Schwerpunkte

Collaboration

Der Weg zu sicheren Konferenzen

21. Juni 2021, 15:30 Uhr   |  Robert Drost / Redaktion: Antje Müller | Kommentar(e)


Fortsetzung des Artikels von Teil 3 .

Checkliste Videokommunikation

Tipps zum Schutz der Daten in der Videokommunikation
  • Mit Videokonferenzdaten sicher umgehen: Ob Passwörter oder Pins – ein geeignetes Schlüsselmanagement bei Video-Meetings ist unerlässlich. Beginnend bei der Speicherung auf einer angemessen geschützten Plattform, gilt es bei Cloud- und externen Lösungen, gegebenenfalls zusätzliche Maßnahmen zum eingeschränkten Zugriff durch den Betreiber zu ergreifen. Während der Übertragung sorgen wiederum Rollen- und Berechtigungskonzepte für die nötige Autorisierung. Dabei gilt es – idealerweise gemäß der Passwortrichtlinie der Institution –, Nutzerkonten personengebunden zu vergeben. Geeignete Verschlüsselungsverfahren zu bestimmen, betrifft wiederum Metadaten und Protokolle, die bei Konferenzen genutzt werden. Abhilfe bei schwach geschützten Videokonferenzdaten kann gegebenenfalls ein entkoppelter Zugriff über den Terminal Server schaffen.
  • Profile anlegen: Je nach Sensibilität der Gesprächsinhalte lohnt sich das Einrichten vorgefertigter Profile für unterschiedliche Teilnehmergruppen. Sie fassen die Sicherheitseinstellungen zusammen und ermöglichen einen schnellen Wechsel zwischen den benötigten Anforderungen. Alternativ kann, je nach Vertraulichkeit der ausgetauschten Inhalte, ein begrenzter Teilnehmerkreis mit vordefiniertem Passwort zugelassen, beziehungsweise lediglich einzelne Konten freigeschalten werden.
  • Aufzeichnungen nicht ohne Einverständnis: Gesprächsinhalte unter den Konferenz-Teilnehmenden sind in der Regel vertraulich und prinzipiell personengebunden, denn die Identität der Gäste ist erkennbar. Entsprechend sollten alle Beteiligten über eine Aufzeichnung informiert sein und ihr Einverständnis gegebenen haben. Das betrifft ebenso die Weiterverarbeitung, beispielsweise als Transkription, genauso wie die Weitergabe an Dritte und die Archivierung. Die Speicherung am Endgerät, in einem zentralen System oder auch in der Cloud erfordert darüber hinaus in der Regel ein geeignetes kryptografisches Verfahren, das mit Hilfe einer digitalen Signatur den Manipulationsschutz absichert.
  • Zugriffe auf Dateiablagen regeln: Nützlich ist oftmals der Austausch von Dokumenten oder Dateien unter den Teilnehmenden bei einem Video-Meeting. Dateiablagen können sowohl lokal im Video-Endpunkt oder auch extern auf zum Beispiel eigenen oder Cloud-Servern realisiert werden. Dabei unterstützen geeignete Berechtigungen den sicheren Zugriff. Für einen effektiven Schutz sorgen einerseits die Verschlüsselung der Dateiablage wie auch die Autorisierung und Authentifizierung der Zugriffe. Generell gilt: Ist die Plattform angemessen geschützt, kann gegebenenfalls auch auf eine verschlüsselte Speicherung verzichtet werden. (AM)

 

Produktempfehlungen zum Prime Day auf Amazon

Seite 4 von 4

1. Der Weg zu sicheren Konferenzen
2. Gekaperte Meetings
3. Demo, Test und Validierung
4. Checkliste Videokommunikation

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

StarLeaf