Compliance steht erst am Anfang: Thema der Woche: IT-Sicherheit bei Unified-Communications & Collaboration, Teil 1

Unified-Communications & Collaboration (UCC) vereint verschiedene Kanäle wie Sprache, Daten oder Video für eine gemeinsame Zusammenarbeit. Schnellere Entscheidungen und bessere Abstimmung sind das Ziel. Doch ohne IT-Sicherheit gleicht das einem Riesen auf tönernen Füßen.

Netzwerk Computing sprach mit Alcatel-Lucent, Ernst & Young, Logica, RDS und Siemens über die IT-Sicherheit im Bereich von Unified-Communications & Collaboration (UCC). Lesen Sie im folgenden den ersten Teil der Antworten.

Network Computing: Wie sollten die Unternehmen ihre Multi-Kanal-Kommunikation absichern?

Jörg Fischer, Leiter für Strategische Geschäftsentwicklung bei Alcatel-Lucent in Deutschland

Jörg Fischer, Leiter für Strategische Geschäftsentwicklung bei Alcatel-Lucent in Deutschland: »Wird die Kommunikation und das geschäftliche Handeln von Daten- auf Sprach- und Videoprozesse ausgeweitet, müssen auch diese auf ihren Sicherheitsbedarf hinterfragt werden. Nicht nur das: Die Verkettung von Kommunikationskanälen und Workflows sollte hinreichend durchdrungen werden. Andernfalls kann es später zu gefährlichen Domino-Effekten kommen, wenn nur eine offene Sicherheitsflanke übersehen wurde.«

Carsten Muck, Berater IT-Security bei RDS Consulting: »Die nötige Sicherheit für UCC herzustellen, ist nicht nur eine technische Herausforderung. Sie ist auch organisatorischer und personeller Natur. Alle Seiten müssen auf einen sorgsamen Umgang mit den Kanälen eingestimmt werden. Das gilt auch für IT-Ressourcen und Inhalte, die für das Geschäft kritisch sind. Wichtig: Überlastet UCC das Personal nicht, wird es motivierter und gewissenhafter mit Sicherheitsrichtlinien umgehen.«

Andreas Essing, Experte im Bereich Systems-Integration für Kollaborationslösungen bei Siemens IT-Solutions and Services: »Spätestens, wenn die Videokonferenz-Plattform für Online-Collaboration genutzt wird, gilt es, die involvierten Applikationen und Dokumente genau zu sichten. Wichtig ist in diesem Zusammenhang: Welche Wege gehen die Applikationen und Inhalte. Entlang dieser Strecken gilt es, die notwendigen Sicherheitsmechanismen zu setzen. An den WAN-Zugängen enden allerdings die direkten Absicherungsmöglichkeiten des Anwenders.«