6 Sicherheitsfragen, die Sie sich bei der Auswahl eines Videokonferenz-Anbieters stellen sollten 

Teilen

Facebook Twitter Linkedin Copy link post URL wird kopiert
4 min zu lesen

Während praktisch jedes Unternehmen nahezu über Nacht auf Remote-Arbeit setzt, geht die Beliebtheit von Video-Meetings durch die Decke. Aber nicht nur Gespräche und Meetings werden online abgehalten: Mitarbeiter haben plötzlich das Bedürfnis, sich auf eine Art und Weise zu vernetzen, für die Telefonate und Nachrichten einfach nicht ausreichen – hat jemand Lust auf eine virtuelle Happy Hour?

Natürlich erzeugt die aufwallende Popularität einer Lösung entsprechende Aufmerksamkeit. Doch in vielen Online-Meetings werden vertrauliche Informationen besprochen, daher ist es nur logisch, dass Unternehmen ihre Meetings vor ungeladenen Teilnehmern und böswilligen Aktionen schützen wollen.

Zum Glück stehen dafür einige Optionen bereit. Bei vielen davon stehen zwei Aspekte im Fokus: die Suche nach einer Video-Meeting-Lösung mit den nötigen technischen Vorkehrungen für sichere Meetings und die Anwendung von Best Practices für die Moderation und Durchführung von Meetings. Werfen wir gemeinsam einen Blick auf ein paar zentrale Fragen, die Sie sich stellen sollten, um die Sicherheit der Videokonferenzen in Ihrem Unternehmen zu gewährleisten.

1. Wie verhindern Sie unerwünschte Teilnehmer in Meetings?

Viele geschäftliche Meetings sind vertraulich; dementsprechend ist sicherzustellen, dass keine ungebetenen Gäste an den Videokonferenzen teilnehmen. Zum Glück können Sie Ihre Meetings zuverlässig schützen:

  • Sichern Sie Ihre Videokonferenz mit einem Passwort. Das ist nach wie vor die effektivste Maßnahme gegen Eindringlinge. Vergewissern Sie sich, dass Ihre Videokonferenzlösung eine Funktion für die Passwortvergabe bietet. Machen Sie die Nutzung eines Passworts für alle Teilnehmer verpflichtend, sofern Sie keine andere Vorgehensweise für Ihr Meeting vorsehen. 
  • Senden Sie Meeting-Links nur an Personen, die am Meeting teilnehmen sollen. Veröffentlichen Sie sie nicht in sozialen Medien.
  • Bei einigen Meeting-Lösungen können Teilnehmer schon vor dem Moderator ins Meeting einsteigen. Verwenden Sie diese Option mit Vorsicht. 
  • Sperren Sie das Meeting, sobald alle Teilnehmer anwesend sind.
  • Nehmen Sie sich die Zeit, um die Teilnehmer der Konferenz zu überprüfen. Wenn Sie einen Namen oder eine Anrufer-ID nicht erkennen, fragen Sie zur Sicherheit nach.

2. Welche Verschlüsselungsstandards bietet Ihr Anbieter?

Sie sollten die Standards Ihres Anbieters für die Datenverschlüsselung sorgfältig prüfen. Achten Sie besonders darauf, wie die jeweilige Lösung Daten sowohl bei der Übertragung als auch beim Speichern verschlüsselt. Für die Verschlüsselung während der Übertragung sind die wichtigsten Protokolle unter anderem Transit Layer Security (TLS), Session Initiation Protocol (SIP) über TLS, Secure Real-Time Transit Protocol (SRTP) und WebRTC (Real-Time Communications). Geht es um gespeicherte Daten, sollten Sie nach dem Advanced Encryption Standard (AES) mit 256-bit-Schlüsseln Ausschau halten.

3. Hat Ihre Video-Meeting-Lösung ein Sicherheitsaudit durchlaufen?

Unabhängige Audits sind ein gutes Zeichen für den Sicherheitsgrad, den ein Unternehmen bietet, für die Ernsthaftigkeit, mit der es seine Sicherheitskontrollen prüft, und für die Transparenz, die es seinen Kunden gegenüber an den Tag legt. Es gibt verschiedene unabhängige Audits und Zertifizierungen, die Ihnen bei der Bewertung von Video-Meeting-Lösungen begegnen können:

  • SOC2 und SOC3: Anhand dieser Standards werden Servicebetriebskontrollen auf Sicherheit, Verfügbarkeit und Datensicherheit geprüft.
  • HIPAA, FINRA und HITRUST: Branchen mit hohen regulatorischen Anforderungen, zum Beispiel der Gesundheits- oder der Finanzsektor, haben ganz eigene Sicherheitsanforderungen. Zertifizierungen nach HIPAA, FINRA und HITRUST zeigen Kunden, wie ein Anbieter diese besonderen Herausforderungen bewältigt. Sie sind ein gutes Zeichen dafür, dass ein Anbieter die Bedürfnisse der Kunden in diesen sensiblen Bereichen versteht. 

4. Wie geht Ihr Anbieter mit dem Thema Cloud-Sicherheit um?

Bei der Cloud-Sicherheit geht es darum, wie Ihr Anbieter seine Cloud-Infrastruktur, seine Backend-Kommunikationsplattform, seine Service-Umgebungen und seinen Service-Betrieb insgesamt schützt. Transparenz auf Seiten des Anbieters ist hier ein Muss. Zu den Schlüsselkomponenten einer soliden Cloud-Sicherheit gehören:

  • Mehrere Sicherheitsebenen mit Schutzmechanismen an der Netzwerkgrenze, mehrstufigen Zugangskontrollen, einer Cloud-Sicherheitsinfrastruktur, Schutzmaßnahmen auf Host-Ebene, Sicherheitstelemetrie und Monitoring 
  • Regelmäßig von Ihrem Anbieter überprüfte Verfahren für Betriebssicherheit 
  • Spezielle Sicherheitsteams. Deckt der Anbieter mit seinen Teams die unterschiedlichen Sicherheitsbereiche wie Sicherheitsinfrastruktur, Anwendungssicherheit, Sicherheitsdatenanalyse sowie Erkennung von und Reaktion auf Bedrohungen ab? 

 

5. Wie werden Sicherheitsmaßnahmen in Ihre Video-Meeting-Lösung integriert?

Nicht nur die Cloud-Infrastruktur der Anbieter verlangt starke Sicherheitsmaßnahmen, sondern auch die Anwendungen selbst. Danach sollten Sie Ausschau halten:

  • Internes und externes Know-how: Ihr Anbieter sollte bei der Validierung seiner Produkt-Releases auf umfassendes internes und externes Know-how zurückgreifen und sowohl automatisierte als auch manuelle Methoden einsetzen. 
  • Sichere Softwareentwicklung: Ein zuverlässiger Anbieter nutzt mehrere sichere Verfahren der Softwareentwicklung während der unterschiedlichen Entwicklungsphasen. 
  • Penetrationstests: Gerade wenn es um das Testen von Sicherheitsmechanismen geht, ist die externe Perspektive eines qualifizierten Testunternehmens ein wichtiger Faktor.

Nicht nur die Cloud-Infrastruktur der Anbieter verlangt starke Sicherheitsmaßnahmen, sondern auch die Anwendungen selbst.

6. Welche Rolle spielt Sicherheit in der Unternehmenskultur des Anbieters?

Viel aussagekräftiger als die oben beschriebenen Technologien und Prozesse ist jedoch die Einbettung des Sicherheitsthemas in die Unternehmenskultur des Anbieters. Das lässt sich zwar nur schwer messen, aber diese Kriterien können Sie berücksichtigen:

  • Wie lange stellt Ihr Anbieter schon sichere Cloud-Produkte bereit? Ein großer Erfahrungsschatz bedeutet meist auch bessere Produkte.
  • Fragen Sie Ihren Anbieter ganz offen nach seiner Sicherheitsphilosophie und achten Sie darauf, mit welchem Engagement das Unternehmen die folgenden Aspekte angeht: 
    • Transparenz
    • Einbettung von Sicherheitsprinzipien in die Produktentwicklung, die Infrastruktur und den Servicebetrieb
    • Zusammenarbeit mit unabhängigen externen Experten für den Test von Sicherheitsmaßnahmen und die Empfehlung von Best Practices

Die Vision von RingCentral zum Thema Sicherheit betont die große Bedeutung sowohl interner als auch externer Perspektiven. Innerhalb eines Jahres unterziehen wir uns regelmäßigen und proaktiven Tests, Bewertungen und unabhängigen Sicherheitsaudits, um unseren Kunden die Gewissheit zu verschaffen, dass unsere Kontrollen in den verschiedensten Umgebungen zuverlässig und wirkungsvoll funktionieren.

RingCentral Video, unsere Videokonferenzlösung, wurde von Grund auf mit dem Ziel größtmöglicher Sicherheit entwickelt und nutzt offene Standards wie WebRTC. Außerdem ermöglicht sie die Teilnahme an Meetings, ohne dass dafür eine Software installiert werden muss. Mehr über RingCentral Video erfahren Sie unten im Video. Wenn Sie noch heute eine Demo wünschen, klicken Sie einfach hier..

 

Ursprünglich veröffentlicht 06 Nov, 2020, Aktualisiert 13 Jan, 2023

Nächstes Thema

Uncategorized

Datenschutz und Sicherheit haben bei RingCentral oberste Priorität 

In den vergangenen Wochen haben Videokonferenzen auf der ganzen Welt einen regelrechten Boom erlebt, egal ob in Unternehmen, Schulen, Behörden oder im Privaten. Im Zuge dessen kamen auch die Themen Sicherheit, Datenschutz und Kontrollmechanismen bei Videokonferenz-Services auf. Im Sinne der Transparenz möchten wir unseren Kunden und potenziellen Neukunden zeigen, dass Sicherheit und Datenschutz bei uns ...

Teilen

Facebook Twitter Linkedin Copy link post URL wird kopiert

Ähnliche Inhalte