- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Revisionssicherheit: Wer hat was wann gemacht?


Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
Videos müssen entsprechend den europäischen Datenschutzregularien vorgehalten werden und Unternehmen müssen das jederzeit nachweisen können



movingimage hilft Unternehmen mit einer Checkliste bei der Auswahl einer sicheren Enterprise-Video-Plattform (EVP). Immer mehr Organisationen setzen Video und Live-Streaming immer vielfältiger ein: von How-to-Anleitungen für den Kundenservice, Unternehmensportraits für Marketing-Zwecke oder Employer Branding, bis hin zum Live-Streaming für die interne Kommunikation und Investor Relations. Mit der breiteren Nutzung sind auch die Herausforderungen an den Datenschutz und die Sicherheit gewachsen: Schutz vor unbefugten Zugriffen, sichere Authentifizierung, Verhinderung unerlaubter Bearbeitung, Einhaltung interner Regularien sowie der EU-Datenschutzverordnung.

Die Lösung für diese Herausforderungen kann eine professionelle Enterprise-Video-Plattform (EVP) schaffen – vorausgesetzt, sie bringt umfassende Security-Features mit. "Bei der Auswahl einer geeigneten EVP müssen Unternehmen darauf achten, dass die Plattform sowohl gesetzliche Vorgaben, als auch spezifische Sicherheitsbedürfnisse adressiert. Die EVP muss in der Lage sein, sowohl interne als auch externe Videos sicher vorzuhalten, Vorschriften wie die Europäische Datenschutzverordnung (GDPR) einzuhalten und die weltweit zuverlässige Auslieferung zu gewährleisten", sagt Sebastian Picklum, Product Vision Owner bei movingimage in Berlin. Die Spezialisten für Cloud-basierte Lösungen für Enterprise-Video-Management machen auf die entscheidenden Sicherheitsfragen aufmerksam, die Unternehmen bei der Auswahl einer EVP stellen sollten:

Lesen Sie zum Thema "Datenschutz und Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

1. Infrastruktur: Ist die durchgängige Datenschutz-Compliance gewährleistet?
Videos müssen entsprechend den europäischen Datenschutzregularien vorgehalten werden und Unternehmen müssen das jederzeit nachweisen können. Deshalb empfiehlt movingimage die Nutzung europäischer Rechenzentren für das Hosting der Plattform. Unternehmen sollten außerdem darauf achten, dass die gesamte Infrastruktur den strengen europäischen Standards genügt – der Betreiber des angeschlossenen Content Delivery Network (CDN) muss ebenfalls nachweisen können, dass seine Infrastruktur auch außerhalb Europas den Datenschutzregularien der EU gerecht wird.

2. Authentifizierung: Wie sicher ist der Zugang?
Wenn nicht jeder Mitarbeiter jedes gespeicherte Video sichten, bearbeiten, teilen und jede mögliche Aktion damit durchführen darf, müssen Organisationen in der Lage sein, die Nutzer der Plattform bzw. des Videos eindeutig zu identifizieren. Am Anfang steht die Authentifizierung des Nutzers. Für den Login nutzen Großunternehmen häufig neben der klassischen, passwortbasierten Anmeldung auch Single-Sign-On (SSO)-Systeme oder eine Multifaktor-Authentifizierung, die mehrere Verfahren miteinander kombiniert. "Das kann eine EVP nur dann unterstützen, wenn sie Authentifizierungsmethoden wie SAML, One-Time-Passwords (OTP), Smart-Cards oder biometrische Erkennung beherrscht", so Picklum.

3. Autorisierung: Wer hat welche Rechte?
Wurde ein Nutzer identifiziert, bedeutet das nicht automatisch, dass diese Person alle Funktionen nutzen darf: vielleicht kann er Videos anschauen oder an Webinaren teilnehmen, aber nicht die Inhalte bearbeiten oder teilen. Daher ist es wichtig, dass Nutzerrechte feingranular vergeben werden können. Da in großen Organisationen der Administrationsaufwand für die Konfiguration der Rechte auf Einzelnutzerbasis sehr groß ist, bietet sich eine Rechtemodellierung über Benutzergruppen und Rollen an. Mit wenigen Bausteinen kann so eine komplexe Rechtekonfiguration bei einer großen Anzahl von Benutzern einfach und nachvollziehbar durchgeführt werden.

Bei großen Organisationen, die zum Beispiel Town Hall Meetings für über tausend Nutzer live streamen, bietet sich ein automatisches Benutzermanagement anhand der in einem Unternehmensverzeichnis wie ActiveDirectory oder LDAP gespeicherten Informationen an. Regelbasiert können hier Benutzer-Accounts mit den richtigen Rollen- und Gruppenzuordnungen automatisiert angelegt, geändert oder gelöscht werden.

4. Revisionssicherheit: Wer hat was wann gemacht?
In Branchen wie dem Finanzwesen bestehen gesetzliche Anforderungen an die Nachvollziehbarkeit. Hier sind Unternehmen in der Pflicht, rechtssicher zu dokumentieren, wann beispielsweise welches Video wo und von wem veröffentlicht wurde. Dafür muss eine datenschutzkonforme, fälschungssichere Protokollierung (Logging) vorhanden sein. Ebenso müssen Videos auch nach dem Löschen archiviert werden, wobei zur Erfüllung von Nachweispflichten eine speicherplatzsparende Videoversion mit niedrigerer Qualität behalten wird.

5. Sicherheitsrichtlinien für die Video-Wiedergabe: Wo darf das Video ausgeliefert werden?
movingimage empfiehlt eine weitere Sicherheitsebene im Auge zu behalten: die Wiedergabe. Manche Videos sind etwa nur für bestimmte Abteilungen, Kunden oder Partner bestimmt, oder ausgewählte Standorte in bestimmten Ländern. Es ist wichtig, die Videoauslieferung mit IP-Adressfilter, Geo-Blocking oder Token-Authentifizierung unter Kontrolle zu haben und mit SSL zu verschlüsseln. Damit vertrauliche Inhalte nicht in die falschen Hände gelangen, brauchen Endnutzer beim Upload nur die richtige Sicherheitsrichtlinie auszuwählen, um die Schutzmechanismen umfassend zu konfigurieren. Hier bietet es sich an, die Sicherheitsrichtlinien sowie die Inhaltsklassifikationsstufen der eigenen Organisation zu benennen, z.B. "Public", "Internal", "Confidential" und "Secret". Die dahinter stehenden Sicherheitsvorkehrungen sind dann direkt richtig konfiguriert und zentral durch einen Administrator verwaltbar. (movingimage: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 18.01.18


movingimage: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.