Aktuelles, Branche - geschrieben von cp am Dienstag, April 21, 2020 23:24 - noch keine Kommentare
Zoom-Konferenzen: Sechs Tipps für den sicheren Umgang
Trotz negativer Schlagzeilen ist die Zahl der aufgesetzten Konferenzen weiterhin ungebrochen hoch
Ein Beitrag von unserem Gastautor Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH
[datensicherheit.de, 21.04.2020] Trotz negativer Schlagzeilen über mangelnde Sicherheit und Lücken beim Datenschutz, ist die Zahl der aufgesetzten Konferenzen bei Zoom weiterhin ungebrochen hoch, denn technisch funktioniert der Streaming-Dienst gut. Dennoch machten Berichte die Runde, dass sich Fremde in Telefonkonferenzen einwählen konnten, wenn diese nicht als private Sitzungen eingerichtet wurden. Der Begriff ‚Zoomboming‘ breitet sich in den Vereinigten Staaten aus. Außerdem wurde bekannt, dass die iOS-Anwendung des Dienstes einige Informationen über das benutzte Gerät – wie Modell, freier Speicherplatz und Display-Größe – an Facebook übermittelte. Zoom nannte Facebook-Werkzeuge bei der Anmeldung als Grund und entfernte die Datenweitergabe. Man muss den Kaliforniern keine Böswilligkeit vorwerfen, denn der enorme Zuwachs von Nutzern in den letzten Wochen kann schnell die Strukturen überfordern und manche Lücke wird übersehen. Die schnelle Einsicht und Reaktion des Unternehmens unterstreichen diese Interpretation.

© Check Point
Dietmar Schnabel, Regional Director Central Europe bei Check Point Software Technologies GmbH
Dennoch lohnt es sich, diese sechs Ratschläge zu beachten, um ruhigen Gewissens die nächste Konferenz aufsetzen zu können.
- Zoom reagierte umgehend auf die Kritik und sendete zum ersten April ein neues Update raus, dass viele Probleme beim Datenschutz löst und bessere Richtlinien für Gruppen einführt. Die Installation empfiehlt sich also umgehend.
- Der Zugang zu Konferenzen sollte durch Passwörter geschützt sein, am besten über SSO, falls das Unternehmen diese Methode unterstützt.
- Zoom hat nun Warteräume eingeführt, die aktiviert werden können. Dorthin gelangen dann neue Nutzer zuerst und der Gastgeber kann sie überprüfen, bevor er sie zur eigentlichen Sitzung zulässt. Ungebetene Gäste können so ferngehalten werden.
- Gastgeber sollten von ihren Werkzeugen Gebrauch machen, um die Video- und Audio-Übertragungen der Teilnehmer zu kontrollieren. So können ungewollte Nebengeräusche oder Videos abgeschaltet werden.
- Alle Teilnehmer sollten stets daran denken, dass für Zoom das gleiche gilt, wie für jeden Online-Dienst: Im Zweifel bleibt nichts privat und nur innerhalb des Dienstes zurück, sondern kann nach außen gelangen. Es lohnt sich daher, das eigene Verhalten in Bezug auf die preisgegebenen Informationen dauernd zu prüfen.
- Aufgrund der zunehmenden Phishing-Attacken über gefälschte Links empfiehlt es sich, die Zoom-Webseite oder -Anwendung direkt aufzurufen und die Meeting-ID dort einzugeben, statt Links zur Konferenz zu folgen. Mittlerweile ist bekannt, dass 90 Prozent aller Cyber-Angriffe mit einem Phishing-Versuch beginnen und 25 Prozent mehr Zoom-Domänen in den letzten zwei Wochen registriert wurden, wovon 4 Prozent bereits als gefälscht gelten. Viele weitere stehen unter Verdacht.
Es mag zwar der eine oder andere Ratschlag den Komfort beschneiden, doch gibt man lieber die Meeting-ID manuell ein, statt auf einen Phishing-Link zu drücken; oder man macht sich als Gastgeber mehr Mühe, um seine Rolle auszufüllen und die Sitzung wirklich zu kontrollieren, statt ungewollte Gäste zu dulden. Im besseren Fall stören diese die Konferenz, im schlimmsten Fall stehlen sie Informationen und richten einen hohen Schaden an.
Weitere Informationen zum Thema:
datensicherheit.de, 15.04.2020
Sicherheit: Zoom ist keine Malware
datensicherheit.de, 27.03.2020
Zoom, Skype, Teams und Co. – Sicherer Gebrauch von Web-Konferenzensystemen
datensicherheit.de, 24.03.2020
Webinare: Innovatives Lernen in Corona-Zeiten
datensicherheit.de, 20.05.2019
Tenable Research: Download-Schwachstelle in Slack entdeckt
datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle
Aktuelles, Experten - März 23, 2025 0:48 - noch keine Kommentare
DsiN-Forderung: Digitale Kompetenzen und Verbraucherschutz in den Koalitionsvertrag
weitere Beiträge in Experten
- Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
- Zero Trust noch sicherer durch europäische Datensouveränität
- Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Neuer TeleTrusT-Podcast zur Digitalen Souveränität online
Aktuelles, Branche, Studien - März 23, 2025 0:54 - noch keine Kommentare
State of Human Risk: Aktueller Mimecast-Report veröffentlicht
weitere Beiträge in Branche
- Deepnude AI Image Generator: Cyber criminals lure victims with special bait
- ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien
- Zero Trust noch sicherer durch europäische Datensouveränität
- US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren