08.10.2012
Interview, Unified Communications

Nachgefragt bei Jan-Tilo Kirchhoff, Aastra

Bedenken ausräumen

Interview mit Jan-Tilo Kirchhoff, verantwortlich für Portfoliomanagement und Support bei Aastra


„Wir sehen die Themen Mobilität und Video als zentrale Treiber der kommenden Jahre an“, sagt Jan-Tilo Kirchhoff, verantwortlich für Portfoliomanagement und Support bei Aastra.

ITM: Herr Kirchhoff, wie gestaltet sich das derzeitige Interesse der mittelständischen Unternehmen an umfangreichen Unified-Communications-Projekten (UC)?
Jan-Tilo Kirchhoff:
Der Mittelstand nähert sich dem Thema „Unified Communications“ Schritt für Schritt. Zurzeit sind noch Projekte vorherrschend, in denen einzelne UC-Dienste wie CTI, Präsenzanzeigen oder Instand Messaging zur Anwendung kommen. Wir merken aber, dass auch das Interesse an weiteren Themen wie die Integration mobiler Devices oder Video immer stärker wird. Unsere Erfahrungen decken sich dabei mit den Ergebnissen unterschiedlicher Studien, beispielsweise den „UCC Strategien 2012“ von Berlecon. Darin identifiziert das Analystenhaus Video und Mobilität als die Kernthemen der Zukunft. Es bleibt aber festzuhalten, dass es nach wie vor ein starkes Gefälle nach Größe der Unternehmen gibt. Dabei gilt, dass das Interesse an UC abnimmt, je kleiner der Betrieb ist.

ITM: Inwiefern macht sich der Mittelstand um Dinge wie Informationssicherheit, Datenschutz und Arbeitsrecht Gedanken – und lässt dies auch in die Anbieter- und Lösungsauswahl einfließen?
Kirchhoff:
Die Bereitschaft, sich mit diesen Themen auseinander zu setzen, hängt stark von der Branche und der Größe des Unternehmens ab. Bei Ausschreibungen merken wir, dass sich Banken häufiger aufgrund von Sicherheitsaspekten für unsere Lösungen entscheiden. Branchenunabhängig kann man sagen, dass Aspekte wie Datenschutz und Sicherheit stärker berücksichtigt werden, je größer das Unternehmen ist. Bei Kleinstunternehmen hingegen haben oftmals andere Faktoren wie die Funktionalität höhere Priorität.

ITM: Das Thema „Sicherheit“ ist ein wichtiger Punkt in UC-Projekten. Wie kann grundsätzlich ein sicherer Informations- und Dokumentenaustausch beispielsweise beim E-Conferencing gewährleistet werden?
Kirchhoff:
Das Thema „Sicherheit“ ist sehr komplex und vor allem kleinere Unternehmen verfügen häufig nicht über die notwendigen Ressourcen, um die Sicherheitsanforderungen richtig einzuschätzen. KMUs müssen die Balance finden zwischen realistischem Gefahrenpotential, Schutzbedürfnis und Aufwand. Grundsätzlich ist es empfehlenswert, das Thema „Sicherheit“ nicht in Eigenregie anzugehen, sondern sich durch einen Systemintegrator beraten zu lassen. Dabei geht es auch um Fragen wie die interne Sicherheit, verbunden mit Schulungen bzw. konkreten Handlungsvorgaben für die Mitarbeiter.

ITM: Das Thema „Präsenzmanagement“ ist besonders heikel, denn die Verfügbarkeitsdaten eines Mitarbeiters können aufgezeichnet und zu dessen Verhaltenskontrolle missbraucht werden. Wie schätzen Sie die Problematik ein?
Kirchhoff:
Bei größeren UC-Projekten sollten sich Betriebsräte, Datenschutzbeauftragte und Arbeitgeber an einen Tisch setzen und gemeinsam Bedenken der Implementierung ausräumen. Die Vorteile im Arbeitsalltag sind gerade bei Präsenzanzeigen für beide Seiten groß. Die Mitarbeiter sparen Zeit, die Arbeitgeber Geld. Dass die technischen Möglichkeiten nicht für Kontrollzwecke missbraucht werden, sollte vom Arbeitgeber zugesichert werden – im Zweifelsfall auch schriftlich.

ITM: Welchen Stellenwert nimmt die Verschlüsselung von Sprachtelefoniedaten ein? Ist eine Verschlüsselung bereits Standard?
Kirchhoff:
Die Verschlüsselung von Sprachtelefoniedaten ist bislang noch kein Standard. Wir bieten aber Produkte an, bei denen die Verschlüsselung eine Option darstellt. Es muss klar sein, dass Sprache allerdings nur ein Aspekt im gesamten Sicherheitskonzept eines Unternehmens sein kann. Das LAN muss ganzheitlich vor Zugriffen gesichert werden, nur so kann gewährleistet werden, dass sensible Daten geschützt sind. Eine weitere Dimension erhält das Thema mit der zunehmenden Integration mobiler Endgeräte. Mitarbeiter haben immer häufiger auch aus öffentlichen Netzen Zugang ins Unternehmensnetz, das gilt sowohl für die UC-Lösung als auch die Sprachkommunikation. Hier ist der Einsatz von Verschlüsselungstechniken unerlässlich. Für die Integration mobiler Teilnehmer bieten wir für unsere Fixed-Mobile-Convergence-Lösung, dem Aastra Business Client (AMC), daher ein optionales Sicherheitspaket für die verschlüsselte Übertragung von Sprach- und UC-Daten an.

ITM: Wie können sich die Anwender selbst vor einem Zugriff von außen auf die UC-Umgebung und somit den Missbrauch von Informationen und Daten schützen?
Kirchhoff:
So lange die Telefoninfrastruktur noch ein in sich geschlossenes Netz darstellt, ist das Risiko von Informations- oder Datenverlust nur am Telefonsystem eher gering. Die Gefährdung nimmt zu, wenn eine gemeinsame Infrastruktur für Daten und Sprache verwendet wird. Die Sicherheit der IP-TK-Anlage ist nur noch so hoch, wie die der gesamten IP-Infrastruktur. Man muss sicherstellen, dass die ITK-Anlage mit ihren unterschiedlichen Komponenten und Facetten nicht als Einfallstor in die IT-Infrastruktur missbraucht werden kann. Zusätzlich können sensible Informationen, die mit der Unternehmenskommunikation zusammenhängen, gesondert geschützt werden. Das heißt beispielsweise: Endgeräte sperren mit User-ID und Passwort sowie Sprachinformationen, Signalisierungen und auch abgespeicherte Voice-Mails verschlüsseln, so dass nur autorisierte Benutzer Zugang zu den geschützten Informationen erhalten können.

ITM: Wie lässt sich ein Angriff von außen möglichst schnell aufdecken?
Kirchhoff:
Datennetze werden durch Firewalls vor unerlaubten Zugriffen geschützt. Intrusion Detection (IDS) und Intrusion-Prevention-Systeme (IPS) können zusätzlich den Datenverkehr überwachen und bei Auffälligkeiten Alarm schlagen oder die Verbindungen kappen. Security Information und Event-Management-Systeme konsolidieren die Informationen und unterstützen den Administrator bei der Beurteilung der aktuellen Sicherheitslage. Moderne Kommunikationsanlagen lassen sich in diese Umgebungen einbinden, indem sie Status- und Alarmmeldungen auf Basis der gleichen standardisierten Protokolle (SNMP) oder per Mail an diese Systeme schicken. Auch die von Kommunikationssystemen erfassten Gebühreninformationen können auf Anomalien überwacht werden. Das können beispielsweise lange Verbindungen nach Büroschluss oder plötzlich auftretende Gebührenspitzen sein. Zurzeit finden solche Technologien hauptsächlich bei den Telefonie-Providern Anwendung, um Gebührenbetrug frühzeitig zu erkennen und zu unterbinden.

ITM: Wie kann grundsätzlich eine hohe Verfügbarkeit bzw. geringe Ausfallrate der Systeme gewährleistet werden?
Kirchhoff:
Es gibt je nach Größe und Schutzbedürfnis unterschiedliche Möglichkeiten: Mit Redundanzkonzepten können zentrale Komponenten doppelt ausgelegt werden, beispielsweise mit Hot-Stand-by- oder n+1-Konzepten. Eine andere Möglichkeit ergibt sich durch Virtualisierung. Plattformen wie die Aastra 400 stehen aber ohnehin für hohe Betriebssicherheit mit einer 99,99 prozentigen Verfügbarkeit aller kritischen Komponenten.

ITM: Welche zukünftige Entwicklung wird es Ihrer Meinung nach im UC-Umfeld geben und welche Faktoren beeinflussen diese?
Kirchhoff:
Wir sehen die Themen Mobilität und Video als zentrale Treiber der kommenden Jahre an. Beide Trends werden getrennt voneinander, aber auch – und hier wird es besonders interessant – in Kombination eine größere Rolle spielen. Wir bewegen uns schon seit einigen Jahren in einem Umfeld, in dem Arbeiten von zu Hause oder von unterwegs immer häufiger zum Alltag gehört. Diese Mitarbeiter müssen so gut wie möglich in den normalen Betrieb integriert werden. Die Einbindung von Home Offices oder aber auch die Vernetzung von Unternehmensstandorten sowie mit Kooperationspartnern (Federation) stellt einen weiteren Trend der kommenden Jahre dar. Alle genannten Faktoren bringen neue Herausforderungen an die Sicherheit und den Datenschutz mit sich. Ermöglicht werden die Entwicklungen durch die immer häufiger verfügbaren hohen Bandbreiten selbst in ländlichen Regionen. Hinzu kommt, dass Unternehmen verstärkt bereit sind, in ihre Infrastruktur zu investieren.


Aktuelle Ausgabe

Titelinterview: App-Entwicklung
mit Lars Weiler und Fabian Dressler, Für Sie eG

IT-Sicherheit
Cyberkriminelle entdecken das Internet der Dinge

Fertigungsprozesse
MES: Motor für Industrie 4.0

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Lars Weiler und Fabian Dressler, Für Sie eG

Im Rahmen einer Warenbörse der Für Sie Handelsgenossenschaft eG erhielten die Teilnehmer für die direkte Warenbestellung ein Tablet ausgehändigt – inklusive einer auf Microsoft Windows 8 basierenden App. Worauf es bei der App-Entwicklung ankam, erklären IT-Leiter Lars Weiler (li.) sowie Projektleiter Fabian Dressler im Interview...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Cyberkriminalität & das Internet der Dinge

Die Verbreitung des „Internet der Dinge“ und bringt neue Möglichkeiten hinsichtlich automatisierter Kommunikation und effizienterer Produktionsprozesse mit sich. Gleichzeitig dient die zunehmende Vernetzung von Produktionsanlagen, aber auch die von Alltagsgegenständen wie z.B. Kühlschrank oder Fernseher mit dem Internet als neues Einfallstor für Cyberkriminelle. Auch mittelständische Unternehmen sind hier ein beliebtes Opfer...mehr lesen »

Die Produktion wird selbstständig

Das bislang gängige Bild einer industriellen Produktion ist der Mensch an der Maschine, der die Steuerung übernimmt. Zukünftig sollen diese Anlagen die Planung, Steuerung und Kontrolle selbstständig übernehmen – so die Idee hinter dem Projekt „Industrie 4.0...mehr lesen »