Schwerpunkte

Collaboration

Der Weg zu sicheren Konferenzen

21. Juni 2021, 15:30 Uhr   |  Robert Drost / Redaktion: Antje Müller | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

Gekaperte Meetings

Parallel treten bei verschiedenen Plattformen aber auch Sicherheitsmängel auf. So wurden zuletzt immer wieder Konferenzen gestört. Möglich ist dies, wenn beispielsweise die Meeting-ID in unbefugte Hände gerät. Sicherheitsmaßnahmen wie unter anderem die Vergabe einer PIN oder eines Passwortes können dabei relativ leicht unterlaufen werden, denn sie müssen an die Teilnehmenden zusammen mit der Meeting-ID im Einladungs-Link versendet werden. Einmal abgeschickt, ist die Kontrolle darüber, wer den Einladungs-Link erhält, so gut wie unmöglich. Dennoch gibt es Möglichkeiten, sich innerhalb der Videokommunikation vor ungebetenen Gästen zu schützen: Beispielsweise bieten verschiedene Systeme die Möglichkeit, Sessions zu schließen, sobald sich alle (erwünschten) TeilnehmerInnen eingewählt haben. Eine weitere Option besteht darin, dass die volle Kontrolle während der Konferenz auf den Moderator beschränkt bleibt, um beispielsweise Teilnehmerinnen und Teilnehmer zu blocken, stummzuschalten oder am Teilen des Bildschirminhaltes zu hindern. Hilfreich kann darüber hinaus eine sogenannte „Warteraum“-Funktion sein, bei der sich die Teilnehmenden in einem gesonderten Bereich aufhalten, bevor sie vom Moderator zum Meeting zugelassen zu werden.

Der Check im Background
  • Entspricht die Lösung den langfristigen Anforderungen?
  • Kann sie in bereits vorhandenen Video- und Audiogeräte integriert werden – sind die Investitionen geschützt?
  • Ist sie zuverlässig und bringt sie Nutzerinnen und Nutzer dorthin, wohin sie möchten können Mitarbeitende die Lösung ohne     großen Aufwand sofort nutzen?
  • Sind alle Stakeholder, von Führungskräften bis hin zu Mitarbeitenden, mit der Funktionalität vertraut?
  • Ist sie grundsätzlich sicher?
  • Sind die Übertragungen verschlüsselt?
  • Sind Bildschirmübertragungen (z.B. Screenshots) oder Aufzeichnungen nicht ohne eine ausdrückliche Zustimmung möglichen? Eine Freigabe-Funktion schafft gegebenenfalls Klarheit.
  • Werden Protokolle und Aufzeichnungen grundsätzlich nach Gesprächsende gelöscht?
  • Werden keine Verhaltensprofile erstellt? Ist eine derartige Funktion vorhanden, sollte diese ­entsprechend deaktivierbar sein.

 

Seite 2 von 4

1. Der Weg zu sicheren Konferenzen
2. Gekaperte Meetings
3. Demo, Test und Validierung
4. Checkliste Videokommunikation

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

StarLeaf