Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
05. Januar 2021
Datenschutz bei Videokonferenzen
Datenschutzkonferenz: Hohe Anforderungen an Videokonferenzsysteme
Ein spannender Beitrag von heise.de:
Die Datenschutzkonferenz von Bund und Ländern hat eine Orientierungshilfe für Videokonferenzdienste veröffentlicht.
Für US-Lösungen bleibt wenig Spielraum. Unternehmen, Behörden und andere Organisationen können weit verbreite Videokonferenzsysteme wie Microsoft Teams, Skype, Zoom, Google Meet, GoToMeeting und Cisco WebEx auch in Zeiten der Coronavirus-Pandemie nicht ohne Weiteres verwenden.
Die Datenschutzbeauftragten von Bund und Ländern empfehlen in einer am Freitag veröffentlichten Orientierungshilfe, einschlägige Dienste von US-Anbietern vor einem Einsatz “sorgfältig zu prüfen”.
Angemessenen Schutz persönlicher Informationen
“Die größten und bekanntesten Anbieter von Videokonferenzprodukten haben ihren Firmensitz in den USA und verarbeiten dort die Daten”, konstatiert die Datenschutzkonferenz (DSK) in ihrer Handreichung. Nachdem der Europäische Gerichtshof (EuGH) jüngst den transatlantischen Privacy Shield” für ungültig erklärt habe, stehe dieses Instrument aber nicht mehr zur Verfügung, um einen angemessenen Schutz in die USA übermittelter persönlicher Informationen sicherzustellen.
Wer beim Datenexport auf die alternativen Standardvertragsklauseln setze, müsse “vor Beginn der Übermittlung die Rechtslage im Drittland im Hinblick auf behördliche Zugriffe und Rechtsschutzmöglichkeiten für betroffene Personen analysieren”, führen die Aufsichtsbehörden aus. Bei festgestellten Defiziten seien “zusätzliche Maßnahmen erforderlich”, gegebenenfalls müsse der Transfer unterbleiben. […]
Grünes Licht für Open-Source-Software
Zuvor waren die führenden Systeme aus Übersee bereits bei einem Kurztest der Berliner Datenschutzbeauftragten Maja Smoltczyk durchgefallen. Grünes Licht gab die Kontrolleurin dagegen für kommerziell bereitgestellte Instanzen der Open-Source-Software Jitsi Meet wie den Service von Netways oder sichere-videokonferenz.de. Positiv bewertete sie ferner die Tixeo Cloud, BigBlueButton-Instanzen von Werk21 sowie den Messenger Wire. […]“
Auch wir sind der Meinung, dass Datenschutz das A und O bei einer Videokonferenz ist.
Wenn Sie hierzu eine professionelle Meinung einholen oder sich informieren möchten, stehen wir Ihnen gern beratend zur Seite!
P.S.: Auch wir nutzen unter anderem Jitsi Meet als Videokonferenzlösung und können diese wärmstens empfehlen!
Zoom hat kürzlich mehrere Sicherheitslücken in seinen Webkonferenz-Anwendungen behoben, darunter eine kritische Schwachstelle in der Zoom Workplace App für Linux, die ein hohes Risiko darstellte. Weitere mittlere Sicherheitslücken wurden in den Workplace-Apps für Linux und Windows sowie im Jenkins-Plug-in identifiziert und behoben. Nutzer sollten die aktualisierten Versionen zeitnah installieren, um die Sicherheit ihrer Systeme zu gewährleisten.
Die berüchtigte Cybergang Cl0p hat offenbar eine Sicherheitslücke in der Datentransfer-Software Cleo ausgenutzt, um bei zahlreichen Unternehmen einzubrechen und sensible Daten zu stehlen. Im Darknet präsentiert Cl0p eine Liste mit Unternehmens-Domains, die von der Sicherheitslücke betroffen sind. Die Schwachstelle in Cleo wurde erstmals im Dezember 2024 bekannt. Bereits in der Vergangenheit hat Cl0p für Aufsehen gesorgt, als sie ähnliche Sicherheitslücken missbrauchte und Daten von Unternehmen erbeutete. Die Bedrohung durch Cl0p unterstreicht die Wichtigkeit, Sicherheitslücken zeitnah zu erkennen und zu schließen.
In der jüngsten Analyse des Sicherheitsunternehmens Netskope zeigt sich ein alarmierender Anstieg von Phishing-Angriffen in Unternehmen. Die Anzahl der Mitarbeitenden, die auf Phishing-Links klicken, hat sich im Vergleich zum vergangenen Jahr nahezu verdreifacht. Suchmaschinen sind inzwischen eine neue Angriffsplattform, mit bezahlten Anzeigen und Suchmaschinenoptimierung platzieren Cyberkriminelle gefälschte Webseiten in den Suchergebnissen. Gefälschte Login-Seiten von Cloud-Diensten sind besonders attraktive Ziele für Angreifer, und Sicherheitsrisiken entstehen durch die Nutzung persönlicher Cloud-Anwendungen. Generative KI stellt weitere Herausforderungen dar, wobei viele Firmen Maßnahmen ergreifen, um Unternehmensdaten zu schützen.
In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools nachahmen. Laut IT-Sicherheitsforschern sind die Angriffe noch aktiv, wobei schädliche NPM-Pakete die Entwicklungsumgebungen gefährden. Angreifer nutzen die Ethereum-Blockchain für komplexe Angriffe, um Command-and-Control-Server zu tarnen. Kriminelle missbrauchen das Vertrauen in die NPM-Plattform, um sensible Daten zu stehlen. Entwickler sollten bei der Auswahl von Paketen wachsam sein und strenge Prüfungen implementieren. Der Vorfall mit einem betrügerischen „Bump Bot“ zeigt die ständige Bedrohung und Notwendigkeit für mehr Sicherheit auf.
Heute geht unsere IT-Sicherheits Reihe in die letzte Runde. Mit einem dennoch nicht weniger wichtigen Thema. Unsere Kunden sind in vielen verschiedenen Bereichen und Branchen Zuhause – daher ist die Planung der IT-Security Maßnahmen stets individuell und auf die Branche des Kunden abgestimmt. Es gibt nämlich bestimmte Arbeitsbereiche, in denen andere/zusätzliche Voraussetzungen gelten. 4. Branchenspezifische […]
„Ich halte Datenschutz für eines der wichtigsten Themen des 21. Jahrhundert überhaupt.“ – Tim Cook In den vorherigen Beiträgen haben wir schon einige gesetzlich geforderte Punkte behandelt, die im Bereich IT-Sicherheit für Unternehmen gesetzlich gefordert sind. Das IT-Sicherheitsgesetz und BSI-Standards sowie der IT-Grundschutz. Heute geht es um die uns allen bekannte DSGVO. Auch diese thematisiert […]