Die EU-DSGVO erfordert von Unternehmen, angemessene technische Maßnahmen zu treffen, um ihre Daten vor Dritten zu schützen. Dies beinhaltet auch Daten, die bei der internen und externen Kommunikation entstehen. Auch sie gilt es entsprechend zu sichern.

Über ein Jahr ist es jetzt her, dass Unternehmen die Richtlinien der Datenschutz-Grundverordnung umsetzen mussten, um empfindliche Strafen zu vermeiden. Ein Grundsatz der EU-DSGVO ist die Integrität und Vertraulichkeit: Unternehmen müssen angemessene technologisch-organisatorische Maßnahmen treffen, damit die personenbezogenen Daten nicht unrechtmäßig in die Hände von Dritten fallen. Für Unternehmen bedeutet das, dass eingesetzte Produkte wie Unified-Messaging-Software, die eine Verbindung nach außen haben, in das jeweilige Sicherheitskonzept eingebunden werden müssen.

Unified Messaging (UM) erleichtert das Arbeitsleben: Es vereint alle Nachrichten – E-Mail, Fax, Voice und SMS – unter einer Anwenderoberfläche und verwandelt den PC so zu einer Kommunikationszentrale. Ein Unternehmen verfügt üblicherweise über eine ITK-Struktur und ein Sicherheitskonzept. Kommt jetzt hier eine Unified-Messaging-Software hinzu, sollte diese sich zunächst in die bestehende ITK-Struktur einfügen: Ein Messaging-Server sowie eine TK-Anlage oder eine IP PBX (Internet Protocol Private Branch Exchange) sind normalerweise vorhanden. Eine sogenannte Add-on-UM-Software nutzt hier die gegebene Architektur mit Message Transfer Agent, Datenbanken, Verzeichnissen, Administrationswerkzeugen und Clients. Sie ergänzt weitere Funktionen für den Austausch von Fax-, Sprach- und Kurznachrichten.

Die vorhandene TK-Anlage oder die IP PBX dienen als Vermittler zwischen internem und öffentlichem Netzwerk. Eine Add-on-Software besteht aus unterschiedlichen Modulen für die systemunabhängigen Aufgaben, die Dienste für Fax, Voice und SMS sowie zur Einbindung in Messaging-Systeme wie Microsoft Exchange oder IBM Domino. Über Standardschnittstellen und Protokolle erfolgt die Verbindung mit der IP PBX. Für die Unified-Messaging-Software spielen im Bereich Sicherheit die Vergabe von Berechtigungen, die Installation einer Firewall sowie die Standards SSL und TLS eine Rolle.

Berechtigungsvergaben

Rechte sollte der Administrator pro Benutzer, für bestimmte Gruppen oder unternehmensweit vergeben. Die jeweiligen Berechtigungskonzepte sind von Unternehmen zu Unternehmen unterschiedlich, je nach Anzahl der Mitarbeiter und Standorte. Die Berechtigungen werden jeweils pro Benutzer, für eine definierte Gruppe oder unternehmensweit in einer Benutzerdatenbank, beispielsweise dem Active Directory, festgelegt. Damit der Sicherheitsstandard auf dem gewünschten Niveau bleibt, sollten die IT-Verantwortlichen auch für die UM-Nachrichtenarten Fax, Voice und SMS dem Konzept entsprechende Benutzerrechte vergeben. Setzt ein Unternehmen eine hochintegrierte UM-Software, beispielsweise ixi-UMS von Estos, ein, hält diese alle für den Nachrichtenaustausch relevanten Daten an einer einzigen Stelle vor. Der Administrator legt hier nicht nur die Berechtigungen für Versand und Empfang von E-Mails, sondern analog auch die für die anderen genutzten UM-Dienste mit den gewohnten Administrations-Tools fest.

Firewall

Die Firewall trennt das interne und das öffentliche Netzwerk und soll dadurch unerwünschte Zugriffe verhindern. Anhand festgelegter Regeln prüft sie, welche Daten sie durchlässt und welche nicht. Eine Unified-Messaging-Software sorgt für den Austausch von Nachrichten und benötigt daher eine Verbindung nach außen. Hier dienen entweder die TK-Anlage oder die IP PBX als Vermittler zwischen internem und externem Netzwerk. Eine Unified-Messaging-Software sollte sich also in das Firewall-Konzept einbinden lassen, um das Sicherheitsrisiko, die jede Verbindung nach außen darstellt, zu minimieren. Das gelingt, wenn einzelne Softwarekomponenten sinnvoll entkoppelt sind und sich getrennt voneinander vor oder hinter der Firewall installieren lassen.

Die Komponenten des Unified-Messaging-Server ixi-UMS lassen sich voneinander entkoppelt vor und hinter der Firewall installieren.
Bild: Estos

Ein Beispiel verdeutlicht dies: Die UM-Software ixi-UMS ist nicht nur modular aufgebaut, sondern bietet zusätzlich einen Message-Distribution-Server (MDS), der für Routing und Transport der Messaging-Nachrichten sorgt. Der Administrator kann diesen unabhängig von den anderen Komponenten installieren, die Verständigung erfolgt über https oder http. So lassen sich die Mail-System-nahen Komponenten wie Connectoren und der MDS in den Messaging-Server hinter der Firewall installieren. Der Kernel, der die systemunabhängigen Aufgaben ausführt, wird vor der Firewall installiert und arbeitet am SIP-Trunk, der TK-Anlage oder der IP PBX. Dadurch, dass die Komponenten voneinander abgekoppelt und durch die Firewall getrennt sind, besteht zu keiner Zeit eine direkte Verbindung zwischen externem und firmeninternem Netzwerk.

Die Verschlüsselung

Bei der Übermittlung sind Nachrichten auf dem Weg vom Sender zum Empfänger im öffentlichen Netz – Telefonnetz, Internet oder GSM – unterwegs. Um hier Daten vor dem Zugriff Unbefugter zu schützen, lassen sie sich verschlüsseln. Der Text wird anhand von Schlüsseln vor dem Versand umgewandelt und beim Empfänger wieder entschlüsselt. Hierfür gibt es unterschiedliche Verschlüsselungsverfahren. Gängig im Bereich der Datenübertragung im Internet ist derzeit das hybride Verschlüsselungsprotokoll TLS (Transport Layer Security). Unterstützt die eingesetzte Unified-Messaging-Software TLS, dann trägt sie auch die Sicherheitsmechanismen mit, die auf diesem Standard beruhen.

Unified Messaging als Teil der Unternehmenskommunikation

Eine Unified-Messaging-Software ist meist eine von mehreren Kommunikationskomponenten: Computer-Telefonie-Integration (CTI) verbindet Informationen aus der TK-Anlage mit denen aus der IT-Welt. Anwender können ihr Telefon mit dem PC steuern. Weiter stehen Funktionen wie Anruferidentifikation oder Präsenz-Management zur Verfügung.
Unified-Communications-Bausteine sorgen für die Kommunikation in Echtzeit beispielsweise per Chat oder Audio/Video-Kommunikation. Sofern innerhalb des Unternehmens kommuniziert wird, entsteht kein Sicherheitsrisiko. Überschreitet eine Firma jedoch die Unternehmensgrenzen, sollten es auch diese Funktionen in das Sicherheitskonzept mit einbinden. Federation heißt hier das entsprechende Schlagwort und beschreibt ein Konzept, das es Unternehmen ermöglicht, sich auf Basis offener Standards und sicherer Protokolle über die eigenen Unternehmensgrenzen hinweg zu vernetzen. Die Protokolle SIP/SIMPLE und XMPP liefern hier die Grundlage.

Die TLS-Verschlüsselung sorgt auch im Bereich Audio/Video-Kommunikation und Chat für Sicherheit: Peer-to-Peer-Verbindungen sowie Instant Messages werden so geschützt. Empfehlenswert ist darüber hinaus ein Compliance-Verfahren im Sinne von Authentifizierung: Mittels Challenge Response kann beispielsweise ein UC-Benutzer Kontaktanfragen annehmen oder ablehnen. Unterschiedliche Berechtigungsstufen ermöglichen es unter anderem, den Zugriff externer Mitarbeiter auf Kontakte im Firmennetzwerk auf die beruflichen zu beschränken.

Fazit

Unified Messaging, Unified Communications und CTI verbessern die Kommunikation und Zusammenarbeit im Unternehmen und über Unternehmensgrenzen hinweg. Mit Inkrafttreten der DSGVO letztes Jahr ist es für Unternehmen noch wichtiger geworden, sich vor unerwünschtem Datenzugriff zu schützen. Daher gilt es, bei eingesetzten Softwarekomponenten wie UM, UC und CTI, die eine Verbindung zwischen internem und externem Netzwerk benötigen, darauf zu achten, dass diese Mechanismen und Komponenten bieten, die das Sicherheitskonzept des Unternehmens unterstützen.

Sibylle Klein ist Content Production Manager bei Estos, www.estos.de.