Unified-Communications-Plattformen (UC) sind zu einem wesentlichen Bestandteil der Unternehmenstechnologie geworden. Sie ermöglichen eine reibungslose Zusammenarbeit, verbesserte Produktivität und Kosteneinsparungen.
Andreas Kunz von Logitech erklärt, welche Schritte Unternehmen bei der Absicherung ihrer UC-Infrastruktur unternehmen sollten.
(Bild: Logitech)
Effiziente Kommunikation ist in jedem Unternehmen essenziell. Doch offene Kommunikationsplattformen und der Austausch sensibler Daten machen sie zu einem lohnenden Ziel für Cyberkriminelle. Die Verlagerung von Kommunikationssystemen in die Cloud hat die Bedrohungslandschaft zusätzlich verändert. Zu den beliebtesten Angriffsmethoden zählen DDoS-Angriffe (Distributed Denial of Service) auf VoIP-Systeme und mobile Anwendungen sowie zahlreiche Hacking-Strategien von Phishing bis Malware.
Da Unternehmen über ihre Unified-Communications-Systeme immer mehr sensible Daten sammeln und weitergeben, hat das Bundesamt für Sicherheit in der Informationstechnik 2023 einen entsprechenden Leitfaden veröffentlicht. Darin werden die Informationssicherheit als integraler Bestandteil des erweiterten Kommunikationsspektrums von UC-Diensten etabliert, das Bewusstsein für die potenzielle Gefährdungslage dieser Anwendungen geschärft und Ansätze zur Vermeidung von Risiken aufgezeigt.
UC-Umgebung absichern – so klappt es
Die Sicherung einer UC-Umgebung und die Einhaltung von Industriestandards ist komplex, da ein mehrschichtiger Ansatz erforderlich ist. UC-Anbieter bieten zwar Sicherheitslösungen, doch Unternehmen müssen über die integrierten Funktionen hinausgehen. Hier sind fünf Schlüsselfaktoren, die es zu berücksichtigen gilt:
1. Die Wahl der richtigen UC-Software
Der Markt bietet bei der Wahl des richtigen Software-Anbieters unzählige Möglichkeiten. IT-Entscheider sollten daher vorab die individuellen Bedürfnisse ihres Unternehmens abwiegen, bevor sie sich für eine Lösung entscheiden. Dazu muss die eigene Infrastruktur hinsichtlich möglicher Schwachstellen bewertet werden, um die Funktionen und Daten zu bestimmen, die zur Sicherung der Organisation maßgeblich sind. KRITIS-Anbieter haben beispielsweise höhere Anforderungen an die Sicherheit als Unternehmen in der freien Wirtschaft. Ein entscheidender Punkt kann zudem auch sein, wo der Kommunikationsanbieter die Daten speichert. Dabei müssen die geltenden Anforderungen an Datensouveränität gewährleistet sein.
Unabhängig von der Branche sollte die verwendete Lösung auf jeden Fall eine End-to-End-Verschlüsselung der Daten sicherstellen – sowohl bei der Übertragung als auch im Ruhezustand. Schlagworte sind hierbei Transport Layer Security (TLS) sowie Real-Time-Transport-Protokoll. Des Weiteren sollte die Lösung über ein angemessenes Zugriffsmanagement für jeden Mitarbeitenden verfügen. Nur so kann der unbefugte Zugriff auf Unternehmensdaten von außerhalb verhindert werden. Darauf aufbauend sollte es die Software den Administratoren ermöglichen, die Datenbewegung und -speicherung zentral verfolgen zu können. Es kann sich zudem lohnen, nach Lösungen Ausschau zu halten, die die Implementierung eigener Richtlinien gestatten.
2. Umfassende Cloud-Sicherheitsstrategie
Nach der Wahl des richtigen UC-Anbieters, muss die Sicherheitsstrategie für die Cloud im Detail analysiert werden. Dies ist besonders bei hybriden Teams wichtig. Dabei sollten IT-Teams prüfen, welche Sicherheitsstrategien für das eigene Netzwerk (z.B. Firewalls) zu implementieren sind und wie der Zugriff auf das Cloud-Ökosystem für Mitarbeiter geregelt wird. So kann eventuell die Einführung einer Zero-Trust-Strategie sinnvoll sein, um sicherzustellen, dass Unbefugten der Zugriff verweigert wird.
Es lohnt sich auch, nach Anwendungen und Software zu suchen, die zur Verbesserung der Cloud-Sicherheit beitragen können. Dazu gehören Tools für die Endgeräteverwaltung, automatisierte Software für das Schwachstellenmanagement und Lösungen, die Bedrohungen überwachen und Mitarbeiter benachrichtigen, wenn Risiken erkannt werden.
3. Die Hardware nicht vergessen
Neben der Software spielt auch die richtige Hardware für eine optimale UC-Erfahrung eine wichtige Rolle. Mitarbeiter müssen jederzeit produktiv bleiben und sich mit ihren Kollegen verbinden können – unabhängig von ihrem Standort. In Cloud-basierten Kommunikationsumgebung ist eine sichere SBC-Lösung (Session Border Controller) daher unerlässlich. Einige Unternehmen bieten inzwischen Lösungen an, die Tools zum Schutz vor schwerwiegenden Bedrohungen wie SQL-Injection und Denial-of-Service-Angriffen enthalten. Bei der Ausstattung von Meeting-Räumen sollte die Sicherheit im Vordergrund stehen.
Mittlerweile gibt es eine Vielzahl an Anbietern, deren Produkte über eine entsprechende Software verschlüsselt werden können und zudem drahtlose und sichere Verbindungen für alle kompatiblen Geräte im Büro sicherstellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Den Faktor Mensch berücksichtigen
Moderne Security-Lösungen schützen zwar vor vielen Bedrohungen, doch die Endnutzer selbst bleiben ein unterschätztes Risiko. Aktuelle Zahlen legen nahe, dass sich bis zu 95 Prozent der IT-Sicherheitsvorfälle auf den Faktor Mensch zurückführen lassen. Die Implementierung von Zugriffskontrollen im UC-System kann dazu beitragen, die Bedrohungslage zu begrenzen.
Es gibt jedoch noch weitere Schritte, um eine wirklich sichere Umgebung zu schaffen. Beispielsweise kann die Einführung von Methoden der Multi-Faktor-Authentifizierung dazu beitragen, Konten vor Angriffen von außen zu schützen. Ein weiterer wichtiger Schritt ist die Verwendung von Passwortmanagern, die für sichere Passwörter sorgen und diese häufig ändern. Eine weitere Möglichkeit sind Single-Sign-On-Tools (SSO), mit denen sich die Mitarbeiter nicht mehr so viele Passwörter merken müssen. Darüber hinaus ist es wichtig, die Mitarbeiter kontinuierlich in der Erkennung der gängigen UC-Bedrohungen zu schulen, um das Unternehmen keinen unnötigen Risiken auszusetzen.
5. Kontinuierliche Risikobeobachtung und -analyse
Des Weiteren erfordert die Sicherung der eigenen UC-Umgebung einen umfassenden und kontinuierlichen Ansatz zur Identifizierung und Minderung von Risiken. Es reicht nicht aus, Sicherheitsstandards einzuführen. Vielmehr ist ein System erforderlich, mit dem potenzielle Probleme verfolgt, die Quellen von Bedrohungen ermittelt und umfassendere Strategien für die künftige Sicherheit umgesetzt werden können.
Intelligente Monitoring-Software kann dabei helfen, Anrufe und Gespräche in Echtzeit zu überwachen und nach Anzeichen für verdächtige Aktivitäten zu suchen. Mit den richtigen Tools ist es zudem einfacher, die Nutzung von Endgeräten und Hardware zu verfolgen und nach Lücken in den Sicherheitseinstellungen zu suchen. Darüber hinaus gibt es Lösungen, die jederzeit einen Echtzeit-Überblick über die Netzwerksicherheit geben können. Stetiges Monitoring ist vor allem dabei dienlich, einen Notfallplan zu initiieren, der den Mitarbeitenden einen Leitfaden bei Sicherheitsverstößen an die Hand gibt.
Fazit
Heute ist es wichtiger denn je, die eigene UC-Umgebung vor einer Vielzahl von Bedrohungen zu schützen. Die richtige Sicherheitsstrategie, die Hardware, Software und intelligente Prozesse kombiniert, schützt die Reputation eines Unternehmens und hilft bei der Einhaltung gesetzlicher Vorschriften. Nur wer die Bedeutung einer umfassenden Sicherheitsstrategie für die eigene UC-Umgebung erkennt, kann das Risiko hybrider Meetings deutlich reduzieren.
Über den Autor
Andreas Kunz ist Head of B2B Marketing DACH bei Logitech.