- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Revisionssicherheit: Wer hat was wann gemacht?


Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
Bei der Auswahl einer geeigneten EVP müssen Unternehmen darauf achten, dass die Plattform sowohl gesetzliche Vorgaben, als auch spezifische Sicherheitsbedürfnisse adressiert


- Anzeigen -





movingimage hilft Unternehmen mit einer Checkliste bei der Auswahl einer sicheren Enterprise-Video-Plattform (EVP). Immer mehr Organisationen setzen Video und Live-Streaming immer vielfältiger ein: von How-to-Anleitungen für den Kundenservice, Unternehmensportraits für Marketing-Zwecke oder Employer Branding, bis hin zum Live-Streaming für die interne Kommunikation und Investor Relations. Mit der breiteren Nutzung sind auch die Herausforderungen an den Datenschutz und die Sicherheit gewachsen: Schutz vor unbefugten Zugriffen, sichere Authentifizierung, Verhinderung unerlaubter Bearbeitung, Einhaltung interner Regularien sowie der EU-Datenschutzverordnung.

Die Lösung für diese Herausforderungen kann eine professionelle Enterprise-Video-Plattform (EVP) schaffen – vorausgesetzt, sie bringt umfassende Security-Features mit. "Bei der Auswahl einer geeigneten EVP müssen Unternehmen darauf achten, dass die Plattform sowohl gesetzliche Vorgaben, als auch spezifische Sicherheitsbedürfnisse adressiert. Die EVP muss in der Lage sein, sowohl interne als auch externe Videos sicher vorzuhalten, Vorschriften wie die Europäische Datenschutzverordnung (GDPR) einzuhalten und die weltweit zuverlässige Auslieferung zu gewährleisten", sagt Sebastian Picklum, Product Vision Owner bei movingimage in Berlin.

Die Spezialisten für Cloud-basierte Lösungen für Enterprise-Video-Management machen auf die entscheidenden Sicherheitsfragen aufmerksam, die Unternehmen bei der Auswahl einer EVP stellen sollten:

1. Infrastruktur: Ist die durchgängige Datenschutz-Compliance gewährleistet?
Videos müssen entsprechend den europäischen Datenschutzregularien vorgehalten werden und Unternehmen müssen das jederzeit nachweisen können. Deshalb empfiehlt movingimage die Nutzung europäischer Rechenzentren für das Hosting der Plattform. Unternehmen sollten außerdem darauf achten, dass die gesamte Infrastruktur den strengen europäischen Standards genügt – der Betreiber des angeschlossenen Content Delivery Network (CDN) muss ebenfalls nachweisen können, dass seine Infrastruktur auch außerhalb Europas den Datenschutzregularien der EU gerecht wird.

2. Authentifizierung: Wie sicher ist der Zugang?
Wenn nicht jeder Mitarbeiter jedes gespeicherte Video sichten, bearbeiten, teilen und jede mögliche Aktion damit durchführen darf, müssen Organisationen in der Lage sein, die Nutzer der Plattform bzw. des Videos eindeutig zu identifizieren. Am Anfang steht die Authentifizierung des Nutzers. Für den Login nutzen Großunternehmen häufig neben der klassischen, passwortbasierten Anmeldung auch Single-Sign-On-Systeme oder eine Multifaktor-Authentifizierung, die mehrere Verfahren miteinander kombiniert. "Das kann eine EVP nur dann unterstützen, wenn sie Authentifizierungsmethoden wie SAML, One-Time-Passwords (OTP), Smart-Cards oder biometrische Erkennung beherrscht", so Picklum.

3. Autorisierung: Wer hat welche Rechte?
Wurde ein Nutzer identifiziert, bedeutet das nicht automatisch, dass diese Person alle Funktionen nutzen darf: vielleicht kann er Videos anschauen oder an Webinaren teilnehmen, aber nicht die Inhalte bearbeiten oder teilen. Daher ist es wichtig, dass Nutzerrechte feingranular vergeben werden können. Da in großen Organisationen der Administrationsaufwand für die Konfiguration der Rechte auf Einzelnutzerbasis sehr groß ist, bietet sich eine Rechtemodellierung über Benutzergruppen und Rollen an. Mit wenigen Bausteinen kann so eine komplexe Rechtekonfiguration bei einer großen Anzahl von Benutzern einfach und nachvollziehbar durchgeführt werden.

Bei großen Organisationen, die zum Beispiel Town Hall Meetings für über tausend Nutzer live streamen, bietet sich ein automatisches Benutzermanagement anhand der in einem Unternehmensverzeichnis wie ActiveDirectory oder LDAP gespeicherten Informationen an. Regelbasiert können hier Benutzer-Accounts mit den richtigen Rollen- und Gruppenzuordnungen automatisiert angelegt, geändert oder gelöscht werden.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

4. Revisionssicherheit: Wer hat was wann gemacht?
In Branchen wie dem Finanzwesen bestehen gesetzliche Anforderungen an die Nachvollziehbarkeit. Hier sind Unternehmen in der Pflicht, rechtssicher zu dokumentieren, wann beispielsweise welches Video wo und von wem veröffentlicht wurde. Dafür muss eine datenschutzkonforme, fälschungssichere Protokollierung (Logging) vorhanden sein. Ebenso müssen Videos auch nach dem Löschen archiviert werden, wobei zur Erfüllung von Nachweispflichten eine speicherplatzsparende Videoversion mit niedrigerer Qualität behalten wird.

5. Sicherheitsrichtlinien für die Video-Wiedergabe: Wo darf das Video ausgeliefert werden?
movingimage empfiehlt eine weitere Sicherheitsebene im Auge zu behalten: die Wiedergabe. Manche Videos sind etwa nur für bestimmte Abteilungen, Kunden oder Partner bestimmt, oder ausgewählte Standorte in bestimmten Ländern. Es ist wichtig, die Videoauslieferung mit IP-Adressfilter, Geo-Blocking oder Token-Authentifizierung unter Kontrolle zu haben und mit SSL zu verschlüsseln. Damit vertrauliche Inhalte nicht in die falschen Hände gelangen, brauchen Endnutzer beim Upload nur die richtige Sicherheitsrichtlinie auszuwählen, um die Schutzmechanismen umfassend zu konfigurieren. Hier bietet es sich an, die Sicherheitsrichtlinien sowie die Inhaltsklassifikationsstufen der eigenen Organisation zu benennen, z.B. "Public", "Internal", "Confidential" und "Secret". Die dahinterstehenden Sicherheitsvorkehrungen sind dann direkt richtig konfiguriert und zentral durch einen Administrator verwaltbar.
(movingimage: ra)

eingetragen: 13.01.18
Newsletterlauf: 19.02.18


movingimage: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Verräterische Anzeichen von Cyberkriminalität

    Die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.

  • Tipps zum sicheren Umgang mit Zugriffsrechten

    Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt. Dafür kommen umso häufiger selbst entwickelte Provisioning-Skripte zum Einsatz, um Benutzerrechte zu verwalten - nicht gerade der Königsweg der IT-Sicherheit. Whitelisting kann heute jedoch durchaus moderner arbeiten: Als dynamische Methode hilft es, Zugriffskontrollen auf der Grundlage individueller Identitäten und kontextbezogener Attribute durchzusetzen.

  • Forschungsobjekt Phishing

    Ein Drittel der im Umlauf schwirrenden Phishing-E-Mails wird auch tatsächlich geöffnet. Wie kommt das? Sind die Angriffe zu geschickt, die Nutzer zu lax? Wie kann man die Quote senken und Mitarbeiter und Unternehmen schützen? Sophos hat sich intensiv mit Phishing auseinandergesetzt und die Ergebnisse in einem White Paper zusammengefasst. Phishing ist eine der häufigsten und aggressivsten Angriffsmethoden von Hackern. Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus.

  • Nutzung von Passwörtern und PINs

    Die Nutzung von Passwörtern und PINs auf einem mobilen Gerät kann zu einer Herausforderung werden, insbesondere wenn man diese möglichst sicher mit Sonderzeichen und Zahlen-Buchstaben-Kombinationen anlegt. Semantische Symbole könnten Abhilfe schaffen, kommen jedoch nicht verbreitet zum Einsatz. John E Dunn, Security Spezialist bei Sophos, beschreibt dieses Thema in einem Artikel auf Naked Security. In einer Welt mobiler Geräte erscheint es seltsam, dass ihre Nutzer an ein Passwortmodell gekettet sind, das für Computer mit voll ausgestatteter Tastatur und Monitor entwickelt wurde. Dunn hat sich die neuesten Authentifizierungsideen aus den Entwicklerlaboren angesehen. Ist das gute alte Passwort also bald Geschichte? Es ist keine Überraschung, dass die Passworteingabe auf einem mobilen Gerät knifflig sein kann, völlig unabhängig von dem generellen Problem, unzählige Passwörter und PINs zu kreieren, geschweige denn, sie sich zu merken.

  • Malware als kostenlose VPN-Software

    Die Sonne scheint, die Ferienzeit ist in vollem Gange und es zieht uns an die Seen, Flüsse, Meere oder in die Berge. Doch leider ist uns die Büroarbeit häufig auf den Fersen. Von den Flughafen-Lounges bis hin zu Strandbars sind immer mehr Menschen auch im Urlaub per Smartphone und Laptop erreichbar und halten sich über Projekte oder dringende Deadlines auf dem Laufenden. Aber die Verbindung zu öffentlichen WLAN-Netzen an überfüllten Orten birgt ein ziemlich hohes Risiko, deshalb sollten Urlauber in diesem Jahr sowohl den Sonnen- als auch den Cyberschutz dabei haben. Die kostenlosen WLAN-Hotspots an Orten wie Flughäfen, Cafés, öffentlichen Verkehrsmitteln oder Hotelzimmern sind ein bequemer Weg, um mit dem Büro oder der Familie in Kontakt zu bleiben. Die offenen Netzwerke sind jedoch nicht ohne Risiko. Der sicherste Weg seine wertvollen Daten zu schützen, würde natürlich darin besteht, keine Verbindung mit öffentlichen Netzwerken herzustellen. Es gibt jedoch verschiedene Technologien, die es möglich machen, sich auch über solche Wi-Fi-Hotspots sicher und ohne Sorge zu verbinden.