Suchen

Mängel bei UC-Servern, -Anwendungen und -Netzen UC-Integration und -Sicherheit: Die Quadratur des Kreises?, Teil 3

| Redakteur: Ulrike Ostler

Die unzureichende Absicherung von Telekommunikations-Applikationen kann die VoIP-Sicherheit komplett aushebeln. Auch Verschlüsselung und Authentisierung von Medienstrom und Signalisierung können wertlos sein, wenn sich durch eine Sicherheitslücke ein Endgerät kompromittieren lässt. Ansätze für den Schutz aber auch mögliche Angriffe auf Cisco- und Siemens-Systeme bietet Teil 3 der Artikel-Trilogie.

Firmen zum Thema

UC-Applikationen und das Gesamtsystem brauchen viel Schutz, Grafik ComConsult
UC-Applikationen und das Gesamtsystem brauchen viel Schutz, Grafik ComConsult
( Archiv: Vogel Business Media )

Für die Sicherheit von UC sind die zunehmende Zahl von Integrationspunkten, also: Schnittstellen, die wachsende Integrationstiefe und die Vielfalt unterschiedlicher Protokolle die kritischen Faktoren. Dabei ist eine wesentliche Bedrohung im Übergreifen von Gefährdungen zwischen den Schnittstellen und Komponenten des Systems zu sehen.

Stand heute bedeutet in Konsequenz die Absicherung von UC das „Durchdeklinieren“ aller Schnittstellen und der darüber transportierten Daten zur Festlegung der Sicherheitsmechanismen. Herstellerspezifische Lösungen liefern hier kaum einen Gewinn, und die Strategie mancher Hersteller, in den Datenblättern eher schweigsam zu der Sicherheit der Anwendung oder der Schnittstelle zu sein, ist kontraproduktiv.

Der erste Schritt zum Aufräumen der Baustelle TK-Applikationen ist Offenheit. Einheitliche Standards sind dabei mehr als notwendig!

Die zunehmende Integration von IT- und TK-Komponenten in Einklang mit Sicherheitsanforderungen zu bringen, gleicht glücklicherweise trotzdem nicht dem Problem „Quadratur des Kreises“. Jedoch kommt der umsichtigen Planung des Kommunikationssystems und der Umsetzung effektiver technischer Maßnahmen eine zunehmend größere Bedeutung zu. Bereits bei der Konzeptionierung und Beschaffung müssen Sicherheitsfunktionen stärker berücksichtigt werden, um ein böses Erwachen im Betrieb zu vermeiden.

weiter mit: Absicherung der E-Mail-Kommunikation einer TK-Applikation

Artikelfiles und Artikellinks

(ID:2014769)