Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Collaboration-, Security- und Einkaufsteams verhindern einen durchgängigen Schutz. Gefährlich sind dabei selten Zero-Days, sondern Fehlkonfigurationen, fragile Update-Ketten und fehlendes Lifecycle-Denken.
UCC hat sich vom Meeting-Tool zur kritischen Infrastruktur entwickelt. Sicherheit muss deshalb über den gesamten Lebenszyklus gedacht werden, nicht als nachträgliches Add-on.
Unified Communications & Collaboration (UCC) hat ihre Rolle in Unternehmen still und leise verändert. Was früher vor allem „Meeting-Tools“ waren, ist heute das Fundament dafür, wie Entscheidungen getroffen werden, wie der Betrieb läuft und wie Organisationen in hybriden Arbeitsmodellen produktiv bleiben. Das hat eine direkte Sicherheitsfolge: UCC ist keine periphere IT-Anwendung mehr. Sie ist fester Bestandteil der Unternehmensstruktur – und sollte entsprechend kritisch abgesichert werden – mit denselben Maßstäben wie andere geschäftskritische Systeme.
Und doch fällt UCC-Security in vielen Organisationen durch die Zuständigkeitslücken. Collaboration-Teams konzentrieren sich auf User Experience und Verfügbarkeit; Security-Teams auf Identity, Endpoints und Cloud Controls; der Einkauf auf Zertifizierungen und den Preis. Das Ergebnis ist vorhersehbar: Sicherheitsmaßnahmen werden erst nachträglich ergänzt, und Resilienz hängt dann von Konfigurationsdisziplin und reaktivem Patchen ab.
In der Security-Community sehen wir zunehmend: Die folgenschwersten Ausfälle sind nicht exotische Zero-Days, sondern Schwächen, die aus Design- und Implementierungsentscheidungen entstehen – Fehlkonfigurationen, kryptografische Fehler, fragile Update-Ketten und uneinheitliche Policy Enforcement über heterogene Device-Fleets hinweg.
Genau deshalb ist „Secure by Design“ mehr als ein Slogan. Es ist eine Engineering-Maxime: Sie gehen davon aus, dass das Produkt angegriffen wird, und entwerfen das System dann so, dass eine Kompromittierung schwierig ist, erkannt wird und begrenzt bleibt.
Der praktischste Weg, das Realität werden zu lassen, ist, Sicherheit als kontinuierliche Kette zu behandeln – nicht als Checkliste. Diese Kette beginnt mit der ersten Instruktion des Geräts und reicht über Firmware-Updates, Identity, Management und Decommissioning. Reißt ein Glied, verliert der Rest der Architektur erheblich an Wert.
Für UCC-Endpoints wie IP-Telefone und Meeting Devices ist das grundlegende Thema Vertrauen: Kann die Organisation darauf vertrauen, dass beim Booten das startet, was beabsichtigt war – und dass das, was läuft, intakt bleibt?
In der Praxis heißt das auf Integrität und Least Privilege hin zu entwickeln. Secure Boot und Verified Boot Chains reduzieren das Risiko, dass beim Start nicht autorisierter Code ausgeführt wird. Firmware-Integritätsprüfungen und digitale Signaturen helfen sicherzustellen, dass Update-Pakete authentisch und nicht manipuliert sind. Der Schutz sensibler Keys in hardware-gestützten Umgebungen (zum Beispiel über Trusted-Execution-Mechanismen) begrenzt den Blast Radius, falls andere Teile des Systems kompromittiert werden. Und verschlüsselte Kommunikation – TLS für Signaling, SRTP für Media – sollte Normalbetrieb sein, kein Sondermodus.
Diese Maßnahmen sind keine „zusätzlichen Security-Features“. Sie sind die Baseline, die alles andere erst ermöglicht: sicheres Remote Management, verlässliche Incident Response und Vertrauen in Lifecycle Updates.
UCC-Security hängt auch davon ab, wo Komponenten herkommen, wie sie zusammengebaut werden und wie die Software-Supply-Chain des Geräts kontrolliert wird. Deutsche Käufer fordern berechtigterweise Transparenz: Wer baut was? Welche Zulieferer sind beteiligt? Wie werden Änderungen validiert? Welche Test- und Factory-Kontrollmechanismen existieren?
Organisationen sollten Anbieter zu Traceability, Component Provenance und sicheren Fertigungsprozessen verpflichten – nicht als Papierübung, sondern zur Risikoreduktion. Eine vertrauenswürdige Supply Chain ist unsichtbar, wenn sie funktioniert, und schmerzhaft sichtbar, wenn sie es nicht tut.
Plattform-Ökosysteme: Security-Reife durch Governance
UCC-Endpoints arbeiten selten allein; sie leben in Ökosystemen wie Microsoft Teams oder Zoom. Bei der Plattformzertifizierung geht es deshalb nicht nur um Interoperabilität. Sie ist oft ein Proxy dafür, ob ein Gerät mit sich weiterentwickelnden Sicherheitsanforderungen Schritt halten kann: Identity Integration, Conditional Access, Policy Enforcement und Lifecycle Governance.
Aus unserer Erfahrung führt eine langfristige Engineering-Kollaboration mit diesen Plattformen zu besseren Security Outcomes als isolierte Point Solutions. Anforderungen entwickeln sich weiter, Threat Models reifen, und Integrationsmuster verbessern sich. Je tiefer Endpoints an Identity und Management auf Plattformebene teilnehmen können, desto konsistenter können Unternehmen Policies durchsetzen – insbesondere über große Flotten und verteilte Belegschaften hinweg.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Am deutlichsten sehen wir das im Microsoft-Teams-Device-Ökosystem: Langfristige Zusammenarbeit übersetzt sich tendenziell in klarere Security-„Rules of the Road“ für Identity, Policy und Lifecycle Management. Im Rahmen unserer laufenden Unterstützung für Microsofts Device Ecosystem Platform (MDEP) sorgen wir dafür, dass Device Identity und Policy Enforcement in der Fläche konsistenter zu machen – ein operativer Bedarf für IT-Teams, die große Flotten managen, nicht ein Feature für eine Broschüre.
UCC ist auch ein Data-Governance-Problem. Metadaten und Device Telemetry werfen Fragen auf, die operativ und rechtlich sind: wo Daten gespeichert werden, wer darauf zugreifen kann, wie lange sie aufbewahrt werden und wie grenzüberschreitende Transfers gehandhabt werden. Für deutsche Organisationen ist das nicht abstrakt – es ist tägliche Procurement Reality.
Ein sinnvoller Ansatz ist „Privacy & Compliance by Design“: Produkte und Services so zu bauen, dass Verschlüsselung, Access Control, Auditing und regionale Deployment-Optionen von Anfang an in der Architektur verankert sind.
Aus Kundensicht geht die Bewertung von Compliance über das Prüfen von Policy Statements hinaus. Unternehmen sollten nach verifizierbaren, operativen Nachweisen suchen, dass Privacy- und Security-Kontrollen konsistent implementiert sind – etwa durch klare und transparente Dokumentation (zum Beispiel über ein Trust Center), anerkannte Zertifizierungen wie ISO 27001 oder SOC 2, wo anwendbar, sowie reife operative Prozesse für Vulnerability Management, unabhängige Security Tests und Incident Response.
UCC hat eine Stufe erreicht, in der Sicherheit kein Add-on mehr ist, sondern eine strukturelle Anforderung. Die verantwortungsvollste Haltung ist, Kompromittierungsversuche als gegeben anzunehmen und Systeme so zu entwickeln, dass sie Auswirkungen minimieren, Integrität bewahren und schnelle Recovery unterstützen.
Für Anbieter heißt das, Secure-Design-Prinzipien als produktseitige Grundlagen zu behandeln. Für Enterprise Buyer bedeutet es, UCC wie kritische Infrastruktur zu bewerten: Architektur, Supply Chain, Platform Governance und Compliance – gemeinsam, nicht getrennt. Wenn wir uns auf diesen Grundkonsens verständigen, heben wir das Sicherheitsniveau für das gesamte Collaboration-Ökosystem.
Über den Autor: Dawson Cai ist Vice President Product bei Yealink und verantwortet die Gerätestrategie sowie die Engineering-Planung für führende Kollaborationsplattformen wie Microsoft Teams und Zoom. Er ist seit 2007 bei Yealink und verfügt über mehr als 18 Jahre Erfahrung im Bereich UCC. Seine Schwerpunkte liegen auf „Secure-by-Design“-Architekturen, Plattformkompatibilität, großflächigen Rollouts und langfristiger Governance.