Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
3 l 2021 28 l office & Kommunikation l Collaboration unterlaufen werden denn sie müssen an die Teilnehmenden zusammen mit der Meeting-ID im Einladungs-Link versendet werden Einmal abgeschickt ist die Kontrolle darüber wer den Einladungs-Link erhält so gut wie unmöglich Dennoch gibt es Möglichkeiten sich bei einem Video-Meeting vor ungebetenen Gästen zu schützen Beispielsweise bieten verschiedene Systeme die Möglichkeit Sessions zu schließen sobald sich alle erwünschten TeilnehmerInnen eingewählt haben Eine weitere Option besteht darin dass die volle Kontrolle während der Konferenz auf den Moderator beschränkt bleibt um beispielsweise Teilnehmerinnen und Teilnehmer zu blocken stummzuschalten oder am Teilen des Bildschirminhaltes zu hindern Hilfreich kann darüber hinaus eine sogenannte Warteraum-Funktion sein bei der sich die Teilnehmenden in einem gesonderten Bereich aufhalten bevor sie vom Moderator zum Meeting zugelassen zu werden Demo Test und Validierung Auch im Bereich der virtuellen Collaboration bleibt also der Mensch einer der größten Unsicherheitsfaktoren Hier lohnt es sich genau hinzusehen über welche Features die jeweilige Lösung verfügt Das betrifft neben der menschlichen Schwachstelle ebenso die grundlegenden Eigenschaften des Anbieters Wo ist der Hersteller ansässig? Über welche Zertifizierungen verfügt er und welcher Wert wird dem rechtskonformen und revisionssicheren Umgang mit den Daten von Unternehmen beigemessen? Tipps zum Schutz der Daten uMit Videokonferenzdaten sicher umgehen Ob Passwörter oder Pins ein geeignetes Schlüsselmanagement bei Video-Meetings ist unerlässlich Beginnend bei der Speicherung auf einer angemessen geschützten Plattform gilt es bei Cloudund externen Lösungen gegebenenfalls zusätzliche Maßnahmen zum eingeschränkten Zugriff durch den Betreiber zu ergreifen Während der Übertragung sorgen wiederum Rollenund Berechtigungskonzepte für die nötige Autorisierung Dabei gilt es idealerweise gemäß der Passwortrichtlinie der Institution Nutzerkonten personengebunden zu vergeben Geeignete Verschlüsselungsverfahren zu bestimmen betrifft wiederum Metadaten und Protokolle die bei Konferenzen genutzt werden Abhilfe bei schwach geschützten Videokonferenzdaten kann gegebenenfalls ein entkoppelter Zugriff über den Terminal Server schaffen uProfile anlegen Je nach Sensibilität der Gesprächsinhalte lohnt sich das Einrichten vorgefertigter Profile für unterschiedliche Teilnehmergruppen Sie fassen die Sicherheitseinstellungen zusammen und ermöglichen einen schnellen Wechsel zwischen den benötigten Anforderungen Alternativ kann je nach Vertraulichkeit der ausgetauschten Inhalte ein begrenzter Teilnehmerkreis mit vordefiniertem Passwort zugelassen beziehungsweise lediglich einzelne Konten freigeschalten werden uAufzeichnungen nicht ohne Einverständnis Gesprächsinhalte unter den KonferenzTeilnehmenden sind in der Regel vertraulich und prinzipiell personengebunden denn die Identität der Gäste ist erkennbar Entsprechend sollten alle Beteiligten über eine Aufzeichnung informiert sein und ihr Einverständnis gegebenen haben Das betrifft ebenso die Weiterverarbeitung beispielsweise als Transkription genauso wie die Weitergabe an Dritte und die Archivierung Die Speicherung am Endgerät in einem zentralen System oder auch in der Cloud erfordert darüber hinaus in der Regel ein geeignetes kryptografisches Verfahren das mit Hilfe einer digitalen Signatur den Manipulationsschutz absichert uZugriffe auf Dateiablagen regeln Nützlich ist oftmals der Austausch von Dokumenten oder Dateien unter den Teilnehmenden bei einem Video-Meeting Dateiablagen können sowohl lokal im Video-Endpunkt oder auch extern auf zum Beispiel eigenen oder Cloud-Servern realisiert werden Dabei unterstützen geeignete Berechtigungen den sicheren Zugriff Für einen effektiven Schutz sorgen einerseits die Verschlüsselung der Dateiablage wie auch die Autorisierung und Authentifizierung der Zugriffe Generell gilt Ist die Plattform angemessen geschützt kann gegebenenfalls auch auf eine verschlüsselte Speicherung verzichtet werden AM Um eine passende Lösung zu finden die allen Ansprüchen genügt nicht nur in Hinblick auf die Sicherheit sondern auch in Bezug auf Nutzerfreundlichkeit Verlässlichkeit und Kompatibilität ist es sicherlich sinnvoll noch vor dem Kauf etwas Zeit zu investieren Demo Test und Validierung lautet die Formel Nur so kann dafür gesorgt werden dass die einmal ausgewählte Lösung alle Anforderungen an eine sichere problemlose Zusammenarbeit erfüllt Die allermeisten Hersteller oder ihre Partner werden bei der Beantwortung von Fragen zur Eignung eines Videokonferenzsystems gerne behilflich sein Ein zweiter tieferer Blick auf die Details ist dazu in jedem Fall lohnend um sicherzustellen dass die gewählte Lösung auch in Jahren noch hält was sie verspricht Collaboration-Lösungen stets neu bewerten Für das Geschäftsleben sind der regelmäßige Austausch und die Zusammenarbeit sowohl der Mitarbeitenden untereinander als auch mit Kunden Partnern und Dienstleistern unverzichtbar Benutzerfreundlichkeit DSGVO-Konformität und Sicherheit sind es ebenso Durch den anhaltenden Lockdown stehen Videokonferenzen vermehrt im Fokus Dabei erfordern viele Videokonferenzsysteme nicht unbedingt die Neuerfindung des Rades sondern lassen sich in bereits bestehende Lösungen integrieren Eine regelmäßige Bewertung der eingesetzten Collaboration-Lösung kann daher nur von Vorteil sein Robert Drost ist Regional Director Central and Eastern Europe bei StarLeaf