{"id":24454,"date":"2023-06-21T11:52:00","date_gmt":"2023-06-21T09:52:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24454"},"modified":"2023-06-12T10:00:28","modified_gmt":"2023-06-12T08:00:28","slug":"unified-communications-as-a-service-hybride-und-remote-arbeitsumgebungen-zuverlaessig-absichern","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24454","title":{"rendered":"Unified Communications as a Service: Hybride und Remote-Arbeitsumgebungen zuverl\u00e4ssig absichern"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.ringcentral.com\/\">Tobias Lauderbach, Enterprise Solution Engineer bei RingCentral<\/a>\/gg<\/p>\n\n\n\n<p>\u201eHybride und Remote-Arbeitsumgebungen sind grunds\u00e4tzlich anf\u00e4lliger f\u00fcr Cyberbedrohungen.\u201c Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu m\u00fcssen oder um die Belegschaft sukzessive ins B\u00fcro zur\u00fcckzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen L\u00f6sungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle \u2013 h\u00f6here Mitarbeiterzufriedenheit und Produktivit\u00e4t \u2013 und halten ihre Systeme und Netzwerke so sicher, als w\u00e4ren alle ihre Mitarbeiter:innen vor Ort im B\u00fcro.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Tobias-Lauderbach_Enterprise-Solution-Engineer-bei-RingCentral-002.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"591\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Tobias-Lauderbach_Enterprise-Solution-Engineer-bei-RingCentral-002-1024x591.webp\" alt=\"\" class=\"wp-image-24456\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Tobias-Lauderbach_Enterprise-Solution-Engineer-bei-RingCentral-002-1024x591.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Tobias-Lauderbach_Enterprise-Solution-Engineer-bei-RingCentral-002-300x173.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Tobias-Lauderbach_Enterprise-Solution-Engineer-bei-RingCentral-002-768x443.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Tobias-Lauderbach_Enterprise-Solution-Engineer-bei-RingCentral-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: RingCentral<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Auf den ersten Blick ergibt die Annahme, dass Mitarbeiter:innen, die hybrid oder remote arbeiten, grunds\u00e4tzlich weniger gesch\u00fctzt sind, nat\u00fcrlich Sinn: Sie arbeiten au\u00dferhalb des direkten Einflussbereichs der IT- und IT-Sicherheitsteams des Unternehmens, nutzen private Netzwerke und Internetverbindungen und h\u00f6chstwahrscheinlich auch eine Kombination aus privaten und Unternehmensendger\u00e4ten. F\u00fcr alle diese Herausforderungen gibt es jedoch zuverl\u00e4ssige Sicherheitsl\u00f6sungen, die zudem einfach und effizient gemeinsam mit einer anderen, f\u00fcr hybride und Remote-Arbeitsumgebungen essenziellen Technologie in die Unternehmensabl\u00e4ufe, -systeme und -netzwerke integriert werden k\u00f6nnen: Unified Communications as a Service (UCaaS).<\/p>\n\n\n\n<p><strong>UCaaS: Viel mehr als nur flexible Kommunikationskan\u00e4le<\/strong><\/p>\n\n\n\n<p>F\u00fcr Unternehmen, die ihren Mitarbeiter:innen hybrides und Remote-Arbeiten erm\u00f6glichen, bietet der UCaaS-Ansatz an sich bereits zahlreiche Vorteile: Kollaboration und Kommunikation zwischen den Mitarbeiter:innen werden standort- und zeitzonenunabh\u00e4ngig schneller und nahtloser, da sie einfach per Klick zwischen verschiedenen Kollaborations- und Kommunikationskan\u00e4len wechseln k\u00f6nnen. Dazu geh\u00f6ren E-Mail, Chat, Telefon, Video-Calls und spezialisiertere L\u00f6sungen wie Whiteboards f\u00fcr die visuelle Kommunikation. Au\u00dferdem lassen sich n\u00fctzliche Funktionen wie eine \u00fcbersichtlichere Aufgabenverwaltung, automatisierte Dateifreigaben und flexibel anpassbare Kalendererinnerungen einfach in UCaaS-L\u00f6sungen integrieren.<\/p>\n\n\n\n<p>Nicht zuletzt sorgt die Bereitstellung von UCaaS \u00fcber die Cloud oder einen externen Dienstleister f\u00fcr signifikante Kosten- und Aufwandseinsparungen, da keine hauseigenen Server bereitgestellt und gewartet werden m\u00fcssen. Kapazit\u00e4ten k\u00f6nnen modular und flexibel je nach Bedarf gebucht und an Ver\u00e4nderungen in der Belegschaft angepasst werden. Zudem fallen Investitionen in PBX-Hardware oder Geb\u00e4udeverkabelung weg und die IT-Verantwortlichen im Unternehmen werden entlastet und k\u00f6nnen sich anderen Aufgaben widmen.<\/p>\n\n\n\n<p>Gleichzeitig bringt der UCaaS-Ansatz f\u00fcr Kollaboration und Kommunikation Unternehmen auch eine Reihe von sicherheitsrelevanten Vorteilen. Zun\u00e4chst einmal reduziert sich schlicht die Angriffsfl\u00e4che, die das Unternehmen beziehungsweise seine Systeme und Netzwerke Angreifern bieten, wenn nur eine einzige Plattform f\u00fcr alle Kollaborations- und Kommunikationsprozesse im Unternehmen genutzt wird. Mitarbeiter:innen m\u00fcssen keine unautorisierten Anwendungen in einer Schatten-IT betreiben, was die Sicherheit erh\u00f6ht. Die cloudbasierte Natur von UCaaS-Plattformen macht es zudem einfacher, potenziell auftretende Schwachstellen zeitnah zu beheben und aktuelle Sicherheitsans\u00e4tze und -technologien zu implementieren.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Welche Sicherheitsanforderungen ein UCaaS-Anbieter erf\u00fcllen sollte<\/strong><\/p>\n\n\n\n<p>Nicht jeder Anbieter von UCaaS-Plattformen bietet denselben Grad an Sicherheit. Jedoch gibt es eine Reihe an Ma\u00dfnahmen, Fokusbereichen und Prozessen, auf die Unternehmen achten k\u00f6nnen, um Anbieter zu identifizieren, mit deren Unterst\u00fctzung sie ihre hybriden und Remote-Arbeitsumgebungen ideal absichern k\u00f6nnen.<\/p>\n\n\n\n<p>Dazu z\u00e4hlt beispielsweise Ende-zu-Ende-Verschl\u00fcsselung (E2EE), eine effektive Sicherheits- und Datenschutzma\u00dfnahme, die verhindert, dass unbefugte Dritte \u2013 einschlie\u00dflich des Plattformanbieters selbst \u2013 Zugang zu den Kommunikationsdaten der Nutzer:innen erhalten. So erm\u00f6glicht E2EE in UCaaS-Implementierungen nicht nur m\u00f6glichst vertrauliche und private Kommunikation, sondern sch\u00fctzt Unternehmen auch dann, wenn es bei der gehosteten UCaaS-L\u00f6sung beziehungsweise deren Anbieter zu Datenschutzverletzungen kommen sollte \u2013 ganz im Sinne eines umfassenden Zero-Trust-Sicherheitskonzepts.<\/p>\n\n\n\n<p>Die zuverl\u00e4ssige und \u00fcbersichtliche Verwaltung von mobilen Anwendungen und Endger\u00e4ten sollte ebenfalls ein Fokus des potenziellen UCaaS-Anbieters sein, insbesondere dann, wenn das eigene Unternehmen seinen Mitarbeiter:innen einen Bring-Your-Own-Device-Ansatz (BYOD) erm\u00f6glicht \u2013 was in hybriden und Remote-Arbeitsszenarien \u00fcblicherweise der Fall und zu empfehlen ist. Genau wie im Falle der Schatten-IT werden Mitarbeiter:innen \u00fcber kurz oder lang die f\u00fcr sich passendste L\u00f6sung finden, um ihre Arbeitsabl\u00e4ufe so effizient wie m\u00f6glich zu gestalten, egal welche Art und Weise der Endger\u00e4tenutzung vom Unternehmen vorgegeben wird. Dementsprechend ist es effektiver, nicht gegen die Nutzung von privaten Endger\u00e4ten anzuk\u00e4mpfen, sondern diese stattdessen gemeinsam mit dem UCaaS-Anbieter so zuverl\u00e4ssig wie m\u00f6glich abzusichern.<\/p>\n\n\n\n<p>Nicht zuletzt ist auch eine datenschutz- und Compliance-konforme Archivierung und Dokumentation von Daten durch den Anbieter von entscheidender Bedeutung, vor allem f\u00fcr Unternehmen in stark regulierten Branchen oder in Bereichen, in denen sensible, personenbezogene Daten \u00fcber die bereitgestellten Kollaborations- und Kommunikationskan\u00e4le verarbeitet werden. Je klarer und transparenter ein Anbieter darlegen kann, wie im Rahmen der Plattformnutzung Daten gesammelt und verarbeitet werden, desto besser.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eHybride und Remote-Arbeitsumgebungen sind grunds\u00e4tzlich anf\u00e4lliger f\u00fcr Cyberbedrohungen.\u201c Diese Annahme wird gerne als Argument verwendet, um diese Arbeitsmodelle nicht anbieten zu m\u00fcssen oder um die Belegschaft sukzessive ins B\u00fcro zur\u00fcckzuholen. Das macht diese Annahme aber nicht korrekter. Mit den passenden technologischen L\u00f6sungen erhalten Unternehmen das Beste aus zwei Welten: Sie profitieren von den Vorteilen flexibler Arbeitsmodelle \u2013 h\u00f6here Mitarbeiterzufriedenheit und Produktivit\u00e4t \u2013 und halten ihre Systeme und Netzwerke so sicher, als w\u00e4ren alle ihre Mitarbeiter:innen vor Ort im B\u00fcro.<\/p>\n","protected":false},"author":81,"featured_media":24456,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6258,1016,10748,15576,3573,4873],"class_list":["post-24454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-byod","tag-compliance","tag-e2ee","tag-ringcentral","tag-ucaas","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24454"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24454\/revisions"}],"predecessor-version":[{"id":24457,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24454\/revisions\/24457"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24456"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}