IT-BUSINESS Aktion:

#ITfightsCorona

#ITfightsCorona

Sichere Videokonferenzen während der Coronakrise

| Autor / Redakteur: Bernhard Lück / Andreas Donner

Anstieg der BlueJeans-Nutzung seit dem Ausbruch der Coronakrise (Stand 27.03.2020).
Anstieg der BlueJeans-Nutzung seit dem Ausbruch der Coronakrise (Stand 27.03.2020). (Bild: BlueJeans Network)

Mehr zum Thema

Wegen der Corona-Pandemie mussten Unternehmen weltweit urplötzlich auf Homeoffice sowie virtuelle Veranstaltungen und Dienstleistungen umstellen. Acht Tipps von Blue Jeans Network sollen Unternehmen und Mitarbeiter bei der sicheren Durchführung von Videokonferenzen unterstützen.

Aktuelle von Blue Jeans veröffentlichte Nutzungsdaten weisen darauf hin, wie schnell Unternehmen weltweit seit Ausbruch der Coronakrise auf das Homeoffice umgestiegen sind. So ist die Videokonferenznutzung in weniger als zwei Monaten weltweit um 100 bis 300 Prozent angestiegen. Laut der Zahlen für Westeuropa ist die tägliche Blue-Jeans-Nutzung in Frankreich um 194 Prozent, in Italien um 278 Prozent, in Großbritannien um 297 Prozent, in Deutschland um 350 Prozent und in Spanien sogar um 509 Prozent gestiegen (Stand Ende März 2020).

Angesichts der Eile, mit der Meetings und Veranstaltungen in die virtuelle Welt verlegt wurden, gibt Blue Jeans folgende Tipps, um Sicherheits- und Datenschutzverletzungen bei Videokonferenzen zu vermeiden:

1. Vorsicht bei der Weitergabe von Meeting-IDs

Auch wenn viele Personen an Meetings oder Live-Veranstaltungen teilnehmen sollen, kann die Veröffentlichung der Meeting-ID in sozialen Medien, auf Websites oder in öffentlichen Foren unerwünschte Teilnehmer anziehen. Gerade wenn Kinder an einer Veranstaltung teilnehmen, sollte mit besonderer Vorsicht vorgegangen werden. Als minimale Vorsichtsmaßnahme empfiehlt Blue Jeans die Verwendung einmaliger Meeting-IDs.

2. Möglichst immer Passwörter verwenden

Die Verwendung von Passwörtern sowohl für Moderatoren als auch für Teilnehmer verbessert die Sicherheit. Beim Moderatorenpasswort muss der Sitzungsleiter (oder ein designierter Delegierter) zur Freigabe des Meetings einen Code eingeben. Teilnehmerpasswörter stellen sicher, dass nur Personen mit dem richtigen Code am Meeting teilnehmen. Einige Videokonferenzdienste bieten fortschrittliche Betrugserkennung, um wiederholte Anmeldefehler zu erkennen. Dadurch können Eindringlinge, die gezielt Meeting-IDs ausprobieren, erkannt werden.

3. Datenschutzrichtlinien des Anbieters kennen

Viele Anbieter teilen zu einem gewissen Grad Daten mit Dritten, doch der Teufel liegt im Detail. Einige geben persönliche Daten an Dritte weiter, andere stellen nur aggregierte Daten über Anrufinformationen wie Dauer, Standort und Anzahl der Teilnehmer Dritten zur Verfügung. Wenn ein System personenbezogene Daten mit Dritten teilt, müssen Unternehmen dies nach den Gesetzen der meisten Länder den Sitzungsteilnehmern mitteilen. Im Zweifel sollten Rechtsberater einen Blick auf die Datenschutzrichtlinien des Anbieters werfen.

4. Meeting-Teilnehmer im Auge behalten

Viele Lösungen ermöglichen es den Moderatoren, zu verfolgen, wer am Meeting teilnimmt. Es können beispielsweise akustische Alerts gesetzt werden, die den Beitritt der Teilnehmer ankündigen. Einige Lösungen zeigen Eingangs- und Ausgangsbanner mit den Namen der beitretenden Teilnehmer an. Der Moderator sollte überprüfen, wer an der Videokonferenz teilnimmt. Wenn unbekannte oder anonyme Personen auftauchen, sollten diese aufgefordert werden, ihre Identität zu bestätigen.

5. Kontrollfunktionen meistern

Viele Lösungen erlauben den Ausschluss von Teilnehmern, sollten diese unrechtmäßig an Videokonferenzen teilnehmen. Ferner sollten Moderatoren Meetings sperren, sobald alle Teilnehmer anwesend sind, um das Mithören vertraulicher Informationen zu verhindern. Oft verwenden Moderatoren ihre persönliche Meeting-ID für aufeinanderfolgende Besprechungen. Dauert dann eine Besprechung länger als geplant, können sich die Teilnehmer des nächsten Meetings bereits einwählen und mithören. Bei aufeinanderfolgenden Besprechungen sollten daher immer einmalige Meeting-IDs verwendet werden. Dateiübertragungen können zur Weitergabe von Malware genutzt werden und sollten deshalb möglichst deaktiviert werden.

6. Kontrollfunktionen speziell für große Meetings und Veranstaltungen

Wer häufig größere Besprechungen oder Veranstaltungen mit mehr als 25 Personen durchführt, sollte in Lösungen mit dafür ausgelegten Sicherheitsfunktionen investieren. Diese ermöglichen es zum Beispiel, die Überwachung und Kontrolle zu delegieren und Frage- und Antwortsitzungen zu moderieren.

7. Mit browserbasierten Meetings Downloadverzögerungen vermeiden

Einige Lösungen erfordern die Installation von Software, wodurch sich der Meeting-Beginn verzögert. Bei Lösungen, die den browserbasierten Echtzeit-Kommunikationsstandard WebRTC verwenden, können Teilnehmer per Mausklick direkt im Browser am Meeting teilnehmen.

8. Elementare Sicherheitsregeln befolgen

Laut Online-Sicherheitsexperten Check Point beginnen 90 Prozent aller Cyberattacken mit einer Phishing-Kampagne. Wer per E-Mail oder über soziale Kanäle einen Link für eine Videokonferenz erhält, sollte sich mit dem Absender in Verbindung setzen, um die Legitimität zu überprüfen. Niemals Links und Anhänge in E-Mails von unbekannten Absendern öffnen und klassische Hinweise auf Cyberkriminalität wie Rechtschreibfehler in URLs und E-Mails beachten.

„Unsere Daten zeigen die enormen Anstrengungen, die von Organisationen und Menschen auf der ganzen Welt in kürzester Zeit unternommen wurden, um durch die Arbeit aus dem Homeoffice die Ausbreitung des Coronavirus zu stoppen“, kommentierte Alagu Periyannan, CTO und Mitbegründer von Blue Jeans Network. „Wir hoffen, dass unsere Richtlinien dabei helfen, sicher von zu Hause aus zu arbeiten und auch in dieser schwierigen Zeit den Schutz von Geschäftsabläufen und persönlichen Daten zu gewährleisten.“

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46502261 / Aktuelles & Hintergründe)