Sherpany: Regie – aber wie? Virtuelle Meetings und Datensicherheit
Videokonferenzen gehören zum modernen Berufsalltag fest dazu und erlebten durch den Ausbruch der Pandemie eine noch nie da gewesene Popularität.
Die Datensicherheit wurde dabei allerdings oft vernachlässigt. So fällt es vielen schwer – insbesondere beim Remote-Working –, Sicherheits- und Compliance-Regeln einzuhalten. Ein Beitrag von Tobias Häckermann, CEO von Sherpany.
Datenschutz und Cybersecurity sind in Zeiten des „New work” und hybriden Arbeitens zentrale Herausforderungen. Durch wenige Schritte und Maßnahmen kann man ihnen allerdings erfolgreich begegnen.
1. Ausreichende Absicherung
Damit Dritte nicht unbemerkt mithören, empfiehlt es sich, Video-Calls verschlüsselt zu führen. Dies ist mithilfe einer Ende-zu-Ende-Verschlüsselung relativ einfach möglich. Hier werden Ton, Video und Text zwischen den Teilnehmenden codiert gesendet und erst auf dem jeweiligen Endgerät wieder entschlüsselt. Auf diese Weise kann nicht einmal der Serveranbieter mithören bzw. -lesen.
2. Ausreichenden Datenschutz gewähren
Die Einhaltung der Datenschutzbestimmungen ist essenziell. So sollten Meetingtools im Idealfall nicht vom US-Cloud-Act betroffen sein. Dieser gibt amerikanischen Behörden das Recht, auf im Ausland gespeicherte Daten von USA-Unternehmen zuzugreifen – unabhängig davon, wo sich deren Server befinden. Unternehmen sollten sich über den Cloud-Act und dessen potenziellen Auswirkungen bewusst sein. So bietet die Meeting Management Software Sherpany hier den entscheidenden Vorteil, dass sie nicht dem US-Cloud-Act unterliegt.
Außerdem sollte Transparenz bei der Nutzung digitaler Tools immer gegeben sein. Dabei kommt es auch auf die Möglichkeit an, Informationen bezüglich der Systemsicherheit und Systemleistung eines Tools einzusehen oder zu erfragen.
3. Kontrollfunktionen einbauen
Zahlreiche Tools für virtuelle Meetings verfügen über Kontrollfunktionen, die sich in der Regel in der Premiumversion nutzen lassen. Auf diese Weise können Organisierende und Moderierende eines Meetings gezielt steuern, wer bei der Sitzung dabei ist. Zum Beispiel gibt es die Möglichkeit eines „Warteraums“, in dem Teilnehmende Platz finden, bis sie für das Meeting freigegeben sind. Wichtig ist auch die Option, Meetings zu sperren: So kann niemand unbemerkt teilnehmen.
Auch kann es empfehlenswert sein, virtuelle Meetings durch ein zusätzliches Passwort, das den Zugang beschränkt, abzusichern. Darüber hinaus können Features, welche Accounts nach mehreren vergeblichen Login-Versuchen blockieren oder verdächtige Login-Aktivitäten aufzeigen, die Sicherheit zusätzlich erhöhen.
4. Teilen Sie Inhalte nur gewollt
Nicht selten finden sich Strategien und andere sensible Informationen auf Whiteboards oder an anderer Stelle am Arbeitsplatz skizziert. Sind diese während eines Video-Calls zu sehen, bekommen Dritte Einblicke, die nicht für sie bestimmt sind. Deshalb sollten sich Teilnehmer an virtuellen Meetings immer bewusst sein, was sie während eines Calls preisgeben. Bei Bedarf lässt sich der Hintergrund mithilfe von Tools unkenntlich machen.
Ganz ähnlich verhält es sich mit der Freigabe von Daten und Informationen auf dem PC: Wer während einer Videokonferenz eine Präsentation hält, sollte nicht den gesamten Bildschirm, sondern nur die entsprechende Anwendung freigeben. Dadurch verhindert man die freie Sicht auf weitere geöffnete Tabs sowie den Blick auf vertrauliche Nachrichten, zum Beispiel aus internen Chats.
Fazit: Datensicherheit stets im Blick haben
Die Datensicherheit spielt bei der Vielzahl an digitalen Meetings eine zunehmend wichtige Rolle. Wer diese zuverlässig herstellt, behält die Kontrolle über Informationen und Inhalte. Kann die Menge datenschutzrelevanter Herausforderungen überwältigend sein, so schaffen einige Punkte Orientierung. Grundsätzlich sollte man sich darüber bewusst sein, welche mitunter sensiblen Informationen man in Videokonferenzen teilt. Um stets die Regie zu behalten, lohnen sich einige Vorkehrungen für den Datenschutz – insbesondere bei wichtigen Meetings mit nur für einen gewissen Personenkreis bestimmten Inhalten.
„Sicherheit muss gelebt werden“
3 Fragen an Sherpany-CTO Mathias Brenner
Herr Brenner, die Corona-Pandemie hat die Digitalisierung beflügelt. Was bedeutet das für die IT?
Mathias Brenner: Eine Schatten-IT wurde nötig, also zusätzlich zur offiziellen IT-Infrastruktur angesiedelte Systeme. Denn starre IT-Abteilungen konnten häufig nicht mit dem geforderten hohen Tempo mithalten. Weitere Herausforderungen lagen in der Bereitstellung passender, verlässlicher Tools und der entsprechenden Schulung der Mitarbeitenden. Die Pandemie hat viele Betriebe anfänglich überrumpelt, was sich etwa bei der Beschaffung von Laptops und modernen Cloudtools bemerkbar machte.
Wie haben „New Work“ und hybrides Arbeiten den Bereich Cybersecurity in Bezug auf personen- und unternehmensbezogene Daten beeinflusst?
Mathias Brenner: Wir stehen vor der Situation, dass Mitarbeiter und Mitarbeiterinnen teils firmeneigenes und teils privates Equipment nutzen – sicherlich privates Internet. Dies gilt es entsprechend zu schützen, zum Beispiel über VPN-Zugänge. Gleichzeitig geht es darum, die Mitarbeiter zu schulen – nur weil es zu Hause ist, ist es nicht weniger sicher. Grundsätzlich sollte man auch den mündigen Mitarbeitern vertrauen und sie richtig unterstützen.
Wie lassen sich die Sicherheitsstandards digitaler Tools zuverlässig erhöhen?
Mathias Brenner: Sicherheit muss gelebt werden: Sie ist ein Investment. Die Frage ist häufig nicht, ob, sondern wann man angegriffen wird. In einem solchen Fall muss man sich eingestehen, dass jedes System zu hacken ist. Ein Set von Maßnahmen setzt die Hürde möglichst hoch an – zum Beispiel mit regelmäßigen Überprüfungen durch Penetrationstests und Sourcecode-Analysen, aber auch mit Schulungen von Mitarbeitern und innovative Ansätze wie Bug Bounty (ethische Hacker). Zertifizierungen können helfen, den Standard auszuweisen. Da ist es wichtig, auf einen ganzheitlichen Ansatz zu achten.
Business Partner
Sherpany / Agilentia AGNiederdorfstr. 88
8001 Zürich
Schweiz
Meist gelesen
Lockout, Tagout – wann LOTO eine sinnvolle Schutzmaßnahme ist
Organisatorische Schutzmaßnahmen an Maschinen- und Anlagen: LOTO – Lockout, Tagout – im Fokus
Wenn das Gehirn rotiert - Warum ein effektiver Kopfschutz auch vor Rotationsenergie schützen sollte
Schutzhelme bieten im Allgemeinen nur unzureichenden Schutz vor schrägen Stößen.
Konzernsicherheit und Krisenmanagement bei Carl Zeiss
Risikobasierter Sicherheitsansatz: "Wer alles schützen will, schützt nichts." GIT SICHERHEIT im Interview mit Sven Franke, Head of Security, Crisis Management & BCM bei Carl Zeiss.
Top Player Maschinensicherheit – Oscar Arias, Schmersal
GIT SICHERHEIT im Interview mit Oscar Arias, Chief Sales Officer (CSO), Schmersal Gruppe.
General Product Safety Regulation (GPSR): Was regelt sie und welche Akteure müssen sich damit befassen?
Neue EU-Produktsicherheitsverordnung (GPSR) ab 13.12.2024: Wichtige Änderungen und Anforderungen für Verbraucherprodukte