Allerdings müssen für den Unternehmenseinsatz klare Regeln definiert werden. Für Unternehmensbereiche, die besonderen Geheimhaltungsrichtlinien unterliegen, ist Skype nach wie vor ungeeignet. Der Report bewertet die Chancen und Risiken der aktuellen Skype-Version und definiert eine exemplarische Skype Policy für die geschäftliche Nutzung.

Skype steht heute für viele Nutzer als Synonym für die kostenfreie Sprach- und Videotelefonie über das Internet. Der Internetdienst hat weltweit inzwischen über 500 Millionen Nutzer, davon sind im Durchschnitt ständig circa 20 Millionen online. Zwar liegt der Fokus von Skype auf der privaten Nutzung. Mit seinen zahlreichen Funktionen wie Präsenzanzeige, Instant Messaging, sowie File und Desktop Sharing kommt Skype aber auch im Geschäftsalltag zum Einsatz – insbesondere in Unternehmen, in denen (bisher) diese Funktionen nicht über umfassende UC-Lösungen zur Verfügung stehen.

In vielen Unternehmen wird Skype von den Mitarbeitern allerdings ohne Abstimmung mit den ITK-Verantwortlichen eingesetzt. Denn im Gegensatz zu den meisten anderen Kommunikationsdiensten sind zum Installieren von Skype keine Administrationsrechte nötig. Da die Nutzung von Skype zahlreiche Sicherheitsrisiken und Rechtsfragen mit sich bringt, sind viele Unternehmen unsicher, ob sie den Einsatz von Skype durch ihre Mitarbeiter unterbinden sollten.

Hauptkritikpunkt ist, dass die Protokolle nicht offen gelegt sind und der Quellcode von Skype keiner Überprüfung zugänglich ist, so dass Sicherheitskonzepte und deren Implementierung nicht überprüfbar sind. Da Skype-Mechanismen die Firewall tunneln können, wird die IT-Infrastruktur verwundbarer.

Nicole Dufft, Geschäftsführerin von Berlecon Research: “Auch wenn Skype seit Erscheinen unserer ersten Analyse im Jahr 2007 verstärkt die Belange von Geschäftskunden adressiert, ist die Kritik nach wie vor berechtigt. Allerdings sind die Risiken gegen die Vorteile abzuwägen und sprechen nicht generell gegen eine ergänzende Nutzung von Skype.” Die Analysten von Berlecon Research und der Fraunhofer-Einrichtung für Systeme der Kommunikationstechnik ESK empfehlen Unternehmen, ihre Mitarbeiter über die entsprechenden Risiken aufzuklären und klare Regeln für den Umgang mit Skype aufzustellen. Auf Rechnern sicherheitskritischer Bereiche mit einem hohen Schutzbedürfnis sollte die Installation von Skype gar nicht erst gestattet werden, um den versehentlichen oder missbräuchlichen Datentransport nach außen zu verhindern.

“Dem Trend, dass die Endsysteme verwundbarer werden und der Schutz durch klassische Firewallkonzepte abnimmt, müssen Unternehmen sich aber ohnehin stellen. Und nicht nur Skype ist ein potenzieller Kanal zum Transfer unternehmenskritischer Daten”, gibt Sven Brandt, Leiter der Communication Solutions Gruppe der Fraunhofer ESK zu bedenken.

“In Unternehmen, in denen Funktionalitäten wie Instant Messaging oder Präsenzanzeige noch nicht über andere Kommunikationslösungen zur Verfügung stehen, wird Skype gerne von den Mitarbeitern eingesetzt. Zweifelsohne ist Skype kein Ersatz für eine professionelle Telefonie- oder UC-Umgebung. So bietet Skype beispielsweise nur eingeschränkten User Support und sowohl die Funktionalitäten als auch die Integrationsmöglichkeiten sind begrenzt. Unter Beachtung der von uns definierten Regeln und Policy-Empfehlungen kann Skype aber durchaus als Ergänzung zur klassischen Telefonie eingesetzt werden”, fasst Nicole Dufft zusammen.


Die Vorteile und Nachteile von Skype im Unternehmenseinsatz.
Grafik: Berlecon Research
Lesen Sie auch : HPE beschleunigt mobile Apps
Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago