Die Sicherheit von IT-Systemen ist ein wesentlicher Bestandteil um eine vertrauensvolle Zusammenarbeit zwischen Unternehmen und Nutzern zu gewährleisten, sowie die Daten des Unternehmens und der Nutzer (nicht nur im Sinne der DSGVO) zu schützen. Gerade bei der Kommunikation zwischen Unternehmen sind Themen wie Vertraulichkeit, Integrität und Authentizität unerlässlich.
Das BSI sieht im Rahmen des deutschen IT-Grundschutzes regelmäßige Sicherheitsaudits als zwingend erforderlich an, um den sich verändernden Gefährdungen immer mit den geeigneten Maßnahmen begegnen zu können.
Durch die Schaffung eines solchen Unternehmensprozesses kann ein höchstmöglicher Sicherheitsstandard realisiert werden.
Einige potentielle Gefährdungen sind nachfolgend gelistet.
Auf den Internetanbindungen mittels Cisco Expressways oder CUBE sind regelmäßig SPIT-Anrufe zu sehen.
Diese dienen dem Ausspähen von Rufnummern, unerlaubten Zugängen zu Gateways, Konferenzen und Endsystemen oder der Werbung und belasten nicht nur die Infrastruktur sondern sind auch lästig.
Eine einfache Möglichkeit der Verbesserung sind hier Call-Policies.
Zur Erreichung Ihrer IT-Sicherheitsziele werden zunächst alle Gefährdungen für Ihre Videokonferenzsysteme oder UC-Umgebung tabellarisch gelistet und mit Ihnen gemeinsam nach den Schutzzielen Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Nachprüfbarkeit klassifiziert und bewertet.
Dabei werden nicht nur die direkten Systeme beleuchtet, sondern auch Prozesse wie Service, Datensicherung, Archivierung und Restore.
Neben allen technischen Lösungen sind jedoch auch Administratoren und Anwender zu sensibilisieren, denn menschliche Fehler können nur schwierig technisch gelöst werden.
Eventuelle Risiken werden in einer Matrix dargestellt. Dabei werden Eintrittswahrscheinlichkeit, mögliche Schadenshöhe und das daraus folgende IT-Risiko bewertet. Die sich daraus ergebende Ampelmatrix gibt dann einen Überblick über verbleibende Risken und eventuell notwendige zusätzliche Maßnahmen.
Systeme und Daten dürfen ausschließlich von autorisierten Benutzern gelesen oder verändert werden.
Systeme und Daten dürfen nicht unbemerkt verändert oder manipuliert werden, alle Änderungen müssen nachvollziehbar sein.
Systeme und Daten müssen im Rahmen des SLA verfügbar sein, ungeplante Systemausfälle müssen verhindert werden.
Systeme und Daten müssen auf Echtheit und Vertrauenswürdigkeit geprüft werden können und dieses muss dokumentiert werden.
Nachprüfbarkeit von Systemen und Daten und Nichtabstreitbarkeit von Handlungen (z.B. von Administratoren).
Nutzen Sie unser Quick Formular, rufen Sie uns an oder schreiben uns eine ausführliche Kontaktanfrage.