Auch ohne zusätzliche Security-Experten lassen sich viele Lücken schließen

Expertenkommentar von Valentin Boussin, Country Manager Deutschland bei Tixeo. [...]

Foto: GerdAltmann/Pixabay

Deutsche Unternehmen und Kommunen riskieren, in naher Zukunft enorme Schäden durch Cyberangriffe zu erleiden. Hacker haben bei neun von zehn Großstädten und beinahe 80 % aller DAX-Unternehmen mindestens eine kritische Schwachstelle in der IT-Sicherheit identifiziert. Weshalb hochsichere Videokonferenzen einen Aspekt der Gefahr von Hackerangriffen mindern können, erläutert Valentin Boussin, Country Manager Deutschland des französischen Secure-Conferencing-Spezialisten Tixeo.

Der Wirtschaft fehlen aktuell mehr als 100.000 Fachkräfte für Cybersecurity – ein Bedarf, der in absehbarer Zeit nicht gedeckt werden kann.

Die gute Nachricht: Unternehmen können die Sicherheit ihrer IT-Infrastruktur nicht nur durch die Einstellung von Cybersicherheitsexperten erhöhen. Bei der Absicherung der eigenen Videokonferenzen beispielsweise hilft es bereits, auf hochsichere Software umzustellen, um Kriminellen das Leben schwer zu machen.

Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle               

Ungesicherte Online-Meetings sind ein häufiges Einfallstor für Hacker in das Datensystem von Unternehmen und Kommunen. Bei Online-Meetings lauern diverse Risiken wie Datendiebstahl, Hacking und Industriespionage.

Der deutschen Wirtschaft entstehen allein durch Spionage jedes Jahr Schäden in Milliardenhöhe. Hacker entwenden nicht nur Informationen über die Herstellung von Produkten, sondern auch private Telefonnummern oder Adressen, was die Sicherheit von Personen bedroht und Möglichkeiten zu Identity Fraud innerhalb des Unternehmens eröffnet.

Als Schutz gegen solche Lücken hilft es, die für Videokonferenzen im Unternehmen eingesetzte Plattform genau zu prüfen. Ein wichtiges Sicherheitsfeature ist beispielsweise, dass Teilnehmern an Online-Meetings minimale Rechte eingeräumt werden können, wohingegen die Organisatoren der Meetings mit umfangreichen Rechten ausgestattet werden – wie etwa, anderen Teilnehmern Freigaberechte zu erteilen oder Teilnehmer aus der Videokonferenz zu entfernen.

In der Folge haben Hacker, die sich in Online-Konferenzen einklicken, einen kleineren Handlungsspielraum.

Ende-zu-Ende-Verschlüsselung erhöht den Schutz gegen Cyberangriffe signifikant

Essenziell für hochsichere Videokonferenzen ist auch, dass die Plattform eine echte Ende-zu-Ende-Verschlüsselung bietet. Diese sollte von einer Behörde wie dem Bundesamt für Sicherheit (BSI) zertifiziert sein.

Eine solche Verschlüsselung zeichnet sich dadurch aus, dass nicht nur die Kommunikationsströme von Client zum Server, sondern auch die von Client zu Client verschlüsselt sind. Somit werden Einfallstore für Angreifer geschlossen.

Bei Tixeo etwa werden Verschlüsselungsschlüssel mit der Konferenz erstellt und ausschließlich zwischen den Teilnehmern ausgetauscht. Folglich können Hacker den Kommunikationsstrom nicht entschlüsseln, um Passwörter oder persönliche Daten zu entwenden.

Insbesondere für Kommunen und Behörden ist das von besonderer Bedeutung, weil sie große Mengen an sensiblen persönlichen Daten aufbewahren. Ausgerechnet die Kommunen tun sich aufgrund ihrer begrenzten Ressourcen und Tarifgrenzen jedoch sehr schwer damit, Cybersicherheitsexperten anzuziehen.

Sichere technologische Tools wie Videokonferenzen mit Ende-zu-Ende-Verschlüsselung können zumindest gegen Teile der IT-Lücken helfen und dadurch Kommunen einen großen Nutzen bringen.

Außerdem haben europäische Softwarelösungen keine eingebaute Backdoor wie die der amerikanischen Hersteller. Die Gefahr von Hackerangriffen steigt, allerdings auch die Möglichkeiten, sich dagegen zu wehren.

Der Mangel an Cybersicherheitsexperten kann keine Entschuldigung mehr für sämtliche Schwachstellen in der IT-Infrastruktur sein. Unternehmen und Kommunen haben die Chance, beispielsweise durch den Umstieg auf sichere Videokonferenzanbieter die Vertraulichkeit ihrer Daten selbst erheblich verbessern.


Mehr Artikel

Das Grazer Tietoevry Team von l.n.r.: Patrick Monschein (Solution Consultant), Martin Strobl (Director, Public Austria), Alexander Jeitler (Solution Consultant), Josef Schmid (Solution Consultant), Daniel Wonisch (Solution Consultant), Martin Bauer (Solution Consultant) & Kristina Hristova (HR Business Partner) (c) Tietoevry
News

Tietoevry eröffnet neues Büro in Graz

Der nordeuropäische IT-Dienstleister Tietoevry hat letzte Woche sein Büro im Salix Campus unweit des Stadtentwicklungsgebiets „Smart City“ in Graz eröffnet. Mit diesem Schritt will das Unternehmen seine Expertise in Software engineering und digitaler Innovation tiefer in die Technologieszene der Steiermark einbringen. […]

News

E-Government Benchmark Report 2024: Nutzerzentrierung bleibt der Schlüssel für Behördendienste in der EU

Grenzüberschreitende Nutzer stoßen immer noch auf zahlreiche Hindernisse, wenn sie E-Government-Dienste in Anspruch nehmen möchten. Behörden sollten daher an der Verbesserung der technologischen Infrastruktur arbeiten. Interoperabilität ist der Schlüssel zur Verbesserung dieser Dienste. Architektonische Bausteine wie die eID und eSignatur können leicht in die Behördenwebseiten integriert werden, sodass die Dienste in ganz Europa einheitlicher und unabhängig von Land und Dienstanbieter sind. […]

News

6 Voraussetzungen für den Einsatz von KI in der Produktion

Dank künstlicher Intelligenz können Industrieunternehmen effizienter und kostengünstiger produzieren, die Produktionsqualität erhöhen und Produktionsstörungen vermeiden. Um das volle Potenzial von KI auszuschöpfen, benötigen sie dafür geeignete IT-Infrastrukturen. Dell Technologies erklärt, was diese bieten müssen. […]

News

Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware

Kunden mit VMware-basierten HCI-Systemen im produktiven Einsatz haben im Grunde drei Möglichkeiten: Sie können in den sauren Apfel beißen, bei VMware bleiben und weiterhin die neuen höheren Preise zahlen, sie können zu einer anderen Appliance eines HCI-Anbieters mit einem integrierten Stack wechseln oder sie können zu einer alternativen Software-definierten Lösung wechseln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*