- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Revisionssicherheit: Wer hat was wann gemacht?


Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
Bei der Auswahl einer geeigneten EVP müssen Unternehmen darauf achten, dass die Plattform sowohl gesetzliche Vorgaben, als auch spezifische Sicherheitsbedürfnisse adressiert


- Anzeigen -





movingimage hilft Unternehmen mit einer Checkliste bei der Auswahl einer sicheren Enterprise-Video-Plattform (EVP). Immer mehr Organisationen setzen Video und Live-Streaming immer vielfältiger ein: von How-to-Anleitungen für den Kundenservice, Unternehmensportraits für Marketing-Zwecke oder Employer Branding, bis hin zum Live-Streaming für die interne Kommunikation und Investor Relations. Mit der breiteren Nutzung sind auch die Herausforderungen an den Datenschutz und die Sicherheit gewachsen: Schutz vor unbefugten Zugriffen, sichere Authentifizierung, Verhinderung unerlaubter Bearbeitung, Einhaltung interner Regularien sowie der EU-Datenschutzverordnung.

Die Lösung für diese Herausforderungen kann eine professionelle Enterprise-Video-Plattform (EVP) schaffen – vorausgesetzt, sie bringt umfassende Security-Features mit. "Bei der Auswahl einer geeigneten EVP müssen Unternehmen darauf achten, dass die Plattform sowohl gesetzliche Vorgaben, als auch spezifische Sicherheitsbedürfnisse adressiert. Die EVP muss in der Lage sein, sowohl interne als auch externe Videos sicher vorzuhalten, Vorschriften wie die Europäische Datenschutzverordnung (GDPR) einzuhalten und die weltweit zuverlässige Auslieferung zu gewährleisten", sagt Sebastian Picklum, Product Vision Owner bei movingimage in Berlin.

Die Spezialisten für Cloud-basierte Lösungen für Enterprise-Video-Management machen auf die entscheidenden Sicherheitsfragen aufmerksam, die Unternehmen bei der Auswahl einer EVP stellen sollten:

1. Infrastruktur: Ist die durchgängige Datenschutz-Compliance gewährleistet?
Videos müssen entsprechend den europäischen Datenschutzregularien vorgehalten werden und Unternehmen müssen das jederzeit nachweisen können. Deshalb empfiehlt movingimage die Nutzung europäischer Rechenzentren für das Hosting der Plattform. Unternehmen sollten außerdem darauf achten, dass die gesamte Infrastruktur den strengen europäischen Standards genügt – der Betreiber des angeschlossenen Content Delivery Network (CDN) muss ebenfalls nachweisen können, dass seine Infrastruktur auch außerhalb Europas den Datenschutzregularien der EU gerecht wird.

2. Authentifizierung: Wie sicher ist der Zugang?
Wenn nicht jeder Mitarbeiter jedes gespeicherte Video sichten, bearbeiten, teilen und jede mögliche Aktion damit durchführen darf, müssen Organisationen in der Lage sein, die Nutzer der Plattform bzw. des Videos eindeutig zu identifizieren. Am Anfang steht die Authentifizierung des Nutzers. Für den Login nutzen Großunternehmen häufig neben der klassischen, passwortbasierten Anmeldung auch Single-Sign-On-Systeme oder eine Multifaktor-Authentifizierung, die mehrere Verfahren miteinander kombiniert. "Das kann eine EVP nur dann unterstützen, wenn sie Authentifizierungsmethoden wie SAML, One-Time-Passwords (OTP), Smart-Cards oder biometrische Erkennung beherrscht", so Picklum.

3. Autorisierung: Wer hat welche Rechte?
Wurde ein Nutzer identifiziert, bedeutet das nicht automatisch, dass diese Person alle Funktionen nutzen darf: vielleicht kann er Videos anschauen oder an Webinaren teilnehmen, aber nicht die Inhalte bearbeiten oder teilen. Daher ist es wichtig, dass Nutzerrechte feingranular vergeben werden können. Da in großen Organisationen der Administrationsaufwand für die Konfiguration der Rechte auf Einzelnutzerbasis sehr groß ist, bietet sich eine Rechtemodellierung über Benutzergruppen und Rollen an. Mit wenigen Bausteinen kann so eine komplexe Rechtekonfiguration bei einer großen Anzahl von Benutzern einfach und nachvollziehbar durchgeführt werden.

Bei großen Organisationen, die zum Beispiel Town Hall Meetings für über tausend Nutzer live streamen, bietet sich ein automatisches Benutzermanagement anhand der in einem Unternehmensverzeichnis wie ActiveDirectory oder LDAP gespeicherten Informationen an. Regelbasiert können hier Benutzer-Accounts mit den richtigen Rollen- und Gruppenzuordnungen automatisiert angelegt, geändert oder gelöscht werden.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

4. Revisionssicherheit: Wer hat was wann gemacht?
In Branchen wie dem Finanzwesen bestehen gesetzliche Anforderungen an die Nachvollziehbarkeit. Hier sind Unternehmen in der Pflicht, rechtssicher zu dokumentieren, wann beispielsweise welches Video wo und von wem veröffentlicht wurde. Dafür muss eine datenschutzkonforme, fälschungssichere Protokollierung (Logging) vorhanden sein. Ebenso müssen Videos auch nach dem Löschen archiviert werden, wobei zur Erfüllung von Nachweispflichten eine speicherplatzsparende Videoversion mit niedrigerer Qualität behalten wird.

5. Sicherheitsrichtlinien für die Video-Wiedergabe: Wo darf das Video ausgeliefert werden?
movingimage empfiehlt eine weitere Sicherheitsebene im Auge zu behalten: die Wiedergabe. Manche Videos sind etwa nur für bestimmte Abteilungen, Kunden oder Partner bestimmt, oder ausgewählte Standorte in bestimmten Ländern. Es ist wichtig, die Videoauslieferung mit IP-Adressfilter, Geo-Blocking oder Token-Authentifizierung unter Kontrolle zu haben und mit SSL zu verschlüsseln. Damit vertrauliche Inhalte nicht in die falschen Hände gelangen, brauchen Endnutzer beim Upload nur die richtige Sicherheitsrichtlinie auszuwählen, um die Schutzmechanismen umfassend zu konfigurieren. Hier bietet es sich an, die Sicherheitsrichtlinien sowie die Inhaltsklassifikationsstufen der eigenen Organisation zu benennen, z.B. "Public", "Internal", "Confidential" und "Secret". Die dahinterstehenden Sicherheitsvorkehrungen sind dann direkt richtig konfiguriert und zentral durch einen Administrator verwaltbar.
(movingimage: ra)

eingetragen: 13.01.18
Newsletterlauf: 19.02.18


movingimage: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wie ODNS Surfgewohnheiten geheim hält

    DNS ordnet menschenlesbare Namen für Computer und Dienste, wie etwa nakedsecurity.sophos.com, den numerischen IP-Adressen zu, die Computer benötigen, um miteinander zu kommunizieren. Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden und man sieht genau, wer wo surft, selbst wenn diese Personen darauf achten, die genauen Details ihres Surfens mit HTTPS zu verschlüsseln. Es gibt bereits viele Ansätze um dieses Problem zu lösen. Eine junge und sehr vielversprechende Technologie ist ODNS (Oblivious DNS). Sophos erklärt, wie sie funktioniert.

  • WAF-Funktionen in der Cloud und On-Premise

    Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich. Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten.

  • Gezielte Manipulation der Daten ist denkbar

    Einige populäre Dating-Apps übertragen persönliche Nutzerdaten unverschlüsselt mittels unsicheren HTTP-Protokolls, so das Ergebnis einer Untersuchung, die die Experten von Kaspersky Lab um die Jahreswende veröffentlicht haben. Der Grund für den unsicheren Datentransfer ist der Einsatz sogenannter Advertising-SDKs. Diese einfach anwendbaren Software Development Kits (SDKs) sind Teil beliebter Werbenetzwerke und werden von App-Entwicklern gerne eingesetzt, um sich auf die Kernaufgaben ihrer Anwendung konzentrieren zu können. Offenbar werden unsichere SDKs bei inzwischen weltweit milliardenfach installierter Apps eingesetzt. Sie stellen eine ernste Gefahr da, weil damit persönliche Daten abgefangen, verändert und wehrlose App-Nutzer angegriffen werden können. Diese Ergebnisse gehen aus einer aktuellen Analyse von Kaspersky Lab über SDKs von Drittanbietern hervor.

  • KI & maschinelles Lernen: Zwei neue Trends

    Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.

  • Die sieben Todsünden der digitalen Kommunikation

    Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation. Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.