Anzeige

Videokonferenz

BlueJeans Network, ein Unternehmen, das Videokonferenzdienste in mehr als 180 Ländern anbietet, veröffentlichte heute acht Richtlinien für sichere Videokonferenzen während der Corona-Krise. Unternehmen weltweit mussten in halsbrecherischer Geschwindigkeit auf Homeoffice sowie virtuelle Veranstaltungen und Dienstleistungen umstellen.

Die Richtlinien sollen Unternehmen und Mitarbeiter bei der sicheren Durchführung von Videokonferenzen unterstützen.

Aktuelle von BlueJeans veröffentlichte Nutzungsdaten zeigen, wie schnell Unternehmen weltweit seit Ausbruch der Corona-Krise auf das Homeoffice umgestiegen sind. So stieg die Videokonferenz-Nutzung in weniger als zwei Monaten weltweit um 100 bis 300 Prozent an. In Westeuropa ist die tägliche BlueJeans-Nutzung in Frankreich um 194 Prozent, in Italien um 278 Prozent, in Großbritannien um 289 Prozent, in Deutschland um 350 Prozent und in Spanien sogar um 509 Prozent gestiegen (Stand 27. März 2020).

Angesichts der Eile, mit der Meetings und Veranstaltungen in die virtuelle Welt verlegt wurden, empfiehlt BlueJeans acht Richtlinien, um Sicherheits- und Datenschutzverletzungen bei Videokonferenzen zu vermeiden:

Vorsicht bei der Weitergabe von Meeting-IDs

Auch wenn viele Personen an Meetings oder Live-Veranstaltungen teilnehmen sollen, kann die Veröffentlichung der Meeting-ID in sozialen Medien, auf Websites oder in öffentlichen Foren unerwünschte Teilnehmer anziehen. Gerade wenn Kinder an einer Veranstaltung teilnehmen, sollte mit besonderer Obacht vorgegangen werden. Als minimale Vorsichtsmaßnahme empfehlen wir die Verwendung einmaliger Meeting-IDs.

Möglichst immer Passwörter verwenden

Die Verwendung von Passwörtern sowohl für Moderatoren als auch für Teilnehmer verbessert die Sicherheit. Beim Moderatoren-Passwort muss der Sitzungsleiter (oder ein designierter Delegierter) zur Freigabe des Meetings einen Code eingeben. Teilnehmer-Passwörter stellen sicher, dass nur Personen mit dem richtigen Code am Meeting teilnehmen. Einige Videokonferenzdienste bieten fortschrittliche Betrugserkennung, um wiederholte Anmeldefehler zu erkennen. Dadurch können Eindringlinge, die gezielt Meeting-IDs ausprobieren, erkannt werden.

Datenschutzrichtlinien des Anbieters kennen

Viele Anbieter teilen zu einem gewissen Grad Daten mit Dritten, aber der Teufel liegt im Detail. Einige geben persönliche Daten an Dritte weiter, andere stellen nur aggregierte Daten über Anrufinformationen wie Dauer, Standort und Anzahl der Teilnehmer Dritten zur Verfügung. Wenn ein System personenbezogene Daten mit Dritten teilt, müssen Unternehmen dies nach den Gesetzen der meisten Länder den Sitzungsteilnehmern mitteilen. Im Zweifel sollten Rechtsberater einen Blick auf die Datenschutzrichtlinien des Anbieters werfen.

Meeting-Teilnehmer im Auge behalten

Viele Lösungen ermöglichen es den Moderatoren, zu verfolgen, wer am Meeting teilnimmt. Es können beispielsweise akustische Alerts gesetzt werden, die den Beitritt der Teilnehmer ankündigen. Einige Lösungen zeigen Eingangs- und Ausgangsbanner mit den Namen der beitretenden Teilnehmer an. Der Moderator sollte überprüfen, wer an der Videokonferenz teilnimmt. Wenn unbekannte oder anonyme Personen auftauchen, sollten diese aufgefordert werden, ihre Identität zu bestätigen.

Kontrollfunktionen meistern

Viele Lösungen erlauben den Ausschluss von Teilnehmern, sollten diese unrechtmäßig an Videokonferenzen teilnehmen. Ferner sollten Moderatoren Meetings sperren, sobald alle Teilnehmer anwesend sind, um das Mithören vertraulicher Informationen zu verhindern. Oft verwenden Moderatoren ihre persönliche Meeting-ID für aufeinanderfolgende Besprechungen. Dauert dann eine Besprechung länger als geplant, können sich die Teilnehmer des nächsten Meetings bereits einwählen und mithören. Bei aufeinanderfolgenden Besprechungen sollten daher immer einmalige Meeting-IDs verwendet werden. Dateiübertragungen können zur Weitergabe von Malware genutzt werden und sollten deshalb möglichst deaktiviert werden.

Kontrollfunktionen speziell für große Meetings und Veranstaltungen

Wer häufig größere Besprechungen oder Veranstaltungen mit mehr als 25 Personen durchführt, sollte in Lösungen mit dafür ausgelegten Sicherheitsfunktionen investieren. Diese ermöglichen es zum Beispiel, die Überwachung und Kontrolle zu delegieren und Frage- und Antwortsitzungen zu moderieren.

Mit Browser-basierten Meetings Download-Verzögerungen vermeiden

Einige Lösungen erfordern die Installation von Software, wodurch sich der Meeting-Beginn verzögert. Bei Lösungen, die den browserbasierten Echtzeit-Kommunikationsstandard WebRTC verwenden, können Teilnehmer per Mausklick direkt im Browser am Meeting teilnehmen.

Elementare Sicherheitsregeln befolgen

Laut dem Online-Sicherheitsexperten Check Point beginnen 90 Prozent aller Cyberattacken mit einer Phishing-Kampagne. Wer per E-Mail oder über soziale Kanäle einen Link für eine Videokonferenz erhält, sollte sich mit dem Absender in Verbindung setzen, um die Legitimität zu überprüfen. Niemals Links und Anhänge in E-Mails von unbekannten Absendern öffnen und klassische Hinweise auf Cyberkriminalität wie Rechtschreibfehler in URLs und E-Mails beachten.

„Unsere Daten zeigen die enormen Anstrengungen, die von Organisationen und Menschen auf der ganzen Welt in kürzester Zeit unternommen wurden, um durch die Arbeit aus dem Homeoffice die Ausbreitung des Coronavirus zu stoppen“, kommentierte Alagu Periyannan, CTO und Mitbegründer von BlueJeans Network. „Wir hoffen, dass unsere Richtlinien dabei helfen, sicher von zu Hause aus zu arbeiten und auch in dieser schwierigen Zeit den Schutz von Geschäftsabläufen und persönlichen Daten zu gewährleisten.“

www.bluejeans.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cyber Security

Cyberrisiken für kritische und industrielle Infrastrukturen erreichen ein Allzeithoch

Ein neuer Bericht von Nozomi Networks Labs zeigt, dass Cyber-Bedrohungen für industrielle und kritische Infrastrukturen einen neuen Höhepunkt erreicht haben, da kriminelle Akteure sich auf hochwertige Ziele konzentrieren.
Cyber Security

Sicherheit und Remote IT Management im Jahr 2021

Für viele IT-Profis und Managed Service Provider (MSPs) war Remote Management schon immer ein Teil des Geschäfts. Besonders in der globalen Wirtschaft dieser Generation sind Serviceprovider nicht immer vor Ort bei ihren Kunden, und es ist viel effizienter und…
Cyber Security

Zero Trust: Wichtiger Teil der Sicherheitsstrategie?

Das Zero Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat.
Home Office Pyjama

IT-Security im Pyjama-Look? Sicher von Zuhause arbeiten!

Home Office kann zum IT-Risiko werden. Die Ursachen reichen von Unwissen über alte Hardware bis zu uneinheitlichen Sicherheitsrichtlinien. Unternehmen stehen im eigenen Interesse in der Pflicht, Mitarbeiter auch zuhause sicher an die IT anzubinden.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!