Anzeige

Videokonferenz

BlueJeans Network, ein Unternehmen, das Videokonferenzdienste in mehr als 180 Ländern anbietet, veröffentlichte heute acht Richtlinien für sichere Videokonferenzen während der Corona-Krise. Unternehmen weltweit mussten in halsbrecherischer Geschwindigkeit auf Homeoffice sowie virtuelle Veranstaltungen und Dienstleistungen umstellen.

Die Richtlinien sollen Unternehmen und Mitarbeiter bei der sicheren Durchführung von Videokonferenzen unterstützen.

Aktuelle von BlueJeans veröffentlichte Nutzungsdaten zeigen, wie schnell Unternehmen weltweit seit Ausbruch der Corona-Krise auf das Homeoffice umgestiegen sind. So stieg die Videokonferenz-Nutzung in weniger als zwei Monaten weltweit um 100 bis 300 Prozent an. In Westeuropa ist die tägliche BlueJeans-Nutzung in Frankreich um 194 Prozent, in Italien um 278 Prozent, in Großbritannien um 289 Prozent, in Deutschland um 350 Prozent und in Spanien sogar um 509 Prozent gestiegen (Stand 27. März 2020).

Angesichts der Eile, mit der Meetings und Veranstaltungen in die virtuelle Welt verlegt wurden, empfiehlt BlueJeans acht Richtlinien, um Sicherheits- und Datenschutzverletzungen bei Videokonferenzen zu vermeiden:

Vorsicht bei der Weitergabe von Meeting-IDs

Auch wenn viele Personen an Meetings oder Live-Veranstaltungen teilnehmen sollen, kann die Veröffentlichung der Meeting-ID in sozialen Medien, auf Websites oder in öffentlichen Foren unerwünschte Teilnehmer anziehen. Gerade wenn Kinder an einer Veranstaltung teilnehmen, sollte mit besonderer Obacht vorgegangen werden. Als minimale Vorsichtsmaßnahme empfehlen wir die Verwendung einmaliger Meeting-IDs.

Möglichst immer Passwörter verwenden

Die Verwendung von Passwörtern sowohl für Moderatoren als auch für Teilnehmer verbessert die Sicherheit. Beim Moderatoren-Passwort muss der Sitzungsleiter (oder ein designierter Delegierter) zur Freigabe des Meetings einen Code eingeben. Teilnehmer-Passwörter stellen sicher, dass nur Personen mit dem richtigen Code am Meeting teilnehmen. Einige Videokonferenzdienste bieten fortschrittliche Betrugserkennung, um wiederholte Anmeldefehler zu erkennen. Dadurch können Eindringlinge, die gezielt Meeting-IDs ausprobieren, erkannt werden.

Datenschutzrichtlinien des Anbieters kennen

Viele Anbieter teilen zu einem gewissen Grad Daten mit Dritten, aber der Teufel liegt im Detail. Einige geben persönliche Daten an Dritte weiter, andere stellen nur aggregierte Daten über Anrufinformationen wie Dauer, Standort und Anzahl der Teilnehmer Dritten zur Verfügung. Wenn ein System personenbezogene Daten mit Dritten teilt, müssen Unternehmen dies nach den Gesetzen der meisten Länder den Sitzungsteilnehmern mitteilen. Im Zweifel sollten Rechtsberater einen Blick auf die Datenschutzrichtlinien des Anbieters werfen.

Meeting-Teilnehmer im Auge behalten

Viele Lösungen ermöglichen es den Moderatoren, zu verfolgen, wer am Meeting teilnimmt. Es können beispielsweise akustische Alerts gesetzt werden, die den Beitritt der Teilnehmer ankündigen. Einige Lösungen zeigen Eingangs- und Ausgangsbanner mit den Namen der beitretenden Teilnehmer an. Der Moderator sollte überprüfen, wer an der Videokonferenz teilnimmt. Wenn unbekannte oder anonyme Personen auftauchen, sollten diese aufgefordert werden, ihre Identität zu bestätigen.

Kontrollfunktionen meistern

Viele Lösungen erlauben den Ausschluss von Teilnehmern, sollten diese unrechtmäßig an Videokonferenzen teilnehmen. Ferner sollten Moderatoren Meetings sperren, sobald alle Teilnehmer anwesend sind, um das Mithören vertraulicher Informationen zu verhindern. Oft verwenden Moderatoren ihre persönliche Meeting-ID für aufeinanderfolgende Besprechungen. Dauert dann eine Besprechung länger als geplant, können sich die Teilnehmer des nächsten Meetings bereits einwählen und mithören. Bei aufeinanderfolgenden Besprechungen sollten daher immer einmalige Meeting-IDs verwendet werden. Dateiübertragungen können zur Weitergabe von Malware genutzt werden und sollten deshalb möglichst deaktiviert werden.

Kontrollfunktionen speziell für große Meetings und Veranstaltungen

Wer häufig größere Besprechungen oder Veranstaltungen mit mehr als 25 Personen durchführt, sollte in Lösungen mit dafür ausgelegten Sicherheitsfunktionen investieren. Diese ermöglichen es zum Beispiel, die Überwachung und Kontrolle zu delegieren und Frage- und Antwortsitzungen zu moderieren.

Mit Browser-basierten Meetings Download-Verzögerungen vermeiden

Einige Lösungen erfordern die Installation von Software, wodurch sich der Meeting-Beginn verzögert. Bei Lösungen, die den browserbasierten Echtzeit-Kommunikationsstandard WebRTC verwenden, können Teilnehmer per Mausklick direkt im Browser am Meeting teilnehmen.

Elementare Sicherheitsregeln befolgen

Laut dem Online-Sicherheitsexperten Check Point beginnen 90 Prozent aller Cyberattacken mit einer Phishing-Kampagne. Wer per E-Mail oder über soziale Kanäle einen Link für eine Videokonferenz erhält, sollte sich mit dem Absender in Verbindung setzen, um die Legitimität zu überprüfen. Niemals Links und Anhänge in E-Mails von unbekannten Absendern öffnen und klassische Hinweise auf Cyberkriminalität wie Rechtschreibfehler in URLs und E-Mails beachten.

„Unsere Daten zeigen die enormen Anstrengungen, die von Organisationen und Menschen auf der ganzen Welt in kürzester Zeit unternommen wurden, um durch die Arbeit aus dem Homeoffice die Ausbreitung des Coronavirus zu stoppen“, kommentierte Alagu Periyannan, CTO und Mitbegründer von BlueJeans Network. „Wir hoffen, dass unsere Richtlinien dabei helfen, sicher von zu Hause aus zu arbeiten und auch in dieser schwierigen Zeit den Schutz von Geschäftsabläufen und persönlichen Daten zu gewährleisten.“

www.bluejeans.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!