Sicher­heit und Daten­schutz bei der Tele­fon­kon­fe­renz

Bei vie­len Tele­fon­kon­fe­ren­zen wer­den sen­si­ble Daten aus­ge­tauscht. Um zu ver­hin­dern, dass die­se in fal­sche Hän­de gera­ten, muss ein zuver­läs­si­ges Sicher­heits­kon­zept zum Ein­satz kom­men. Wor­auf es ankommt, erfah­ren Sie nach­fol­gend.

Sicher­heit und Daten­schutz bei der Tele­fon­kon­fe­renz

conference-room-768441_1280

1. Ver­schlüs­sel­te Ver­bin­dun­gen

Immer mehr Betrie­be grei­fen für die unab­hän­gi­ge Ein­rich­tung von Tele­fon­kon­fe­ren­zen auf Dienst­leis­ter zurück, die Kon­fe­ren­zen ohne Ver­trags­bin­dung, monat­li­che Gebüh­ren oder Wer­bung rea­li­sie­ren. Zum Bei­spiel lässt sich eine Tele­fon­kon­fe­renz online bei telefonkonferenz.de orga­ni­sie­ren, einem deut­schen Tel­ko-Dienst, der sämt­li­che Kun­den­da­ten via HTTPS/​SSL Ver­bin­dung vor Miss­brauch schützt. Eine der­ar­ti­ge Ver­schlüs­se­lung der Daten ist im Kampf gegen Cyber­kri­mi­na­li­tät unver­zicht­bar.

Dar­über hin­aus ver­gibt der TÜV Zer­ti­fi­ka­te spe­zi­ell für den Bereich Con­fe­ren­cing, um Kun­den die Infor­ma­ti­ons­si­cher­heit bei ent­spre­chen­den Unter­neh­men zu bestä­ti­gen. Der TÜV erklärt unter tuev-sued.de: "Gemäß dem Bun­des­da­ten­schutz­ge­setzt (BDSG) wird Daten­schutz als „der Schutz des Per­sön­lich­keits­rechts bei der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten“ defi­niert." Um die­ses Recht zu schüt­zen, schu­len TÜV-Daten­schutz-Exper­ten Betrie­be und Daten­schutz­be­auf­trag­te.

Grund­sätz­lich sind Daten wäh­rend Tele­fon­kon­fe­ren­zen auf­grund der Ver­bin­dung meh­re­rer Nut­zer emp­find­li­cher gegen­über dem Angriff von Drit­ten. Ins­be­son­de­re gilt dies, wenn die Kon­fe­renz in Kom­bi­na­ti­on mit Video­über­tra­gun­gen am Com­pu­ter statt­fin­den. Dann könn­ten Daten nicht nur abge­hört, son­dern auch via Inter­net­ver­bin­dung direkt aus­spio­niert wer­den. Um zu ver­hin­dern, dass sich bei der­ar­ti­gen Ver­bin­dun­gen Drit­te unbe­fugt zwi­schen­schal­ten, gilt es die Authen­ti­zi­tät der jewei­li­gen Gesprächs­part­ner sorg­fäl­tig zu prü­fen. Moder­ne Lösun­gen erlau­ben eine ein­deu­ti­ge Veri­fi­zie­rung der Teil­neh­mer über Log­in-Daten. Ein Abgleich mit der Daten­bank ver­hin­dert den Daten­dieb­stahl.

2. Wich­tig bei der Teil­neh­mer-PIN

ninja-1507457_1280Vie­le Bil­lig­an­bie­ter für Tele­fon­kon­fe­ren­zen arbei­ten nach wie vor mit einer unsi­che­ren Metho­de, wonach Kun­den ihre PIN selbst fest­le­gen kön­nen. Doch genau das macht es Hackern beson­ders leicht. Emp­feh­lens­wert sind dage­gen Diens­te, wel­che die Zugangs­da­ten nach einem siche­ren Ver­fah­ren gene­rie­ren. Ent­schei­dend ist hier­bei auch die Län­ge der PIN. Je län­ger die­se sind, des­to gerin­ger die Wahr­schein­lich­keit, dass Hacker die­se ermit­teln kön­nen. Noch mehr Sicher­heit lässt sich bei eini­gen Anbie­tern zusätz­lich über sepa­ra­te Schutz­bar­rie­ren erzie­len, die vir­tu­ell inte­griert wer­den. Abhän­gig von den Anfor­de­run­gen an die Ver­trau­lich­keit kön­nen der­ar­ti­ge Fea­tures durch­aus Sinn machen. Ein zusätz­li­cher Sicher­heits-PIN ist vor­teil­haft, da aus­schließ­lich die auto­ri­sier­ten Teil­neh­mer den Kon­fe­renz­raum betre­ten kön­nen.

3. Die PIN-Über­mitt­lung

In der Regel wird für Tele­fon­kon­fe­ren­zen ein Mode­ra­tor fest­ge­legt. Zudem gibt es einen Orga­ni­sa­tor, der nicht sel­ten bei­de Auf­ga­ben über­nimmt. Eine Auf­ga­be besteht dar­in den poten­zi­el­len Teil­neh­mern ihre Zugangs­da­ten mit­zu­tei­len. Die­se PIN-Ver­sen­dung ist mit größ­ter Sorg­falt zu hand­ha­ben. Jede PIN soll­te aus­schließ­lich an den betref­fen­den Teil­neh­mer ver­sandt wer­den und jeder Ein­zel­ne dazu auf­ge­ru­fen wer­den, die­se für sich zu behal­ten. Denn jede PIN stellt eine Ein­tritts­kar­te in den Kon­fe­renz­raum dar.

4. PIN-Ände­rung

PINs für Tele­fon­kon­fe­ren­zen soll­ten regel­mä­ßig erneu­ert wer­den, um Miss­brauch vor­zu­beu­gen.

5. Kon­fe­renz­räu­me abrie­geln

Die Kon­fe­renz­räu­me für Tele­fon- oder Video­kon­fe­ren­zen las­sen sich glei­cher­ma­ßen abschlie­ßen, wie rea­le Räum­lich­kei­ten. Mit Hil­fe einer Tas­ten­kom­bi­na­ti­on wird dies bequem mög­lich. Unbe­fug­te haben dann kei­nen Zutritt mehr.

6. Ver­schwie­gen­heits­ver­ein­ba­run­gen

Neben den akti­ven Teil­neh­mern stel­len Mit­ar­bei­ter der Tele­fon­kon­fe­renz­an­bie­ter ein Sicher­heits­ri­si­ko dar. Vie­le der Dienst­leis­ter ver­lan­gen von ihrer Beleg­schaft die Unter­zeich­nung einer Ver­schwie­gen­heits­ver­ein­ba­rung. Damit ver­pflich­ten sich die Fach­kräf­te alle Kun­den­da­ten höchst ver­trau­lich zu behan­deln und dür­fen die­se nicht an Drit­te wei­ter­ge­ben.

7. Mit­schnitt von Tele­fon­kon­fe­ren­zen

Gene­rell ist das Auf­zeich­nen einer Tele­fon­kon­fe­renz nur dann erlaubt, wenn alle Teil­neh­mer dem zustim­men. Wür­de sich nur eine Per­son gegen die Auf­zeich­nung ent­schei­den und die­se nicht erlau­ben, wür­de sich der­je­ni­ge straf­bar machen, der das Gespräch den­noch auf­zeich­net. § 201 StGB bestimmt inso­weit: "Mit Frei­heits­stra­fe bis zu drei Jah­ren oder mit Geld­stra­fe wird bestraft, wer unbe­fugt das nicht­öf­fent­lich gespro­che­ne Wort eines ande­ren auf einen Ton­trä­ger auf­nimmt." Hin­sicht­lich des Straf­rechts ist daher Vor­sicht gebo­ten. Im Ide­al­fall wird die Erlaub­nis zur Auf­nah­me vor Beginn der Kon­fe­renz schrift­lich von allen Teil­neh­mern ein­ge­holt.

8. Aus­nah­me Betriebs­rats­sit­zun­gen

Laut § 30 S. 4 BetrVG müs­sen Sit­zun­gen des Betriebs­ra­tes nicht öffent­lich statt­fin­den. Tele­fon­kon­fe­ren­zen schei­den für die­se Art von Sit­zung daher aus. Der Nicht­öf­fent­lich­keits­grund­satz kann dabei näm­lich nicht garan­tiert wer­den, weil das unbe­rech­tig­te Teil­neh­men an der Sit­zung durch Drit­te nicht gänz­lich aus­ge­schlos­sen wer­den kann. Glei­ches gilt bei Video­kon­fe­ren­zen.

Foto Quel­le: Uns­plash (Kon­fe­renz­raum) & Jural­Min (Daten­schutz) /​https://pixabay.com