Sherpany: Regie – aber wie? Virtuelle Meetings und Datensicherheit
Videokonferenzen gehören zum modernen Berufsalltag fest dazu und erlebten durch den Ausbruch der Pandemie eine noch nie da gewesene Popularität.
Die Datensicherheit wurde dabei allerdings oft vernachlässigt. So fällt es vielen schwer – insbesondere beim Remote-Working –, Sicherheits- und Compliance-Regeln einzuhalten. Ein Beitrag von Tobias Häckermann, CEO von Sherpany.
Datenschutz und Cybersecurity sind in Zeiten des „New work” und hybriden Arbeitens zentrale Herausforderungen. Durch wenige Schritte und Maßnahmen kann man ihnen allerdings erfolgreich begegnen.
1. Ausreichende Absicherung
Damit Dritte nicht unbemerkt mithören, empfiehlt es sich, Video-Calls verschlüsselt zu führen. Dies ist mithilfe einer Ende-zu-Ende-Verschlüsselung relativ einfach möglich. Hier werden Ton, Video und Text zwischen den Teilnehmenden codiert gesendet und erst auf dem jeweiligen Endgerät wieder entschlüsselt. Auf diese Weise kann nicht einmal der Serveranbieter mithören bzw. -lesen.
2. Ausreichenden Datenschutz gewähren
Die Einhaltung der Datenschutzbestimmungen ist essenziell. So sollten Meetingtools im Idealfall nicht vom US-Cloud-Act betroffen sein. Dieser gibt amerikanischen Behörden das Recht, auf im Ausland gespeicherte Daten von USA-Unternehmen zuzugreifen – unabhängig davon, wo sich deren Server befinden. Unternehmen sollten sich über den Cloud-Act und dessen potenziellen Auswirkungen bewusst sein. So bietet die Meeting Management Software Sherpany hier den entscheidenden Vorteil, dass sie nicht dem US-Cloud-Act unterliegt.
Außerdem sollte Transparenz bei der Nutzung digitaler Tools immer gegeben sein. Dabei kommt es auch auf die Möglichkeit an, Informationen bezüglich der Systemsicherheit und Systemleistung eines Tools einzusehen oder zu erfragen.
3. Kontrollfunktionen einbauen
Zahlreiche Tools für virtuelle Meetings verfügen über Kontrollfunktionen, die sich in der Regel in der Premiumversion nutzen lassen. Auf diese Weise können Organisierende und Moderierende eines Meetings gezielt steuern, wer bei der Sitzung dabei ist. Zum Beispiel gibt es die Möglichkeit eines „Warteraums“, in dem Teilnehmende Platz finden, bis sie für das Meeting freigegeben sind. Wichtig ist auch die Option, Meetings zu sperren: So kann niemand unbemerkt teilnehmen.
Auch kann es empfehlenswert sein, virtuelle Meetings durch ein zusätzliches Passwort, das den Zugang beschränkt, abzusichern. Darüber hinaus können Features, welche Accounts nach mehreren vergeblichen Login-Versuchen blockieren oder verdächtige Login-Aktivitäten aufzeigen, die Sicherheit zusätzlich erhöhen.
4. Teilen Sie Inhalte nur gewollt
Nicht selten finden sich Strategien und andere sensible Informationen auf Whiteboards oder an anderer Stelle am Arbeitsplatz skizziert. Sind diese während eines Video-Calls zu sehen, bekommen Dritte Einblicke, die nicht für sie bestimmt sind. Deshalb sollten sich Teilnehmer an virtuellen Meetings immer bewusst sein, was sie während eines Calls preisgeben. Bei Bedarf lässt sich der Hintergrund mithilfe von Tools unkenntlich machen.
Ganz ähnlich verhält es sich mit der Freigabe von Daten und Informationen auf dem PC: Wer während einer Videokonferenz eine Präsentation hält, sollte nicht den gesamten Bildschirm, sondern nur die entsprechende Anwendung freigeben. Dadurch verhindert man die freie Sicht auf weitere geöffnete Tabs sowie den Blick auf vertrauliche Nachrichten, zum Beispiel aus internen Chats.
Fazit: Datensicherheit stets im Blick haben
Die Datensicherheit spielt bei der Vielzahl an digitalen Meetings eine zunehmend wichtige Rolle. Wer diese zuverlässig herstellt, behält die Kontrolle über Informationen und Inhalte. Kann die Menge datenschutzrelevanter Herausforderungen überwältigend sein, so schaffen einige Punkte Orientierung. Grundsätzlich sollte man sich darüber bewusst sein, welche mitunter sensiblen Informationen man in Videokonferenzen teilt. Um stets die Regie zu behalten, lohnen sich einige Vorkehrungen für den Datenschutz – insbesondere bei wichtigen Meetings mit nur für einen gewissen Personenkreis bestimmten Inhalten.
„Sicherheit muss gelebt werden“
3 Fragen an Sherpany-CTO Mathias Brenner
Herr Brenner, die Corona-Pandemie hat die Digitalisierung beflügelt. Was bedeutet das für die IT?
Mathias Brenner: Eine Schatten-IT wurde nötig, also zusätzlich zur offiziellen IT-Infrastruktur angesiedelte Systeme. Denn starre IT-Abteilungen konnten häufig nicht mit dem geforderten hohen Tempo mithalten. Weitere Herausforderungen lagen in der Bereitstellung passender, verlässlicher Tools und der entsprechenden Schulung der Mitarbeitenden. Die Pandemie hat viele Betriebe anfänglich überrumpelt, was sich etwa bei der Beschaffung von Laptops und modernen Cloudtools bemerkbar machte.
Wie haben „New Work“ und hybrides Arbeiten den Bereich Cybersecurity in Bezug auf personen- und unternehmensbezogene Daten beeinflusst?
Mathias Brenner: Wir stehen vor der Situation, dass Mitarbeiter und Mitarbeiterinnen teils firmeneigenes und teils privates Equipment nutzen – sicherlich privates Internet. Dies gilt es entsprechend zu schützen, zum Beispiel über VPN-Zugänge. Gleichzeitig geht es darum, die Mitarbeiter zu schulen – nur weil es zu Hause ist, ist es nicht weniger sicher. Grundsätzlich sollte man auch den mündigen Mitarbeitern vertrauen und sie richtig unterstützen.
Wie lassen sich die Sicherheitsstandards digitaler Tools zuverlässig erhöhen?
Mathias Brenner: Sicherheit muss gelebt werden: Sie ist ein Investment. Die Frage ist häufig nicht, ob, sondern wann man angegriffen wird. In einem solchen Fall muss man sich eingestehen, dass jedes System zu hacken ist. Ein Set von Maßnahmen setzt die Hürde möglichst hoch an – zum Beispiel mit regelmäßigen Überprüfungen durch Penetrationstests und Sourcecode-Analysen, aber auch mit Schulungen von Mitarbeitern und innovative Ansätze wie Bug Bounty (ethische Hacker). Zertifizierungen können helfen, den Standard auszuweisen. Da ist es wichtig, auf einen ganzheitlichen Ansatz zu achten.
Business Partner
Sherpany / Agilentia AGNiederdorfstr. 88
8001 Zürich
Schweiz
Meist gelesen
Coded Processing: Funktionale Sicherheit ohne spezielle Hardware ermöglichen
Im Interview mit GIT SICHERHEIT erläutern Claudio Gregorio (Innotec) und Martin Süßkraut (Silistra Systems) wie die Technologie funktioniert.
Globale Konzernsicherheit bei der BMW Group
CSO Alexander Klotz ist für die globale Konzernsicherheit bei BMW Group zuständig. GIT SICHERHEIT hat sich mit ihm über Aufgaben und potentielle Bedrohungen unterhalten.
Vieles ist noch ungeklärt: Justizvollzug als Bestandteil der kritischen Infrastruktur
Ein Beitrag von Wilfried Joswig, Geschäftsführer beim Verband für Sicherheitstechnik VfS.
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.