Sicherheitsnetz für Collaboration-Tools

Security-Tipps für die IT-gestützte Teamarbeit

| Autor / Redakteur: Gerald Beuchelt / Peter Schmitz

Die Nutzung von Collaboration-Lösungen ist nur dann effizient, wenn Mitarbeiter und Daten ausreichend abgesichert sind.
Die Nutzung von Collaboration-Lösungen ist nur dann effizient, wenn Mitarbeiter und Daten ausreichend abgesichert sind. (Bild: gemeinfrei / Pixabay)

An digitalen Team- und Meeting-Tools führt derzeit kein Weg vorbei. Eine neue Studie zeigt: KI- und Bot-Technologien finden diesbezüglich immer mehr Anklang. Investitionen in derartige Systeme sind laut Studie ein zentraler Bestandteil der digitalen Transformation. Die Herausforderung: Mitarbeiter und Daten müssen bestmöglich abgesichert werden.

Hacker-Attacken auf Datenbanken und Ransomware-Angriffe sorgen nahezu täglich für Schlagzeilen. Deshalb haben Sicherheitsstrategien und -technologien oberste Priorität, Collaboration-Lösungen eingeschlossen. In Zeiten fortschreitender internationaler Vernetzung und Zusammenarbeit sind Videokonferenz- und Kollaborations­technologien zentraler Bestandteil von Business-Vorhaben. Geschäftspartner und remote arbeitende Mitarbeiter verlassen sich auf diese Tools, um effektiv zu kommunizieren – vor allem dann, wenn persönliche Meetings nicht möglich sind.

Neue Online-Konferenzlösungen sind schnell angeschafft. Deutlich schwieriger ist es jedoch, ein System zu finden, das stets verlässlich und sicher allen Firmenanforderungen gerecht wird. Insbesondere Technologien, die die gemeinsame Nutzung von Dokumenten und die Fernkontrolle von Desktops ermöglichen, können Hackern unbeabsichtigt Zugriff geben. Während die Benutzerfreundlichkeit oft ein zentrales Kriterium bei der Auswahl von Collaboration-Lösungen ist, zeigen jüngste Ereignisse, dass der Aspekt Usability nicht auf Kosten der Sicherheit gehen sollte. Um einen umfassenden Schutz der Collaboration-Tools zu gewährleisten, sollten die folgenden vier Tipps genau berücksichtigt werden.

Der digitale Arbeitsplatz einer Astronautin

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Der digitale Arbeitsplatz einer Astronautin

12.07.19 - Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen. Am 11. Oktober 2019 erklärt sie in ihrer Keynote auf dem Enterpise Workspace Summit, was den digitalen Arbeitsplatz einer Astronautin ausmacht. lesen

Tipp 1: Grundvoraussetzung stabile Netzwerkverfügbarkeit

Wie kaum eine andere Technologie sind Collaboration-Lösungen auf eine stets gleichbleibend gute und zuverlässige Netzwerkverbindung angewiesen, um die Kommunikation zu erleichtern und zu verbessern. Um Störungen in ihren Netzwerken zu vermeiden, können Unternehmen diverse Vorsichtsmaßnahmen ergreifen. Zuallererst gilt es sicherzustellen, dass die Netzwerkverbindung über ausreichend Kapazität verfügt, um Bandbreitenprobleme oder Engpässe zu verhindern. High-Definition-Video- und Content-Sharing-Technologien sind zumeist sehr datenintensiv, so dass Unternehmen, die diese Lösungen nutzen, in die richtige Bandbreite investieren müssen, damit sie störungsfrei funktionieren – selbst wenn das Netzwerk durch andere Aktivitäten beeinträchtigt wird.

Standard-Sicherheitsmaßnahmen wie Malware-Scanner sind zudem sinnvoll, um Störungen von außen abzuwehren. In Kombination mit starken Firewalls und Proxy-Servern eignen sich diese Technologien, um Unternehmen und ihre Systeme vor der zunehmenden Zahl bandbreitenorientierter Angriffe wie DDoS-Vorfälle und anderen Datenverlusten abzusichern. Bei korrekter Implementierung und Wartung können derartige Sicherheitsvorkehrungen Netzwerkprobleme frühzeitig verhindern.

Tipp 2: Gespräche aufzeichnen und transkribieren, Daten verschlüsseln

Zu den zahlreichen Vorteilen IT-gestützter Meetings und Content-Sharing-Technologien gehört die Fähigkeit, effizienter zusammenzuarbeiten und gemeinsam neue Ideen zu entwickeln. Deshalb ist es wichtig, dass diskutierte Informationen aus Meetings nicht verloren gehen, wenn alle auflegen oder in die Mittagspause gehen. Die meisten Videokonferenz- und Bildschirmfreigabelösungen bieten in diesem Zusammenhang Aufzeichnungsfunktionen nebst Audio-, Bild- oder Texttranskriptions­möglichkeiten des Gesprächs. Die Speicherung dieser Daten in der Cloud ermöglicht später zwar einen schnellen und bequemen Zugriff, Unternehmen sind zugleich aber auch anfällig und abhängig vom Cloud-Provider. Verschlüsselung spielt hierbei eine wichtige Rolle. Ein 192- oder 256-Bit-Verschlüsselungsstandard kann das Risiko von Datenverlust durch Hacking oder Infektion signifikant minimieren.

Digitalisierung im Kranken­haus – eine Frage der Sicherheit

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Digitalisierung im Kranken­haus – eine Frage der Sicherheit

02.08.19 - Dr. Klaus-Uwe Höffgen ist Chief Digital Officer am Lukaskrankenhaus in Neuss sowie an den Rhein-Kreis Neuss Kliniken und in dieser Rolle verantwortlich für die Digitalisierung seiner Häuser. Vor dem Hintergrund sensibelster Patientendaten und oft lebensnotwendiger Systemverfügbarkeit eine enorme Herausforderung mit schier endlosen Facetten. lesen

Tipp 3: Unautorisierten Anwendern Zugriff verwehren

Logisch, aber dennoch sehr wichtig: Unbekannte oder nicht autorisierte User sollten niemals Zugriff auf Firmennetzwerke oder angeschlossene Technologien erhalten. Hierzu gehören typischerweise Sicherheitsvorkehrungen, damit Mitarbeiter nicht versehentlich Dateien oder Daten mit Externen austauschen, also beispielsweise Warnungen, wenn unbefugte User auf ein Netzwerk zugreifen. Es kann bei der Zusammenarbeit mit unterschiedlichen, auch entfernt sitzenden Teams oder Drittanbietern allerdings schwierig sein festzustellen, wer Zugriff auf bestimmte Dateien hat und wer nicht. Die beste Richtlinie zur Verhinderung unbeabsichtigter Zugriffe ist daher die Frage: Ist diese Person bekannt und muss sie an diesem speziellen Projekt beteiligt sein? Geht es beispielsweise um die Teilnehmer zu einer Videokonferenz, sollte genau abgewogen werden, welche Parteien unbedingt eingeladen werden müssen, um zum Gespräch beizutragen – andernfalls könnte es vorkommen, dass über einen unberechtigten Externen, oder einen Partner, dessen System infiziert wurde, das Konferenzsystem und in der Folge das Netzwerk in Mitleidenschaft gezogen werden.

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Digitalisierung als Chance zur Gestaltung der Arbeitswelt

18.07.19 - „Noch nie waren wir so nah dran an derart umwälzenden Veränderungen und nahezu grenzenlosen Möglichkeiten, die sich momentan durch die Digitalisierung, neue Technologien und künstliche Intelligenz eröffnen“, sagt der 2012 vom Land Baden-Württemberg als »Übermorgenmacher« ausgezeichnete Prof. Dr.-Ing. Wilhelm Bauer. Klar, dass Bauer mit diesem Titel und diesen Thesen wie geschaffen ist für einen Vortrag auf dem Enterprise Workspace Summit. lesen

Oft ist es üblich, dass Meeting-Teilnehmer Zugriff auf Dateien erfragen, die während eines Meetings besprochen wurden. Bevor hier Zugang gewährt wird, sollte immer sichergestellt sein, dass die Person, die die Anfrage stellt, vertrauenswürdig ist. Selbst wenn die E-Mail-Adresse offenbar von einem Unternehmen stammt, mit dem bereits zusammengearbeitet wurde, sollte die Legitimität der Anfrage stets doppelt geprüft werden. Durch die Nutzung eines Passwortmanagers wie LastPass lassen sich die Logins zu den Collaboration-Tools und den Dateien in der Cloud sicher verschlüsseln. Jedes Login erhält sein zufällig generiertes Passwort, das auch Hacker nicht entschlüsseln können. Mit dem Manager bleibt gewährleistet, dass Mitarbeiter für die Logins nicht Passwörter nutzen, die sie schon mehrfach ausgetauscht haben oder für ihre Privatkonten verwenden.

Tipp 4: Reibungslose Kopplung mit anderen Systemen sicherstellen

Last but not least müssen sich Videokonferenz- und Collaboration-Lösungen problemlos in das IT-Umfeld des Unternehmens integrieren lassen. Inkompatible Systeme und Sicherheitsmaßnahmen in der Backend-Architektur eines Unternehmens können nicht nur die Anwendung einer Meeting-Lösung verlangsamen oder verhindern. Eine weitere Gefahr ist, dass die gesamte Infrastruktur anfällig für Infektionen oder externe Angriffe wird.

Kompatibilität mit dem IT-Umfeld zu gewährleisten, setzt durchdachte Planung voraus. Die Umstellung auf ein Cloud-basiertes Betriebsmodell vereinfacht diesen Prozess signifikant. Der Betrieb und die Verwaltung von Videokonferenz- und Collaboration-Technologien in der Cloud unterstützt zudem Fehlerbehebung und Wartung. In vielen Fällen können Anbieter die notwendigen Updates und Sicherheitspatches direkt an Unternehmen weiterleiten. So müssen diese Updates nicht länger manuell installiert und Softwareänderungen mit den anderen IT-Systemen der Unternehmen koordiniert werden.

Visionär in den Bereichen Cybercrime und Digitalisierung

Enterprise Workspace Summit 2019 – Keynote-Speaker der Woche

Visionär in den Bereichen Cybercrime und Digitalisierung

25.07.19 - Prof. Dr. Marco Gercke ist zugelassener Rechtsanwalt mit eigener Kanzlei, Direktor des Cybercrime Research Institute, Honorarprofessor, Autor, Berater und visionärer Vordenker in den Bereichen Cybercrime und Digitalisierung. Auf dem Enterprise Workspace Summit gibt Gercke erneut kommentierten Einblick in das Thema Sicherheit im Digital Workspace. lesen

Fazit: Collaboration nur dann wirklich effizient, wenn sie abgesichert ist

Egal, ob kleines Start-up oder weltweit agierender Großkonzern: Videokonferenzen, Content-Sharing und andere Collaboration-Technologien sind heute für jedes Unternehmen unverzichtbar. Damit Unternehmen diese Tools effektiv und umfassend nutzen können, ist es wichtig, dass sie ihre Netzwerke vor den potenziellen Bedrohungen einer vernetzten digitalen Umgebung schützen. Netzwerkverfügbarkeit, Verschlüsselung, das Aussperren unautorisierter Anwender und eine reibungslose Integration sind in diesem Zusammenhang die vier Pfeiler, die Teil jeder Sicherheitsstrategie sein sollten.

Über den Autor: Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich. Mit mehr als 20 Jahren Erfahrung im Bereich Informationssicherheit ist er Mitglied des Board of Directors und IT-Sector Chief für den Bostoner Ortsverband von InfraGard. In seiner früheren Funktion war er Chief Security Officer bei Demandware. Er hat einen Master of Science-Abschluss in theoretischer Physik.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46060450 / Kommunikation)