Anzeige

Videokonferenz

BlueJeans Network, ein Unternehmen, das Videokonferenzdienste in mehr als 180 Ländern anbietet, veröffentlichte heute acht Richtlinien für sichere Videokonferenzen während der Corona-Krise. Unternehmen weltweit mussten in halsbrecherischer Geschwindigkeit auf Homeoffice sowie virtuelle Veranstaltungen und Dienstleistungen umstellen.

Die Richtlinien sollen Unternehmen und Mitarbeiter bei der sicheren Durchführung von Videokonferenzen unterstützen.

Aktuelle von BlueJeans veröffentlichte Nutzungsdaten zeigen, wie schnell Unternehmen weltweit seit Ausbruch der Corona-Krise auf das Homeoffice umgestiegen sind. So stieg die Videokonferenz-Nutzung in weniger als zwei Monaten weltweit um 100 bis 300 Prozent an. In Westeuropa ist die tägliche BlueJeans-Nutzung in Frankreich um 194 Prozent, in Italien um 278 Prozent, in Großbritannien um 289 Prozent, in Deutschland um 350 Prozent und in Spanien sogar um 509 Prozent gestiegen (Stand 27. März 2020).

Angesichts der Eile, mit der Meetings und Veranstaltungen in die virtuelle Welt verlegt wurden, empfiehlt BlueJeans acht Richtlinien, um Sicherheits- und Datenschutzverletzungen bei Videokonferenzen zu vermeiden:

Vorsicht bei der Weitergabe von Meeting-IDs

Auch wenn viele Personen an Meetings oder Live-Veranstaltungen teilnehmen sollen, kann die Veröffentlichung der Meeting-ID in sozialen Medien, auf Websites oder in öffentlichen Foren unerwünschte Teilnehmer anziehen. Gerade wenn Kinder an einer Veranstaltung teilnehmen, sollte mit besonderer Obacht vorgegangen werden. Als minimale Vorsichtsmaßnahme empfehlen wir die Verwendung einmaliger Meeting-IDs.

Möglichst immer Passwörter verwenden

Die Verwendung von Passwörtern sowohl für Moderatoren als auch für Teilnehmer verbessert die Sicherheit. Beim Moderatoren-Passwort muss der Sitzungsleiter (oder ein designierter Delegierter) zur Freigabe des Meetings einen Code eingeben. Teilnehmer-Passwörter stellen sicher, dass nur Personen mit dem richtigen Code am Meeting teilnehmen. Einige Videokonferenzdienste bieten fortschrittliche Betrugserkennung, um wiederholte Anmeldefehler zu erkennen. Dadurch können Eindringlinge, die gezielt Meeting-IDs ausprobieren, erkannt werden.

Datenschutzrichtlinien des Anbieters kennen

Viele Anbieter teilen zu einem gewissen Grad Daten mit Dritten, aber der Teufel liegt im Detail. Einige geben persönliche Daten an Dritte weiter, andere stellen nur aggregierte Daten über Anrufinformationen wie Dauer, Standort und Anzahl der Teilnehmer Dritten zur Verfügung. Wenn ein System personenbezogene Daten mit Dritten teilt, müssen Unternehmen dies nach den Gesetzen der meisten Länder den Sitzungsteilnehmern mitteilen. Im Zweifel sollten Rechtsberater einen Blick auf die Datenschutzrichtlinien des Anbieters werfen.

Meeting-Teilnehmer im Auge behalten

Viele Lösungen ermöglichen es den Moderatoren, zu verfolgen, wer am Meeting teilnimmt. Es können beispielsweise akustische Alerts gesetzt werden, die den Beitritt der Teilnehmer ankündigen. Einige Lösungen zeigen Eingangs- und Ausgangsbanner mit den Namen der beitretenden Teilnehmer an. Der Moderator sollte überprüfen, wer an der Videokonferenz teilnimmt. Wenn unbekannte oder anonyme Personen auftauchen, sollten diese aufgefordert werden, ihre Identität zu bestätigen.

Kontrollfunktionen meistern

Viele Lösungen erlauben den Ausschluss von Teilnehmern, sollten diese unrechtmäßig an Videokonferenzen teilnehmen. Ferner sollten Moderatoren Meetings sperren, sobald alle Teilnehmer anwesend sind, um das Mithören vertraulicher Informationen zu verhindern. Oft verwenden Moderatoren ihre persönliche Meeting-ID für aufeinanderfolgende Besprechungen. Dauert dann eine Besprechung länger als geplant, können sich die Teilnehmer des nächsten Meetings bereits einwählen und mithören. Bei aufeinanderfolgenden Besprechungen sollten daher immer einmalige Meeting-IDs verwendet werden. Dateiübertragungen können zur Weitergabe von Malware genutzt werden und sollten deshalb möglichst deaktiviert werden.

Kontrollfunktionen speziell für große Meetings und Veranstaltungen

Wer häufig größere Besprechungen oder Veranstaltungen mit mehr als 25 Personen durchführt, sollte in Lösungen mit dafür ausgelegten Sicherheitsfunktionen investieren. Diese ermöglichen es zum Beispiel, die Überwachung und Kontrolle zu delegieren und Frage- und Antwortsitzungen zu moderieren.

Mit Browser-basierten Meetings Download-Verzögerungen vermeiden

Einige Lösungen erfordern die Installation von Software, wodurch sich der Meeting-Beginn verzögert. Bei Lösungen, die den browserbasierten Echtzeit-Kommunikationsstandard WebRTC verwenden, können Teilnehmer per Mausklick direkt im Browser am Meeting teilnehmen.

Elementare Sicherheitsregeln befolgen

Laut dem Online-Sicherheitsexperten Check Point beginnen 90 Prozent aller Cyberattacken mit einer Phishing-Kampagne. Wer per E-Mail oder über soziale Kanäle einen Link für eine Videokonferenz erhält, sollte sich mit dem Absender in Verbindung setzen, um die Legitimität zu überprüfen. Niemals Links und Anhänge in E-Mails von unbekannten Absendern öffnen und klassische Hinweise auf Cyberkriminalität wie Rechtschreibfehler in URLs und E-Mails beachten.

„Unsere Daten zeigen die enormen Anstrengungen, die von Organisationen und Menschen auf der ganzen Welt in kürzester Zeit unternommen wurden, um durch die Arbeit aus dem Homeoffice die Ausbreitung des Coronavirus zu stoppen“, kommentierte Alagu Periyannan, CTO und Mitbegründer von BlueJeans Network. „Wir hoffen, dass unsere Richtlinien dabei helfen, sicher von zu Hause aus zu arbeiten und auch in dieser schwierigen Zeit den Schutz von Geschäftsabläufen und persönlichen Daten zu gewährleisten.“

www.bluejeans.com
 


Weitere Artikel

Schwachstelle

Wachsende Risiken durch Improper Authentication

Bei dem US-amerikanische Hersteller von Fitnessgeräten Peloton ist es aufgrund einer fehlerhaft konfigurierten API zu einem Datensicherheitsvorfall gekommen. Ein Kommentar von Ben Sadeghipour, Head of Hacker Education bei Hackerone.
Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…
Datensicherheit

Benutzerverhalten als Risiko: Drei Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.