Anzeige

Video Konferenz

Videokonferenzen kennt mittlerweile jeder, der einer Bürotätigkeit nachgeht, Kinder im Homeschooling betreut oder auch an Vereinstreffen und Online-Angeboten für sein Hobby teilnimmt. Doch stellt sich vielen auch die Frage: Wie sicher ist das Ganze?

Der Zugang zu einem Meeting erfolgt meist über einen geteilten Link in Chats von sozialen Medien oder via E-Mail. Solche Konten sind natürlich anfällig für Hacker. Deswegen sollte jeder verstärkt darauf achten, sichere und individuelle Passwörter für alle Webkonten zu verwenden und diese zusätzlich über Multifaktor-Authentifizierung oder Passwortmanager abzusichern. Ein besseres Verständnis von Phishing-Mails ist ebenfalls unerlässlich, um Hackern nicht „freiwillig“ Kontodaten zu geben.

Darüber hinaus sollten sich besonders Ersteller und Teilnehmer von Meetings immer Folgendes während einer Videokonferenz fragen: Sind wirklich nur die relevanten Parteien anwesend? Kommen weitere Personen hinzu, die nicht eingeladen wurden? Werden unseriöse oder sogar pornografische Inhalte wie Videos oder Bilder geteilt? Gerade Letzteres sollte nicht passieren und bei allen Beteiligten die Alarmglocken schrillen lassen. Vom Gastgeber des Meetings, dem sogenannten Host, können ein paar wichtige Sicherheitsfeatures bereits beim Aufsetzen und Einrichten der Videokonferenz aktiviert werden, um solche Situationen zu unterbinden.

1. Zugang zum Meeting mit Passwörtern absichern

Der erste Schritt zu mehr Datensicherheit in Videokonferenzen ist der Anmeldevorgang. Dieser erfolgt üblicherweise über einen Link zur Anbieterplattform. In der Anmeldemaske lässt sich zusätzlich zu E-Mail und Namen des Teilnehmers auch noch ein Passwort abfragen. Dazu muss der Organisator ein passwortgeschütztes Meeting einrichten, indem er zum Beispiel bei GoToMeeting auf der Registerkarte „Mehr“ das Kontrollkästchen „Meetingkennwort anfordern“ aktiviert. Anschließend sollte der Host darauf achten, dass alle eingeladenen Gäste neben dem Zugangslink auch das Kennwort für die Anmeldung erhalten. Werden diese in getrennten Nachrichten oder E-Mails an die Teilnehmer verschickt, minimiert sich das Risiko von nicht-eingeladenen Teilnehmern im Meeting, da Hacker zwei Nachrichten abfangen müssen.

2. Kameraaktivierung verwalten

Treten Nutzer einem Meeting eines bestimmten Anbieters zum ersten Mal bei, werden sie um eine Zugriffserlaubnis ihrer Webcam gebeten - standardmäßig ist diese nicht für das Teilen von Videos aktiviert. Anschließend steht es Ihnen frei, diese Erlaubnis in den Einstellungen zu ändern und die Kamera bei jedem Öffnen der Anwendung zu deakitivieren. Geliches gilt für die Audio-Konnektivität. Mikrofon und Webcam werden so niemals automatisch eingeschaltet. Jeder einzelne Benutzer hat darüber hinaus während jeder Session die Möglichkeit, seine Kamera nach Belieben ein- und auszuschalten. Das Einschalten der Kamera von außerhalb der Anwendung oder eines Meetings ist nicht möglich.



3. Meeting-Teilnehmer verwalten

In den meisten Fällen erfolgt bei geplanten Meetings die Teilnahme für alle Nutzer über den erhaltenen Einladungs-Link. Der Organisator verfügt beim Einrichten jedoch über die zusätzliche Möglichkeit, die Besprechung zunächst zu sperren und erst zugänglich zu machen, wenn er selbst das Meeting gestartet hat. Er kann darüber hinaus festlegen, dass er jedes einzelne Meeting-Mitglied einzeln freischalten muss. So behält der Host die Übersicht, wer sich in seiner Videokonferenz befindet oder versucht, sich unbefugt Zugang zu verschaffen. Unzulässige Teilnehmer erlangen somit keinen Zugang zum virtuellen Konferenzraum. 

4. Moderatorenrechte: Bildschirmfreigabe, Stummschalten und Chat-Funktion

Als Gastgeber eines Meetings kann festgelegt werden, wer Inhalte wie den Desktopbildschirm, eine Präsentation oder ein Video mit der Gruppe teilen darf. Dies lässt sich so konfigurieren, dass entweder nur der Host oder alle Teilnehmer während einer Besprechung etwas teilen können. Ist dies nur dem Gastgeber möglich, sorgt dies für mehr Sicherheit und Organisation. Andere Teilnehmer können jederzeit eine Bildschirmfreigabe per Knopfdruck beim Host anfordern. Im Anschluss daran gibt der Organisator den Präsentationsmodus für diesen Teilnehmer frei. Dadurch lassen sich unseriöse Inhalte wie Pornos im Meeting unterbinden. 

Moderatoren können darüber hinaus einzelne oder auch alle Benutzer stummschalten. So kann der Gastgeber Unruhe in einem Gespräch vermeiden oder störende Hintergrundgeräusche ausblenden. Befinden sich nicht-eingeladene Teilnehmer im virtuellen Meeting und ergreifen das Wort, kann diesen außerdem auf diese Weise schnellstmöglich das Wort entzogen werden. Gleiches gilt für den Meeting-Chat. Auch hier können die Administratoren die Funktion für die ganze Organisation oder für einzelne Benutzer deaktivieren.

Sind mehrere Hauptverantwortliche für ein Meeting in der Videokonferenz anwesend, können die Moderatorenrechte manuell auf einen anderen Nutzer übertragen werden, sodass dieser die Präsentations- und Stummschalterechte erhält. Offene Moderatorenrechte für jeden Teilnehmer sind in GoToMeeting aus Sicherheitsgründen beispielsweise standardmäßig deaktiviert.

5. Sharing-Einstellungen steuern

Nutzer haben darüber hinaus die Möglichkeit, eine Aufzeichnung eines virtuellen Meetings zu erstellen. Dies erfolgt sowohl als lokale als auch Cloud-basierte Aufnahme. Aus Sicherheits- und Datenschutzgründen können Administratoren dies für eine ganze Organisation oder für einzelne Benutzer ausschalten.  Diese Funktion ist auch standardmäßig von Anfang an auf AUS eingestellt. Zusätzlich gibt es eine visuelle Anzeige mit dem für Kameras üblichen roten „Record“-Symbol. Durch ein Sprachsignal wird jeder Teilnehmer außerdem in seiner jeweiligen Sprache – basierend auf den Systemeinstellungen – darauf aufmerksam gemacht, dass diese Sitzung nun aufgezeichnet wird.

Cloud-basierte Aufzeichnungen solcher Sitzungen bieten den Vorteil, dass sie im Nachhinein mit den Teilnehmern via Link geteilt werden können. Mit zusätzlichen Sicherheitseinstellungen kann die Verfügbarkeit einer geteilten URL auf nur sieben Tag begrenzt werden. Danach sind die Aufzeichnungen für Außenstehende nicht mehr einsehbar.

6. Einhaltung von Sicherheit und Datenschutz

Doch schon bei der Auswahl einer geeigneten Lösung gilt es auf bestimmte Faktoren zu achten. Datenschutz- und Sicherheitsfunktionen wie TLS-Verschlüsselung (Transport Layer Security) bei der Übertragung, AES-256-Bit-Verschlüsselung im Ruhezustand von Cloud-Aufzeichnungen, SOC2 Typ II + BSI C5-Zertifizierung, TRUSTe Verified Privacy, risikobasierte Authentifizierung sollten von jeder Videokonferenzlösung unterstützt werden. Bei ausländischen Anbietern gilt es darüber hinaus zu prüfen, ob sie DSGVO-, CCPA- und HIPAA-kompatibel sind. GoToMeeting bietet beispielsweise keine Funktion, um den Gastgebern über die Nutzung anderer Anwendungen durch die Teilnehmer zu berichten. Für mehr Privatsphäre der Teilnehmer können Administratoren außerdem steuern, dass die Namen und Informationen der anderen Teilnehmer nicht einsehbar sind.

Eine Schritt-für-Schritt-Anleitung für die verschiedenen Einstellungen finden Sie im GoToMeeting-Support hier.

https://www.logmein.com/de


Artikel zu diesem Thema

Cyber Attacke
Feb 22, 2021

Was tun im Fall eines Hackerangriffs?

Gefahr an mehreren Fronten: Die Corona-Pandemie hat die Welt weiter fest im Griff und…
Gesundheitswesen
Feb 18, 2021

Datensicherheitsverletzungen: Mehr als 26 Millionen Betroffene im Jahr 2020

Laut dem aktuellen Healthcare Breach Report von Bitglass gab es im Jahr 2020 599…
Zoom
Feb 05, 2021

Zoom-Bomber sind oft Videokonferenz-Insider

Die Verantwortlichen für "Zoom-Bombings" sind meistens für Video-Calls zugelassene…

Weitere Artikel

Datensicherheit

Benutzerverhalten als Risiko: Drei Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die…
Cloud Security

Cloud Security: Zertifizierung ist ein wichtiges Kriterium

Eine Zertifizierung zählt für Unternehmen zu den wichtigen Auswahlkriterien bei der Nutzung von Cloud-Services. An vorderster Stelle stehen dabei die Normen ISO / IEC 27701 und 27001, so eine aktuelle Studie von IDG Research in Zusammenarbeit mit TÜV SÜD.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.