Videokonferenzen und Homeoffice sicher gestalten Mehr Datenschutz und Sicherheit in Zoom
Zoom gehört zu den bekanntesten Diensten für Videokonferenzen. Wir zeigen in diesem Beitrag welche Möglichkeiten es gibt den Webdienst sicher zu gestalten. Dazu können Benutzer und Administratoren der Umgebung Einstellungen optimieren.
Anbieter zum Thema

Zunächst sollten Anwender darauf achten, dass es in Zoom keinen perfekten Schutz der Daten geben kann. Zoom ist ein Webdienst und ein US-amerikanisches Unternehmen. Daher sind zunächst alle Daten, die in die Cloud geladen werden, gefährdet. Aus diesem Grund sollten Anwender bei besonders heiklen Daten vorsichtig sein, wenn diese in Zoom genutzt werden sollen.
Es kann durchaus sein, dass in einer Umgebung nicht alle Einstellungen korrekt gesetzt sind. Selbst bei richtigen Einstellungen kann es passieren, dass Daten nicht zu hundert Prozent sicher sind. Beim Einsatz von Zoom sollte möglichst immer der aktuellste Client zum Einsatz kommen. Dieser steht auf der Seite https://zoom.us/download zur Verfügung. Ist bereits ein Client installiert, sollten Anwender regelmäßig überprüfen, ob die Version aktuell ist. Das kann über den Menüpunkt „Nach Updates suchen“ gestartet werden, der über das Benutzer-Symbol im Zoom-Client zur Verfügung steht.
Wichtige Tipps für mehr Datenschutz und Sicherheit in Zoom zeigen wir im Video und in der Bildergalerie.
Sichere Meetings planen mit Warteraum
Die Sicherheit von Zoom beginnt bereits beim Planen einer neuen Besprechung. Hier sollte in jedem Fall bei „Sicherheit“ ein sicheres Kennwort verwendet werden. Das stellt sicher, dass keine unberechtigten Personen Zugriff nehmen können.
Beim Planen einer neuen Besprechung ist es außerdem wichtig, dass die Option „Warteraum“ aktiviert wird. Das stellt sicher, dass alle neuen Teilnehmer zunächst nur in den Warteraum kommen. Der Planer der Besprechung und berechtigte Personen müssen die Teilnehmer aus dem Warteraum anschließend in die Besprechung verschieben. Dadurch haben unberechtigte Personen nahezu keinen Zugriff auf eine Besprechung.
:quality(80)/images.vogel.de/vogelonline/bdb/1695400/1695409/original.jpg)
Zoom-Bombing und anderer Missbrauch
Risiko Zoom-Videokonferenz und die Gegenmaßnahmen
Sicherheit in Meetings steuern
Wenn ein Meeting gestartet ist, steht für den Planer der Besprechung unten der Bereich „Sicherheit“ zur Verfügung. Hier können Funktionen im Meeting aktiviert werden, wie das Verwenden des Chats, die Freigabe des Bildschirms und das Starten von Videoübertragungen. Generell kann auch in den Einstellungen des Profils, mit dem ein Zoom-Meeting erstellt wird, gesteuert werden, wer den Bildschirm einem Meeting teilen darf. Um Anwender davor zu schützen versehentlich den Bildschirm zu teilen, kann die Option „Nur Host“ bei „Bildschirmübertragung“ in den Webeinstellungen von Zoom festgelegt werden.
Über die Option „Meeting sperren“ wird festgelegt, dass kein weiterer Teilnehmer mehr akzeptiert wird. Dadurch lässt sich verhindern, dass unberechtigte Teilnehmer eine Verbindung aufbauen können, wenn alle erforderlichen Teilnehmer bereits verbunden sind.
Benutzerverwaltung in Zoom
Unternehmen die häufiger auf Zoom setzen, sollten den Einsatz der Pro-Edition planen. Ab dieser Edition gibt es in Zoom auch eine Benutzerverwaltung. Das ermöglich die Steuerung von Rechten und die Absicherung der Benutzer, die an einem Meeting teilnehmen dürfen. Bei „Rollenverwaltung“ ist es wiederum möglich zu steuern, welche Rechte ein Benutzer im Zoom-Abonnement erhalten soll.
Wichtige Tipps für mehr Datenschutz und Sicherheit in Zoom zeigen wir im Video und in der Bildergalerie.
Zwei-Faktor-Authentifizierung nutzen
Sobald es um die Sicherheit von Benutzerkonten im Internet geht, sollte möglichst die Zweistufige Authentifizierung auch Multi-Faktor-Authentifizierung eine wichtige Rolle. In Zoom kann über die Einstellungen des Webportals bei „Anmelden“ jeder Benutzer selbst die Zwei-Faktor-Authentifizierung über den Menüpunkt „Zweistufige Authentifizierung“ aktivieren.
Nach Eingabe des Kennworts können Anwender selbst festlegen, ob der zweite Code von einer Authentifizierungs-App wie Microsoft Authenticator oder Google Authenticator erfolgen soll. Auch das Zusenden einer SMS ist möglich. Bei der Einrichtung der Zweistufigen Authentifizierung erhalten Anwender am Ende auch 12 Einmalcodes die verwendet werden können, wenn der Anwender kein Zugriff auf die Authenticator-App oder ein Handy für das Zustellen der SMS hat.
Beim Buchen von Zoom ab der Pro-Edition stehen in den Einstellungen des Abonnements auch Einstellungen zur Verfügung, um die Zweistufige Authentifizierung generell im Abonnement vorzugeben. Die Anwender müssen anschließend entscheiden, ob der zweite Anmeldeschritt über eine Authenticator-App oder per SMS erfolgen soll.
Meetings durch Anmeldungen schützen
In den Profileinstellungen von Zoom-Benutzerkonten stehen über den Menüpunkt „Sicherheit“ wichtige Sicherheitsoptionen zur Verfügung. Über den Menüpunkt „Nur berechtigte Benutzer können an Meeting teilnehmen“ ist auch bei der kostenlosen Edition von Zoom steuerbar, dass nur Benutzer mit einem Zoom-Konto an Meetings teilnehmen dürfen.
Über die Option „Alle Teilnehmer stummschalten, wenn sie dem Meeting beitreten“ kann festgelegt werden, dass neue Teilnehmer das Meeting stören oder unberechtigte Teilnehmer Zutritt erhalten. Dabei handelt es sich neben dem Kennwortschutz und dem Warteraum um einen weiteren Schutz, der sicherstellt, dass nur berechtigte Teilnehmer erlaubt sind.
Dateiübertragungen steuern
Über die Option „Dateiübertragung“ lässt sich festlegen, welche Dateitypen die Teilnehmer in Chats senden dürfen. Dadurch kann zum Beispiel verhindert werden, dass Teilnehmer Dokumente untereinander teilen. Nur Dateiendungen, die eingetragen sind erlaubt Zoom in den Chats. Über die Option „Privater Chat“ können Chats komplett deaktiviert werden.
Zoom-Rechenzentrum anpassen
Benutzer, die ein kostenpflichtiges Abonnement von Zoom nutzen, kann in den Einstellungen bei „Im Meeting\Erweitert“ die Option „Rechenzentrumsregionen für durch Ihr Konto gehostete Meetings auswählen“ das gewünschte Rechenzentrum ausgewählt werden. Hier sollten möglichst europäische Rechenzentren ausgenutzt werden.
:quality(80)/images.vogel.de/vogelonline/bdb/1718400/1718427/original.jpg)
Beta startet im Juli, Registrierung soll Missbrauch verhindern
E2E-Verschlüsselung für alle Zoom-Nutzer
:quality(80)/images.vogel.de/vogelonline/bdb/1710300/1710307/original.jpg)
Whitepaper liefert Roadmap für End-to-End-Verschlüsselung
Zoom setzt Fokus auf Sicherheit
(ID:47898807)