Anzeige

Videokonferenz

BlueJeans Network, ein Unternehmen, das Videokonferenzdienste in mehr als 180 Ländern anbietet, veröffentlichte heute acht Richtlinien für sichere Videokonferenzen während der Corona-Krise. Unternehmen weltweit mussten in halsbrecherischer Geschwindigkeit auf Homeoffice sowie virtuelle Veranstaltungen und Dienstleistungen umstellen.

Die Richtlinien sollen Unternehmen und Mitarbeiter bei der sicheren Durchführung von Videokonferenzen unterstützen.

Aktuelle von BlueJeans veröffentlichte Nutzungsdaten zeigen, wie schnell Unternehmen weltweit seit Ausbruch der Corona-Krise auf das Homeoffice umgestiegen sind. So stieg die Videokonferenz-Nutzung in weniger als zwei Monaten weltweit um 100 bis 300 Prozent an. In Westeuropa ist die tägliche BlueJeans-Nutzung in Frankreich um 194 Prozent, in Italien um 278 Prozent, in Großbritannien um 289 Prozent, in Deutschland um 350 Prozent und in Spanien sogar um 509 Prozent gestiegen (Stand 27. März 2020).

Angesichts der Eile, mit der Meetings und Veranstaltungen in die virtuelle Welt verlegt wurden, empfiehlt BlueJeans acht Richtlinien, um Sicherheits- und Datenschutzverletzungen bei Videokonferenzen zu vermeiden:

Vorsicht bei der Weitergabe von Meeting-IDs

Auch wenn viele Personen an Meetings oder Live-Veranstaltungen teilnehmen sollen, kann die Veröffentlichung der Meeting-ID in sozialen Medien, auf Websites oder in öffentlichen Foren unerwünschte Teilnehmer anziehen. Gerade wenn Kinder an einer Veranstaltung teilnehmen, sollte mit besonderer Obacht vorgegangen werden. Als minimale Vorsichtsmaßnahme empfehlen wir die Verwendung einmaliger Meeting-IDs.

Möglichst immer Passwörter verwenden

Die Verwendung von Passwörtern sowohl für Moderatoren als auch für Teilnehmer verbessert die Sicherheit. Beim Moderatoren-Passwort muss der Sitzungsleiter (oder ein designierter Delegierter) zur Freigabe des Meetings einen Code eingeben. Teilnehmer-Passwörter stellen sicher, dass nur Personen mit dem richtigen Code am Meeting teilnehmen. Einige Videokonferenzdienste bieten fortschrittliche Betrugserkennung, um wiederholte Anmeldefehler zu erkennen. Dadurch können Eindringlinge, die gezielt Meeting-IDs ausprobieren, erkannt werden.

Datenschutzrichtlinien des Anbieters kennen

Viele Anbieter teilen zu einem gewissen Grad Daten mit Dritten, aber der Teufel liegt im Detail. Einige geben persönliche Daten an Dritte weiter, andere stellen nur aggregierte Daten über Anrufinformationen wie Dauer, Standort und Anzahl der Teilnehmer Dritten zur Verfügung. Wenn ein System personenbezogene Daten mit Dritten teilt, müssen Unternehmen dies nach den Gesetzen der meisten Länder den Sitzungsteilnehmern mitteilen. Im Zweifel sollten Rechtsberater einen Blick auf die Datenschutzrichtlinien des Anbieters werfen.

Meeting-Teilnehmer im Auge behalten

Viele Lösungen ermöglichen es den Moderatoren, zu verfolgen, wer am Meeting teilnimmt. Es können beispielsweise akustische Alerts gesetzt werden, die den Beitritt der Teilnehmer ankündigen. Einige Lösungen zeigen Eingangs- und Ausgangsbanner mit den Namen der beitretenden Teilnehmer an. Der Moderator sollte überprüfen, wer an der Videokonferenz teilnimmt. Wenn unbekannte oder anonyme Personen auftauchen, sollten diese aufgefordert werden, ihre Identität zu bestätigen.

Kontrollfunktionen meistern

Viele Lösungen erlauben den Ausschluss von Teilnehmern, sollten diese unrechtmäßig an Videokonferenzen teilnehmen. Ferner sollten Moderatoren Meetings sperren, sobald alle Teilnehmer anwesend sind, um das Mithören vertraulicher Informationen zu verhindern. Oft verwenden Moderatoren ihre persönliche Meeting-ID für aufeinanderfolgende Besprechungen. Dauert dann eine Besprechung länger als geplant, können sich die Teilnehmer des nächsten Meetings bereits einwählen und mithören. Bei aufeinanderfolgenden Besprechungen sollten daher immer einmalige Meeting-IDs verwendet werden. Dateiübertragungen können zur Weitergabe von Malware genutzt werden und sollten deshalb möglichst deaktiviert werden.

Kontrollfunktionen speziell für große Meetings und Veranstaltungen

Wer häufig größere Besprechungen oder Veranstaltungen mit mehr als 25 Personen durchführt, sollte in Lösungen mit dafür ausgelegten Sicherheitsfunktionen investieren. Diese ermöglichen es zum Beispiel, die Überwachung und Kontrolle zu delegieren und Frage- und Antwortsitzungen zu moderieren.

Mit Browser-basierten Meetings Download-Verzögerungen vermeiden

Einige Lösungen erfordern die Installation von Software, wodurch sich der Meeting-Beginn verzögert. Bei Lösungen, die den browserbasierten Echtzeit-Kommunikationsstandard WebRTC verwenden, können Teilnehmer per Mausklick direkt im Browser am Meeting teilnehmen.

Elementare Sicherheitsregeln befolgen

Laut dem Online-Sicherheitsexperten Check Point beginnen 90 Prozent aller Cyberattacken mit einer Phishing-Kampagne. Wer per E-Mail oder über soziale Kanäle einen Link für eine Videokonferenz erhält, sollte sich mit dem Absender in Verbindung setzen, um die Legitimität zu überprüfen. Niemals Links und Anhänge in E-Mails von unbekannten Absendern öffnen und klassische Hinweise auf Cyberkriminalität wie Rechtschreibfehler in URLs und E-Mails beachten.

„Unsere Daten zeigen die enormen Anstrengungen, die von Organisationen und Menschen auf der ganzen Welt in kürzester Zeit unternommen wurden, um durch die Arbeit aus dem Homeoffice die Ausbreitung des Coronavirus zu stoppen“, kommentierte Alagu Periyannan, CTO und Mitbegründer von BlueJeans Network. „Wir hoffen, dass unsere Richtlinien dabei helfen, sicher von zu Hause aus zu arbeiten und auch in dieser schwierigen Zeit den Schutz von Geschäftsabläufen und persönlichen Daten zu gewährleisten.“

www.bluejeans.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Bergtour

Die Tour auf den „Vulnerability Management Mountain“

Vulnerability Management (VM) ist einer der kritischsten Cybersicherheitsprozesse, mit dem Unternehmen sich auseinandersetzen. Diesen Prozess effektiv zu gestalten ist alles andere als ein Spaziergang im Park. Der Vergleich mit einer ambitionierten Bergtour…
KI Security

KI-getriebene Security: Automatisierte Bedrohungsanalyse in Sekundenbruchteilen

Unternehmen befinden sich in einem ständigen Kampf gegen immer raffinierter werdende Cyber-Bedrohungen. Durch Künstliche Intelligenz (KI) gesteuerte Sicherheitsprozesse ermöglichen es ihnen, die Kontrolle über ihre Sicherheitssysteme zu behalten und die…
Security Schild

Trustwave launcht Cybersecurity-Kollaborationsplattform

Die neue Cybersecurity-Kollaborationsplattform „Trustwave Security Colony“ bündelt das Wissen einer global gewachsenen Community aus Organisationen und unterstützt die Nutzer dabei, Herausforderungen im Bereich der Cybersicherheit zu lösen.
Drucker

Sind Drucker doch nur eine weitere verwundbare Schwachstelle?

In unserem digitalen Zeitalter können unzählige Angriffsziele gehackt werden, von der Kaffeemaschine bis zum Auto. Es mag schwer vorstellbar sein, dass ein Drucker – der meist sensible Daten ausgibt – selbst als Sicherheitslösung fungieren kann, anstatt nur…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!