08.10.2012
Interview, Unified Communications

Nachgefragt bei Jan-Tilo Kirchhoff, Aastra

Bedenken ausräumen

Interview mit Jan-Tilo Kirchhoff, verantwortlich für Portfoliomanagement und Support bei Aastra


„Wir sehen die Themen Mobilität und Video als zentrale Treiber der kommenden Jahre an“, sagt Jan-Tilo Kirchhoff, verantwortlich für Portfoliomanagement und Support bei Aastra.

ITM: Herr Kirchhoff, wie gestaltet sich das derzeitige Interesse der mittelständischen Unternehmen an umfangreichen Unified-Communications-Projekten (UC)?
Jan-Tilo Kirchhoff:
Der Mittelstand nähert sich dem Thema „Unified Communications“ Schritt für Schritt. Zurzeit sind noch Projekte vorherrschend, in denen einzelne UC-Dienste wie CTI, Präsenzanzeigen oder Instand Messaging zur Anwendung kommen. Wir merken aber, dass auch das Interesse an weiteren Themen wie die Integration mobiler Devices oder Video immer stärker wird. Unsere Erfahrungen decken sich dabei mit den Ergebnissen unterschiedlicher Studien, beispielsweise den „UCC Strategien 2012“ von Berlecon. Darin identifiziert das Analystenhaus Video und Mobilität als die Kernthemen der Zukunft. Es bleibt aber festzuhalten, dass es nach wie vor ein starkes Gefälle nach Größe der Unternehmen gibt. Dabei gilt, dass das Interesse an UC abnimmt, je kleiner der Betrieb ist.

ITM: Inwiefern macht sich der Mittelstand um Dinge wie Informationssicherheit, Datenschutz und Arbeitsrecht Gedanken – und lässt dies auch in die Anbieter- und Lösungsauswahl einfließen?
Kirchhoff:
Die Bereitschaft, sich mit diesen Themen auseinander zu setzen, hängt stark von der Branche und der Größe des Unternehmens ab. Bei Ausschreibungen merken wir, dass sich Banken häufiger aufgrund von Sicherheitsaspekten für unsere Lösungen entscheiden. Branchenunabhängig kann man sagen, dass Aspekte wie Datenschutz und Sicherheit stärker berücksichtigt werden, je größer das Unternehmen ist. Bei Kleinstunternehmen hingegen haben oftmals andere Faktoren wie die Funktionalität höhere Priorität.

ITM: Das Thema „Sicherheit“ ist ein wichtiger Punkt in UC-Projekten. Wie kann grundsätzlich ein sicherer Informations- und Dokumentenaustausch beispielsweise beim E-Conferencing gewährleistet werden?
Kirchhoff:
Das Thema „Sicherheit“ ist sehr komplex und vor allem kleinere Unternehmen verfügen häufig nicht über die notwendigen Ressourcen, um die Sicherheitsanforderungen richtig einzuschätzen. KMUs müssen die Balance finden zwischen realistischem Gefahrenpotential, Schutzbedürfnis und Aufwand. Grundsätzlich ist es empfehlenswert, das Thema „Sicherheit“ nicht in Eigenregie anzugehen, sondern sich durch einen Systemintegrator beraten zu lassen. Dabei geht es auch um Fragen wie die interne Sicherheit, verbunden mit Schulungen bzw. konkreten Handlungsvorgaben für die Mitarbeiter.

ITM: Das Thema „Präsenzmanagement“ ist besonders heikel, denn die Verfügbarkeitsdaten eines Mitarbeiters können aufgezeichnet und zu dessen Verhaltenskontrolle missbraucht werden. Wie schätzen Sie die Problematik ein?
Kirchhoff:
Bei größeren UC-Projekten sollten sich Betriebsräte, Datenschutzbeauftragte und Arbeitgeber an einen Tisch setzen und gemeinsam Bedenken der Implementierung ausräumen. Die Vorteile im Arbeitsalltag sind gerade bei Präsenzanzeigen für beide Seiten groß. Die Mitarbeiter sparen Zeit, die Arbeitgeber Geld. Dass die technischen Möglichkeiten nicht für Kontrollzwecke missbraucht werden, sollte vom Arbeitgeber zugesichert werden – im Zweifelsfall auch schriftlich.

ITM: Welchen Stellenwert nimmt die Verschlüsselung von Sprachtelefoniedaten ein? Ist eine Verschlüsselung bereits Standard?
Kirchhoff:
Die Verschlüsselung von Sprachtelefoniedaten ist bislang noch kein Standard. Wir bieten aber Produkte an, bei denen die Verschlüsselung eine Option darstellt. Es muss klar sein, dass Sprache allerdings nur ein Aspekt im gesamten Sicherheitskonzept eines Unternehmens sein kann. Das LAN muss ganzheitlich vor Zugriffen gesichert werden, nur so kann gewährleistet werden, dass sensible Daten geschützt sind. Eine weitere Dimension erhält das Thema mit der zunehmenden Integration mobiler Endgeräte. Mitarbeiter haben immer häufiger auch aus öffentlichen Netzen Zugang ins Unternehmensnetz, das gilt sowohl für die UC-Lösung als auch die Sprachkommunikation. Hier ist der Einsatz von Verschlüsselungstechniken unerlässlich. Für die Integration mobiler Teilnehmer bieten wir für unsere Fixed-Mobile-Convergence-Lösung, dem Aastra Business Client (AMC), daher ein optionales Sicherheitspaket für die verschlüsselte Übertragung von Sprach- und UC-Daten an.

ITM: Wie können sich die Anwender selbst vor einem Zugriff von außen auf die UC-Umgebung und somit den Missbrauch von Informationen und Daten schützen?
Kirchhoff:
So lange die Telefoninfrastruktur noch ein in sich geschlossenes Netz darstellt, ist das Risiko von Informations- oder Datenverlust nur am Telefonsystem eher gering. Die Gefährdung nimmt zu, wenn eine gemeinsame Infrastruktur für Daten und Sprache verwendet wird. Die Sicherheit der IP-TK-Anlage ist nur noch so hoch, wie die der gesamten IP-Infrastruktur. Man muss sicherstellen, dass die ITK-Anlage mit ihren unterschiedlichen Komponenten und Facetten nicht als Einfallstor in die IT-Infrastruktur missbraucht werden kann. Zusätzlich können sensible Informationen, die mit der Unternehmenskommunikation zusammenhängen, gesondert geschützt werden. Das heißt beispielsweise: Endgeräte sperren mit User-ID und Passwort sowie Sprachinformationen, Signalisierungen und auch abgespeicherte Voice-Mails verschlüsseln, so dass nur autorisierte Benutzer Zugang zu den geschützten Informationen erhalten können.

ITM: Wie lässt sich ein Angriff von außen möglichst schnell aufdecken?
Kirchhoff:
Datennetze werden durch Firewalls vor unerlaubten Zugriffen geschützt. Intrusion Detection (IDS) und Intrusion-Prevention-Systeme (IPS) können zusätzlich den Datenverkehr überwachen und bei Auffälligkeiten Alarm schlagen oder die Verbindungen kappen. Security Information und Event-Management-Systeme konsolidieren die Informationen und unterstützen den Administrator bei der Beurteilung der aktuellen Sicherheitslage. Moderne Kommunikationsanlagen lassen sich in diese Umgebungen einbinden, indem sie Status- und Alarmmeldungen auf Basis der gleichen standardisierten Protokolle (SNMP) oder per Mail an diese Systeme schicken. Auch die von Kommunikationssystemen erfassten Gebühreninformationen können auf Anomalien überwacht werden. Das können beispielsweise lange Verbindungen nach Büroschluss oder plötzlich auftretende Gebührenspitzen sein. Zurzeit finden solche Technologien hauptsächlich bei den Telefonie-Providern Anwendung, um Gebührenbetrug frühzeitig zu erkennen und zu unterbinden.

ITM: Wie kann grundsätzlich eine hohe Verfügbarkeit bzw. geringe Ausfallrate der Systeme gewährleistet werden?
Kirchhoff:
Es gibt je nach Größe und Schutzbedürfnis unterschiedliche Möglichkeiten: Mit Redundanzkonzepten können zentrale Komponenten doppelt ausgelegt werden, beispielsweise mit Hot-Stand-by- oder n+1-Konzepten. Eine andere Möglichkeit ergibt sich durch Virtualisierung. Plattformen wie die Aastra 400 stehen aber ohnehin für hohe Betriebssicherheit mit einer 99,99 prozentigen Verfügbarkeit aller kritischen Komponenten.

ITM: Welche zukünftige Entwicklung wird es Ihrer Meinung nach im UC-Umfeld geben und welche Faktoren beeinflussen diese?
Kirchhoff:
Wir sehen die Themen Mobilität und Video als zentrale Treiber der kommenden Jahre an. Beide Trends werden getrennt voneinander, aber auch – und hier wird es besonders interessant – in Kombination eine größere Rolle spielen. Wir bewegen uns schon seit einigen Jahren in einem Umfeld, in dem Arbeiten von zu Hause oder von unterwegs immer häufiger zum Alltag gehört. Diese Mitarbeiter müssen so gut wie möglich in den normalen Betrieb integriert werden. Die Einbindung von Home Offices oder aber auch die Vernetzung von Unternehmensstandorten sowie mit Kooperationspartnern (Federation) stellt einen weiteren Trend der kommenden Jahre dar. Alle genannten Faktoren bringen neue Herausforderungen an die Sicherheit und den Datenschutz mit sich. Ermöglicht werden die Entwicklungen durch die immer häufiger verfügbaren hohen Bandbreiten selbst in ländlichen Regionen. Hinzu kommt, dass Unternehmen verstärkt bereit sind, in ihre Infrastruktur zu investieren.


Aktuelle Ausgabe

Titelinterview: Webbasiertes ERP-System
mit Markus Hirth, John GmbH

Video-überwachungstechnik
IT-Sicherheit auf dem Firmengelände

IT-Virtualisierung
Welche Virtualisierungslösungen im Mittelstand?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH.

Im Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH. Der Produzent von PVC-Bällen setzt seit langem auf ein webbasiertes ERP-System...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Moderne Videoüberwachung

Es tut sich was in Sachen Videoüberwachung auf dem Firmengelände: Neue Analysefunktionen, integrierte Sabotageerkennung und Software-Tools, die datenschutzrelevante Themen wie die Mitarbeiterüberwachung am Arbeitsplatz auf technischer Ebene verhindern. Doch bevor ein System ausgewählt und Kamerastandorte bestimmt werden, muss die „Hürde“ Betriebsrat genommen werden...mehr lesen »