ArtikelSecurity

Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverlässig absichern

Welche Sicherheitsanforderungen ein UCaaS-Anbieter erfüllen sollte

Nicht jeder Anbieter von UCaaS-Plattformen bietet denselben Grad an Sicherheit. Jedoch gibt es eine Reihe an Maßnahmen, Fokusbereichen und Prozessen, auf die Unternehmen achten können, um Anbieter zu identifizieren, mit deren Unterstützung sie ihre hybriden und Remote-Arbeitsumgebungen ideal absichern können.

Dazu zählt beispielsweise Ende-zu-Ende-Verschlüsselung (E2EE), eine effektive Sicherheits- und Datenschutzmaßnahme, die verhindert, dass unbefugte Dritte – einschließlich des Plattformanbieters selbst – Zugang zu den Kommunikationsdaten der Nutzer:innen erhalten. So ermöglicht E2EE in UCaaS-Implementierungen nicht nur möglichst vertrauliche und private Kommunikation, sondern schützt Unternehmen auch dann, wenn es bei der gehosteten UCaaS-Lösung beziehungsweise deren Anbieter zu Datenschutzverletzungen kommen sollte – ganz im Sinne eines umfassenden Zero-Trust-Sicherheitskonzepts.

Die zuverlässige und übersichtliche Verwaltung von mobilen Anwendungen und Endgeräten sollte ebenfalls ein Fokus des potenziellen UCaaS-Anbieters sein, insbesondere dann, wenn das eigene Unternehmen seinen Mitarbeiter:innen einen Bring-Your-Own-Device-Ansatz (BYOD) ermöglicht – was in hybriden und Remote-Arbeitsszenarien üblicherweise der Fall und zu empfehlen ist. Genau wie im Falle der Schatten-IT werden Mitarbeiter:innen über kurz oder lang die für sich passendste Lösung finden, um ihre Arbeitsabläufe so effizient wie möglich zu gestalten, egal welche Art und Weise der Endgerätenutzung vom Unternehmen vorgegeben wird. Dementsprechend ist es effektiver, nicht gegen die Nutzung von privaten Endgeräten anzukämpfen, sondern diese stattdessen gemeinsam mit dem UCaaS-Anbieter so zuverlässig wie möglich abzusichern.

Nicht zuletzt ist auch eine datenschutz- und Compliance-konforme Archivierung und Dokumentation von Daten durch den Anbieter von entscheidender Bedeutung, vor allem für Unternehmen in stark regulierten Branchen oder in Bereichen, in denen sensible, personenbezogene Daten über die bereitgestellten Kollaborations- und Kommunikationskanäle verarbeitet werden. Je klarer und transparenter ein Anbieter darlegen kann, wie im Rahmen der Plattformnutzung Daten gesammelt und verarbeitet werden, desto besser.