Sichere Videokonferenzen für Anwälte: Kriterien und Herausforderungen für die Vertraulichkeit 

Sichere Videokonferenzen für Anwälte: Kriterien und Herausforderungen für die Vertraulichkeit 

Rechtsanwälte nutzen sichere Videokonferenzen, um sich mit ihren Mandanten oder Kollegen auszutauschen. Die Auswahl der richtigen, sicheren Videokonferenztools für Anwälte hängt davon ab, welche Kriterien die Sicherheit der Gespräche und der Daten von Rechtssuchenden gewährleisten.

Vertraulichkeit der Kommunikationen 

Die Vertraulichkeit der Kommunikation ist das erste Merkmal bei der Auswahl eines sicheren Videokonferenztools für Anwälte.  

Beratungen von Anwälten

Wenn eine Beratung zwischen einem Anwalt und seinem Mandanten nicht vor Ort stattfinden kann, weil persönliche Einschränkungen vorliegen oder Zeit gewonnen werden soll, kann sie aus der Ferne durchgeführt werden. In diesem Rahmen soll sie beiden Parteien einen einfachen und vertraulichen Austausch ermöglichen. Die End-to-End-Verschlüsselung der Audio- und Videokommunikationsströme ist daher unerlässlich: Dank dieser Technologie haben nur die Teilnehmer des Online-Meetings Zugang zu den Gesprächen.

Gemeinsame Nutzung von Dokumenten

Bei Rechtsverfahren muss ein Anwalt unter Umständen Dokumente mit seinem Mandanten oder Kollegen austauschen. Müssen juristische Dateien versendet werden, erfordert dies ebenfalls eine End-to-End-Verschlüsselung, um ein Abfangen von außen zu verhindern.  

Diskussionen zwischen Mitarbeitern und Kollegen  

Rechtsanwälte müssen sich ebenfalls mit Kollegen austauschen, sei es von unterwegs oder im Telearbeitsverhältnis. Sie führen auch Gespräche mit anderen Vertretern der Rechtspflege wie Gerichtsvollzieher oder Gerichtsschreiber. Bei all diesen Online-Meetings geht es um Rechtsangelegenheiten, die eine höchste Sicherheit erfordern.

Testen Sie Tixeo kostenlos

Beachtung von personenbezogenen Daten

Beim Einsatz einer Videokonferenzlösung werden auch personenbezogene Daten von Rechtssuchenden gesammelt und verarbeitet.

Einhaltung der DSGVO

Für Rechtsberufe ist es von entscheidender Bedeutung, dass die Integrität der personenbezogenen Daten von rechtsuchenden Bürgern gewahrt bleibt. Insbesondere für Anwälte bedeutet dies, dass Berufs- und Ermittlungsgeheimnisse gewahrt werden müssen. Deshalb ist es unumgänglich, ein Videokonferenz-Tool für den Austausch über Gerichtsfälle zu verwenden, das mit der DSGVO konform ist.

Die meisten Videokonferenz-Softwares hosten ihre Daten außerhalb Europas. Daher unterliegen sie flexiblen extraterritorialen Datenschutzgesetzen. Dies ist der Fall beim Cloud Act in den USA: Aufgrund von extraterritorialen Gesetzen können die US-Behörden Herausgeber mit Sitz in den USA dazu zwingen, Daten über elektronische Kommunikation herauszugeben, die auf US-amerikanischen oder ausländischen Servern gespeichert sind.

Auf diese Weise können die Daten von Nutzern jederzeit kompromittiert werden.

Tixeo beantwortet die Fragen der CCBE zu sicheren Videokonferenztools für Anwälte

Der Rat der europäischen Anwaltschaften (CCBE) hat im Zusammenhang mit seinen Leitlinien für die Nutzung von Tools für die Fernarbeit die Geschäftsbedingungen häufig genutzter Videokonferenz-Tools verglichen. Hieraus ergaben sich sechs Fragen, die sich Anwälte stellen sollten, bevor sie sich für eine sichere Videokonferenzlösung entscheiden.

Tixeo, eine von der ANSSI zertifizierte und qualifizierte Lösung für sichere Videokonferenzen, möchte diese Fragen gerne beantworten:

Inwieweit sind die geltenden Geschäftsbedingungen zugänglich und transparent?

Die Allgemeinen Geschäftsbedingungen von Tixeo sind auf Anfrage zugänglich, abhängig vom jeweiligen Angebot. Außerdem befinden sich auf der Webseite Tixeo seine Datenschutzrichtlinie, die sowohl für Kunden als auch für Nutzer der Lösung bestimmt ist.

Wer ist für die Datenverarbeitung verantwortlich?

Je nachdem, welches Cloud-Videokonferenzangebot gewählt wird, ist Tixeo entweder für die Verarbeitung personenbezogener Daten verantwortlich oder aber verarbeitet diese im Auftrag seiner Kunden. Im Rahmen seines On-Premise-Angebots für Videokonferenzen (TixeoServer) ist der Kunde für die Verarbeitung der personenbezogenen Daten ihrer Nutzer verantwortlich.

H3 Wo werden die Daten gespeichert?

Alle von Tixeo gesammelten und verarbeiteten personenbezogenen Daten werden in Frankreich gehostet. Das Angebot für sichere Videokonferenzen in der privaten Cloud basiert auf einem Hosting, das von der ANSSI als SecNumCloud qualifiziert wurde.  

Inwieweit verkaufen oder teilen Plattformanbieter personenbezogene Daten?

Tixeo verkauft oder übermittelt niemals personenbezogener Daten in ein Drittland mit Ausnahme der Schweiz. In diesem Land gilt ein Angemessenheitsbeschluss. Daten können

daher nur mit ausdrücklicher Zustimmung der betroffenen Personen unseren Partner Ubcom in der Schweiz

übermittelt werden.

Welcher Überwachung könnten die Daten ausgesetzt sein, die sich im Besitz von Anbietern von Cloud-Plattformen befinden?

Keiner. Die Daten der Nutzer sind durch französische Hosting-Anbieter geschützt. Diese haben sich der Datensicherheit verschrieben, entsprechen der DSGVO und sind SecNumCloud-qualifiziert.

Wie hoch ist das technische Sicherheitsniveau der Plattform?

Tixeo ist die sicherste Videokonferenzlösung auf dem europäischen Markt. Sie ist nach dem Prinzip Secure by Design aufgebaut, d. h. die Sicherheit wird in allen Phasen von der Konzeption bis zur Einführung in Organisationen berücksichtigt. Dank ihrer proprietären End-to-End-Verschlüsselungstechnologie sind die Kommunikationen absolut vertraulich. Dabei spielt es keine Rolle, wie viele Personen an einem Online-Meeting teilnehmen. Tixeo ist voll und ganz mit der DSGVO konform.

Organisationen in sensiblen Bereichen wie Verteidigung, Industrie oder Justiz vertrauen heute Tixeo, wenn es um ihre vertrauliche Kommunikation geht.

Hier finden Sie alle Informationen über die Verarbeitung personenbezogener Daten durch Tixeo

Die Videokonferenzlösung von Tixeo ist die einzige, die von der französischen Behörde für Informationssicherheit ANSSI zertifiziert und qualifiziert wurde.

Die CSPN-Zertifizierung (Sicherheitszertifikat ersten Ranges) wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als gleichwertig zum Zertifikat nach der Beschleunigten Sicherheitszertifizierung (BSZ) anerkannt.

Testen Sie Tixeo kostenlos

Welche Informationen sind das Ziel von Industriespionage?

Welche Informationen sind das Ziel von Industriespionage?

Angesichts geopolitischer Spannungen und wirtschaftlicher Instabilität zielt Industriespionage auf sensible Unternehmen im Energie- oder Technologiesektor. Einige der geheimen Informationen dieser Organisationen werden besonders davon betroffen.

Industriespionage: Die größte Cyberbedrohung

Definition von Wirtschaftsspionage

Industriespionage oder Wirtschaftsspionage bezeichnet eine Reihe von Spionageaktivitäten, die zu wirtschaftlichen oder kommerziellen Zwecken durchgeführt werden. So werden Organisationen von einzelnen Personen, Unternehmen oder Regierungen unterwandert. Das Ziel ist hierbei, vertrauliche Daten zu sammeln, um verschiedene Vorteile zu erlangen wie z. B. Wettbewerbsvorteile. Sie können je nach gewähltem Ziel verschiedene Methoden der Cyberspionage wie Phishing oder Social Engineering anwenden.

Darüber hinaus sind die finanziellen Folgen von Industriespionage für Unternehmen schwerwiegend und können sogar geschäftsgefährdend sein. Auch die wirtschaftliche Stabilität einer Nation kann darunter leiden.

Eine Warnung, die von der Allianz Five Eyes veröffentlicht wurde

Im Oktober 2023 fand das Gipfeltreffen der Five Eyes statt. Hierbei handelt es sich um eine Allianz von fünf Weltmächten (Kanada, USA, Großbritannien, Australien und Neuseeland). Die Leiter der Geheimdienste der jeweiligen Länder schlossen sich dem Treffen an und warnten vor einem noch nie dagewesenen Anstieg von Industriespionageangriffen, die ihren Ursprung in China haben. Mike Burgess, Generaldirektor des australischen Geheimdienstes, bestätigte dass die chinesische Regierung den nachhaltigsten und ausgefeiltesten Diebstahl geistigen Eigentums sowie den Erwerb von Fachwissen betreibt, der in der Geschichte der Menschheit beispiellos ist“.  

Organisationen auf der ganzen Welt sind somit vorgewarnt und müssen sich gegen Cyberangriffe und das Eindringen von Agenten schützen. Der Schutz des wissenschaftlichen und technischen Potenzials einer Nation ist heute mehr denn je von entscheidender Bedeutung. 

Hochtechnologiesektoren stark betroffen

Gerade die fortschrittlichsten Branchen sind zumeist Opfer von Industriespionage. Dazu gehören Unternehmen, die sich mit künstlicher Intelligenz, Quantencomputern oder Biotechnologie beschäftigen. Industriespionageangriffe richten sich gegen Organisationen im Verteidigungs- und Energiesektor, aber auch massiv gegen deren Zulieferer. Aber auf welche Informationen sind sie ausgerichtet?

Informationsarten,die Ziel von Industriespionage sind

Technische und technologische Informationen

Informationen über das technische Design von Produkten oder die Entwicklung von Technologien stellen einen wichtigen Wettbewerbsvorteil dar. So sind im IT-Branche Algorithmen für das maschinelle Lernen oder Designschemata für Computerchips begehrt. Im Energiebereich sind Verfahren zur Erzeugung erneuerbarer Energien oder fortschrittliche Batterietechniken eine Goldgrube für Spione dar.

In der Verteidigungs- und Luftfahrtsindustrie kann Industriespionage auf Pläne für fortschrittliche Waffensysteme oder Navigations- und Kommunikationssysteme für Raumfahrzeuge abzielen. In diesen Fällen ist Industriespionage mehr als nur ein finanzieller Verlust, sie beeinträchtigt auch die Sicherheit der nationalen Verteidigung.

Spionagebeispiele von Technologieinformationen

Im Januar 2023 wurde ein ehemaliger Ingenieur von General Electric (GE) in den USA verurteilt, weil er Wirtschaftsspionage begangen hatte.. Er plante den Diebstahl von Technologiegeheimnissen über Land- und Flugzeugturbinen. Diese sollten an China und andere Unternehmen, die solche Produkte entwickeln, weitergegeben werden.

Strategische Unternehmensinformationen

In den Unternehmensstrategien werden alle Schwerpunkte der Innovation, Entwicklung und Finanzierung von Organisationen detailliert aufgeführt. So sind im Finanzbereich Details zu Fusions- und Übernahmeplänen oder proprietäre Modelle zur Analyse von Investitionen hochsensibel. Ihr Verlust kann die Wettbewerbsfähigkeit von Unternehmen beeinträchtigen.

In der Pharmaindustrie sind Daten über klinische Versuche oder Herstellungsprozesse ebenfalls Spionagegefahren ausgesetzt.

Spionagebeispiele von strategischen Informationen

Im Jahr 2023 wird im Unternehmen NVIDIA ein Softwareentwickler verdächtigt, geheime Informationen über den Quellcode einer Einparkhilfe-Software weitergegeben zu haben. Er hatte diese bei seinem früheren Arbeitgeber Valeo entwendet. Letzterer versichert, dass diese Daten der Entwicklung von NVIDIA zugute gekommen wären.

Informationen über Personal und Talente

Bei der Industriespionage geht es auch darum, Schlüsselpersonen aufzuspüren, die sensible Informationen liefern können. Einige Abwerbungen in Organisationen sind strategisch. Sie sollen das reibungslose Funktionieren des Unternehmens beeinträchtigen, indem sie versuchen, sein Wissen zu erlangen.

In einer Zeit, in der der wirtschaftliche Wettbewerb immer härter wird, spielt die Abwanderung von Fachkräften eine entscheidende Rolle für den Fortbestand eines Unternehmens.

Wie kann man seine Informationen vor Industriespionage schützen?

Hochsensible Informationen, die nicht weit verbreitet werden dürfen, tragen in der Regel den Schutzvermerk „eingeschränkte Weitergabe”. Manchmal werden sie sogar als Geheimsache der nationalen Verteidigung eingestuft.

Trotzdem sind die Mitarbeiter zusätzlich zu den rechtlichen und technischen Vorkehrungen dafür verantwortlich, die richtigen Methoden zur Cybersicherheit anzuwenden, um das Risiko eines Informationsverlusts zu minimieren.

Auf die Vertraulichkeit des Austauschs achten

Der Austausch zwischen Mitarbeitern, auch wenn er noch so harmlos ist, kann für Spione Schlüsseldaten darstellen.

Die Mitarbeiten achten darauf, dass alle Türen geschlossen sind, wenn sensible Informationen während Besprechungen ausgetauscht werden. Allerdings führen die Mitarbeiter in der Ferne Videokonferenzen durch, auch bei sensiblen Besprechungen. Dadurch wird es schwieriger, sicherzustellen, ob alle Türen geschlossen sind und keine Personen außerhalb des Unternehmens den Austausch mithören können.

Nur eine Ende-zu-Ende verschlüsselte Videokonferenz zwischen Clienten, die der DSGVO entspricht, garantiert die vollständige Vertraulichkeit des Austauschs.

Reagieren im Falle einer Intrusion

Organisationen sollten zahlreiche Abwehrmaßnahmen für den Fall einer Unterwanderung vorsehen. Diese können Teil eines Plans für das Krisenmanagement oder die Geschäftskontinuität sein. In diesem Zusammenhang wird der Einsatz einer hochsicheren Videokollaborationslösung empfohlen. Sie übernimmt die Funktion des Hauptkommunikationsmittels, das gefährdet ist. Auf diese Weise wird sichergestellt, dass der Betrieb so schnell wie möglich wieder aufgenommen werden kann, und die Arbeit der Krisenmanagementteams erleichtert.

Entdecken Sie Tixeo, eine Lösung, die von der ANSSI zertifiziert und qualifiziert ist

KI und Videokonferenzen: Wie sicher sind die Daten der Unternehmen?

KI und Videokonferenzen: Wie sicher sind die Daten der Unternehmen?

Künstliche Intelligenz schreitet in allen Bereichen exponentiell voran und erreicht sogar die breite Öffentlichkeit. In Unternehmen nutzen die Mitarbeiter sie sogar während ihrer Online-Meetings. Was sind die Herausforderungen von KI für die Sicherheit von Videokonferenzen?

Künstliche Intelligenz hält Einzug in Ihre Online-Meetings

Virtuelle Assistenten kommunizieren an Ihrer Stelle

Einige Anbieter von Videokonferenztools bieten heute virtuelle Assistenten an, die auf generativer künstlicher Intelligenz basieren. Der in die Lösung integrierte virtuelle Assistent kann die Gespräche eines Online-Meetings transkribieren, übersetzen, untertiteln oder auch Zusammenfassungen erstellen.

Das Ziel? Eine Steigerung der Produktivität der Nutzer, indem ihnen bestimmte Aufgaben, wie beispielsweise das Protokollieren von Besprechungen, erleichtert werden. Der Mitarbeiter kann sich stärker auf den Inhalt der Gespräche konzentrieren, während ihm die KI die Aufgabe, die Gespräche zusammenzufassen, abnimmt.

Wie funktioniert das? 

Für den virtuellen Assistenten einer Videokonferenz wird in der Regel das „große Sprachmodell“ (LLM) verwendet. Mit diesem Modell künstlicher Intelligenz, das einem breiten Publikum durch Chat GPT bekannt ist, können Texte kontextbezogen und fließend verstanden und generiert werden. So wird es verwendet, um Gespräche in Videokonferenzen wortgetreu zu transkribieren oder automatische Antworten zu erstellen. Sein Training basiert auf einer großen Vielfalt an Daten. Dies ermöglicht es dem Modell, menschliche Sprache sehr präzise zu verstehen und zu produzieren. Je mehr Daten dieses Modell verarbeitet, desto leistungsfähiger wird es und desto mehr neue Antworten kann es liefern. 

Das Leistungsversprechen wirft Fragen auf

Im Rahmen eines Unternehmens können sich die während Videokonferenzen ausgetauschten Daten auf geistiges Eigentum beziehen oder personenbezogene Daten von Mitarbeitern enthalten. Wenn diese Daten über einen virtuellen Assistenten laufen, stellt sich die Frage nach dem Datenschutz.

Im August dieses Jahres stand der amerikanische Videokonferenzanbieter Zoom im Mittelpunkt einer Kontroverse. Der Grund dafür war ein Hinweis in seinen Nutzungsbedingungen, der als stillschweigende Erlaubnis verstanden wurde, die während der Online-Meetings ausgetauschten Inhalte zum Training seines KI-Tools zu verwenden. Dieser Fall wurde vom Anbieter selbst schnell abgeschlossen, da dieser behauptete, die Integrität der Daten zu wahren. Dennoch zeigten die Reaktionen, dass die Nutzer sehr aufmerksam sind, wenn es um den Schutz ihrer Privatsphäre geht. Die Kontroverse hat auch eine Debatte über die Sicherheit und Vertraulichkeit der Bearbeitung von Kommunikation mittels KI ausgelöst.

Sensible Daten können offengelegt werden

Möglichkeiten für Angriffe

Ein von Cyberhaven im Februar 2023 veröffentlichter Bericht weist darauf hin, dass sensible Daten 11 % dessen ausmachen, was Mitarbeiter in ChatGPT eingeben. Dennoch haben Arbeitnehmer nur wenige (wenn überhaupt) Garantien bezüglich des Schutzes der Daten, die sie der KI zur Verfügung stellen. Übrigens hatten Forscher bereits 2021 vor „Angriffen mittels Extraktion von Trainingsdaten“ gewarnt. Mit anderen Worten: Sie beobachteten die Möglichkeit, in Chat GPT-2 eingegebene Textelemente abzurufen, indem das System nach bestimmten Elementen befragt wird, die es zuvor gelernt hatte. Diese Techniken würden auch die Offenlegung personenbezogener Informationen ermöglichen. Bei Videokonferenzen mit generativer KI werden Daten wie Häufigkeit, Teilnehmer oder Thema eines Meetings geteilt. Durch eine Verkettung von kontextbezogenen Abfragen könnten Personen versuchen, diese Informationen aus dem KI-System abzurufen.

Einige Beschäftigte machen sich Sorgen um ihre personenbezogenen Daten

Der OECD-Beschäftigungsausblick gibt jedes Jahr eine Einschätzung der wichtigsten Entwicklungen auf den Arbeitsmärkten in den Mitgliedsländern der Europäischen Union. In ihrer Ausgabe 2023 legt die OECD einen Schwerpunkt auf die Auswirkungen künstlicher Intelligenz auf die Beschäftigten. Darin heißt es, dass 57 % der europäischen Arbeitnehmer im Finanzsektor und in der verarbeitenden Industrie sich Sorgen um den Schutz ihrer Privatsphäre im Zeitalter von KI machen.

Und das aus gutem Grund: „Die Menge an personenbezogenen Daten, die von KI-Systemen verarbeitet werden, ist oft größer als die Menge an Daten, die von Menschen oder anderen Technologien gesammelt werden“, heißt es ebenfalls in der Analyse. So können während sensibler Videokonferenzen, wie beispielsweise bei Vorstandsitzungen, bestimmte vertrauliche Daten gesammelt werden. Dies geschieht mit dem Ziel, z. B. Zusammenfassungen zu erstellen. Aber wie kann gewährleistet werden, dass sie gut geschützt sind und nicht wiederverwendet werden? Wenn generative künstliche Intelligenz aus den Daten lernt, die ihr angeboten werden, ist es dann möglich, dass sie diese Daten wiederverwenden kann, wenn sie anderen Nutzern Antworten anbietet?

Wege zu mehr Sicherheit bei der Kommunikation mit KI

Wie die OECD betont, gewährleistet in der EU die Datenschutz-Grundverordnung (DSGVO) den Schutz personenbezogener Daten und erlegt den Stellen, die diese Daten verarbeiten, Verpflichtungen auf. Mit KI gelten die Rechte für die Erhebung und Verarbeitung von Daten in besonderem Maße. Das System muss Transparenz und Zugang zu Informationen, Korrektur, Löschung und Einschränkung der Verarbeitung gewährleisten.

In einigen Ländern gibt es Gesetzesentwürfe, die auf eine Pflicht zur Unterrichtung der Personen, die mit künstlicher Intelligenz interagieren oder zu mehr Transparenz bezüglich der Art und Weise, wie die KI Daten produziert, abzielen.

In der EU wurde 2021 mit der KI-Verordnung (AI Act) eine erste Regulierung im Bereich der künstlichen Intelligenz geschaffen. So heißt es darin: „Initiativen wie die Strategie für Cybersicherheit der EU, die Gesetzgebung über digitale Dienste und die Rechtsvorschriften über digitale Märkte sowie das Gesetz über die Governance von Daten, stellen die geeignete Infrastruktur für die Einrichtung solcher Systeme bereit“. Außerdem wurden Risikoniveaus festgelegt, um die zu ergreifenden Sicherheitsmaßnahmen anzupassen.

Digitale und europäische Souveränität: eine weitere wichtige Problematik

Bei Videokonferenzlösungen mit integrierter generativer KI ist daher Wachsamkeit geboten. Erstens ist ein hohes Sicherheitsniveau dieser Lösungen unerlässlich, um die Vertraulichkeit der ausgetauschten Daten zu wahren. Videokonferenzen und ihre KI-Mechanismen müssen strengen Datenschutzbestimmungen wie der DSGVO gehorchen. Diese Problematik der Souveränität wurde übrigens auch im jüngsten französischen interministeriellen Ausschuss über generative KI diskutiert. Dieser beabsichtigt, „eine Branche für souveräne Entwicklung von KI-Modellen“ zu schaffen.

Ferner müssen die Anbieter von Videokonferenzlösungen Transparenz zeigen und den Nutzern klare Garantien für die Verwendung ihrer Daten geben. Wenn diese Lösungen nicht über eine echte Ende-zu-Ende-Verschlüsselung verfügen, ist die Kommunikation, die sie weiterleiten, nicht geschützt.

„Bossware“: Welche Software spioniert Mitarbeiter aus?

„Bossware“: Welche Software spioniert Mitarbeiter aus?

Überwachung der Aktivität eines Mitarbeiters aus der Ferne: Mit „Bossware“ ist das möglich. Der Einsatz dieser Spionagetools ist weiter verbreitet, als man denkt – vor allem seit Home Office und KI. Wie können sie erkannt werden und welche Risiken bergen sie? 

Was ist Bossware?

„Bossware“ ist der Begriff für Software, die zur Überwachung von Mitarbeitern eingesetzt wird. Sie wird auf dem Rechner installiert und sammelt möglichst viele Daten über die Aktivitäten des Mitarbeiters, um sich ein Bild seiner Produktivität zu machen. Diese Spyware kann alle Online-Aktivitäten, Tastatureingaben und Mausbewegungen aufzeichnen und in manchen Fällen sogar zufällige Screenshots und Audio- oder Videoaufnahmen machen.

Sie wird seit des allgemeinen Einsatzes von Homeoffice im Jahr 2020 intensiv genutzt und gibt dem Management die Möglichkeit, die Beschäftigten aus der Ferne im Auge zu behalten. Heute, mit der Entwicklung künstlicher Intelligenz, kann die Überwachung noch weiter gehen. So haben einige „Bossware“-Programme wie Veriato die Fähigkeit, die Daten der Angestellten zu analysieren, um ihnen einen „Risiko-Score“ für die Sicherheit des Unternehmens zuzuweisen. Andere können Warnungen senden, wenn sich der Mitarbeiter an seinem Arbeitsplatz nicht angemessen zu verhalten scheint.

Spyware nicht immer erkennbar

„Bossware“ kann sichtbar oder still eingesetzt werden. Bei der sichtbaren Überwachung ist sich der Mitarbeiter bewusst, dass seine Tätigkeit überwacht wird. In bestimmten Konfigurationen kann er sogar auf die Software einwirken, indem er sie beispielsweise auf Pause schaltet. Bei der stillen Überwachung dagegen ist sich der Mitarbeiter nicht bewusst, dass er „ausspioniert“ wird. Das bedeutet, dass die Software ohne seine Zustimmung und aus der Ferne auf seinem Rechner installiert werden konnte.

In den USA zugelassen: Und in Europa?

In den USA kann ein Arbeitgeber einen Arbeitnehmer leicht dazu zwingen, diese Art von Software auf seinem Rechner zu installieren. Mittlerweile tendieren die Gesetze jedoch dazu, ihre Verwendung einzuschränken und die Unternehmen zu Transparenz zu verpflichtenH4

DSGVO schützt auch die Beschäftigten

In Europa ist die Überwachung der Beschäftigten nicht eindeutig gesetzlich geregelt. Jedoch kann hier Bezug auf die Datenschutz-Grundverordnung (DSGVO) genommen werden. Denn diese legt die Bedingungen für die Erhebung, Nutzung und Übermittlung personenbezogener Daten fest und setzt einen Rahmen für die Datenverarbeitung, einschließlich der Überwachung von Mitarbeitern. Das bedeutet, dass die Einwilligung des Arbeitnehmers zur Verarbeitung seiner Daten unbedingt erforderlich ist. Wie jedoch der europäische Bericht „Employee monitoring and surveillance: The challenges of digitalization“ erklärt, „obliegt es jedem Mitgliedstaat [der EU], spezifische Datenschutzbestimmungen einzuführen.“ Die Arbeitgeber sind verpflichtet, die Daten ihrer Beschäftigten zu schützen, unabhängig davon, ob sie zum Zweck der Einstellung, der Sicherheit oder der Überwachung ihrer Aktivität gesammelt wurden.

Umstritten, aber trotzdem verwendet

In Frankreich ist „Bossware“ sehr umstritten, wird aber trotz allem häufig verwendet. Laut einer Studie von Vanson Bourne für VMware haben „63 % der französischen Unternehmen mit mehr als 500 Mitarbeitern Überwachungstools eingesetzt.“ Die französische Datenschutzbehörde CNIL warnt regelmäßig vor der Verwendung dieser Software. Sie erinnert daran, dass diese Überwachung „die Achtung der Rechte und Freiheiten der Arbeitnehmer nicht  beeinträchtigen“ darf. Vor der Einführung eines Überwachungstools müssen die Beschäftigten daher informiert werden. Die Überwachung am Arbeitsplatz gehört übrigens zu den Hauptgründen für Beschwerden bei der Datenschutzbehörde.

Am häufigsten würden die Arbeitnehmer jedoch in Spanien überwacht. Dem oben genannten Bericht zufolge haben „40 % der spanischen Unternehmen Spionagetools installiert“, verglichen mit 15 % in Deutschland und 26 % im Vereinigten Königreich.

Die verschiedenen Möglichkeiten, „Bossware“ zu erkennen 

Laut TechTarget lässt sich durch einige Überprüfungen erkennen, ob „Bossware“ verwendet wird.

Überprüfung des Taskmanagers

Wenn im Hintergrund eine unbekannte Software ausgeführt wird, deren Name eine Reihe von zufälligen Zahlen und Buchstaben enthält, kann es sich um „Bossware“ handeln. Aber viele Spyware-Programme sind im Task-Manager nicht erkennbar.

Herunterladen von Antispyware

Im Verdachtsfall kann ein Anti-Spyware-Tool hilfreich sein. Dieses scannt den Rechner und ist in der Lage, „Bossware“ als Malware zu identifizieren. 

Überwachung des ausgehenden Datenverkehrs

Bestimmte Programme zur Überwachung des Internetverkehrs können einen ungewöhnlichen Datenverkehr erkennen und so einen Verdacht bestätigen.

Welche Risiken im Zusammenhang mit der Verwendung von Bossware?

Auswirkungen auf die Produktivität und das Wohlbefinden der Beschäftigten

bossware spionagetools

Die Einrichtung von Tools zur Mitarbeiterüberwachung zeugt von einem eklatanten Mangel an Vertrauen der Geschäftsleitung gegenüber ihren Beschäftigten im Homeoffice. Gegenseitiges Vertrauen ist jedoch unerlässlich, um das Engagement der Beschäftigten zu fördern und sie an das Unternehmen zu binden. Durch Überwachung, wenn sie sichtbar ist, lastet ein konstanter Druck auf den Beschäftigten, der zu Erschöpfung und Burnout führen kann. Die Geschäftsleitung, die auf diese Weise die Produktivität kontrollieren und beeinflussen möchte, würde damit dem Wohlbefinden ihrer Teams schaden.

Datendiebstahl und Missachtung der Privatsphäre

In Frankreich haben die Mitarbeiter Rechte bezüglich der Verarbeitung ihrer Daten, insbesondere basierend auf der DSGVO. Sie müssen sich dessen bewusst sein und dürfen nicht zögern, sich an ihre Arbeitnehmervertreter zu wenden, wenn der Verdacht besteht, dass Spyware im Unternehmen eingesetzt wird. Denn der Einsatz von „Bossware“ führt zu einer massiven Verarbeitung von personenbezogenen Inhalten und Daten, die die Privatsphäre des Arbeitnehmers beeinträchtigen. Wenn diese Software nicht vollkommen sicher ist, kann sie zum Ziel von Cyberattacken werden. So können Daten, die nicht nur den Arbeitnehmer, sondern auch das Unternehmen betreffen, in die Hände böswilliger Personen gelangen.

Fazit: Anstelle der Verwendung von Bossware auf Vertrauen und Kommunikation setzen

Zusammenfassend lässt sich sagen, dass „Bossware“ seit der Coronakrise häufig zum Einsatz kommt und sich mit KI ein Trend zu einem noch umfangreicheren Einsatz abzeichnet. Sie kann jedoch schädliche Auswirkungen auf das Wohlbefinden der Beschäftigten haben und die Leistung der Teams beeinträchtigen.

Spionagetools dürfen im Homeoffice niemals systematisch eingesetzt werden, im Gegenteil: Homeoffice muss unbedingt in einem vertrauensvollen Klima angeboten werden, damit es seine Vorteile in Bezug auf Produktivität und Lebensqualität am Arbeitsplatz voll entfalten kann. Dafür sind ein geeignetes Management und die Einrichtung sicherer Kommunikationsmittel unerlässlich.

„Bossware“ birgt reale Sicherheitsrisiken, die Datenverlust und finanzielle Schäden zur Folge haben können.

Die Beschäftigten müssen sich ihrer Rechte in Bezug auf den Schutz ihrer Privatsphäre und ihrer personenbezogenen Daten bewusst sein und dürfen nicht zögern, sich an ihre Vertreter zu wenden, wenn sie Zweifel bezüglich der Verwendung von Bossware haben.

Was Software „Made in Europe” besonders sicher macht

Was Software „Made in Europe” besonders sicher macht

Security und Datenschutz sind Milliardenfragen

Open Source-Lösung oder etablierter Anbieter aus den USA? Oft sind es diese beiden Alternativen, die bei der Auswahl einer Software-Plattform für Digitalisierungsprojekte zu Beginn in den Raum gestellt werden. Beides hat seine Vor- und Nachteile, denkt man beispielsweise an Datenschutz, Nutzerkomfort oder Update-Sicherheit. Eine dritte, gleichwertige, wenn nicht sogar bessere Alternative wird häufig aber vergessen: Software „Made in Europe“. Besonders bei Videokonferenzen sind die Vorteile enorm.

Amerikanische Software kann zu DSGVO-Problemen führen

Aus Nutzersicht ist Software amerikanischer Anbieter praktisch. Fast jeder kennt sie und ist mit der Bedienung vertraut. Die marktführenden Anbieter haben dazu beigetragen, gewisse Standards ihrer eigenen Produkte zu etablieren. Aus Unternehmenssicht gestaltet sich die Sache weniger einfach.

Grundsätzlich ist jedes Unternehmen daran interessiert, durch gut funktionierende und bekannte Tools für hohe Produktivität zu sorgen. Spätestens seit der EU-Datenschutzgrundverordnung (DSGVO) aber sind Fragen des Datenschutz für die Auswahl von Software immer relevanter. In Kombination mit der US-Rechtslage wirft der Einsatz amerikanischer Produkte komplexe Fragen auf. Der Patriot Act etwa verpflichtet US-amerikanische IT-Unternehmen, Methoden zur Datenerfassung oder Backdoors einzubauen, die zum Zweck der nationalen Sicherheit von US-Behörden genutzt werden können. Allein das kann mit Blick auf den Datenschutz zum Problem werden, natürlich können diese Schnittstellen aber auch als Angriffspunkt für Cyberkriminelle dienen.

Auch der US-amerikanische Cloud Act erlaubt es den amerikanischen Behörden, die Herausgabe von Daten über elektronische Kommunikation zu erzwingen. Dies ist mit der DSGVO logischerweise schwer vereinbar.

Open Source: Souveränität auf Kosten von Sicherheit?

Aus solchen Überlegungen heraus und zudem um nicht von einzelnen großen IT-Konzernen abhängig zu sein, überlegen viele Unternehmen, auf Open Source Software zu setzen. Auch Staat und Behörden sind an vielen Stellen an einer „souveränen Lösung“ interessiert. Auch Open Source ist jedoch nicht frei von Bedenken. Besonders problematisch hier ist häufig die Frage der Sicherheit.

Es ist einfacher, eine Bank auszurauben, wenn man die Baupläne kennt. Im Fall von Open Source sind die Baupläne per Definition frei verfügbar, mit Vor- und Nachteilen für beide Seiten. Angreifer können sie lesen, um Schwachstellen zu finden, die Developer-Community kann sie nutzen, um sie zu schließen. Der Mehrzahl an Open Source-Projekten fehlt es aber an klaren Commitments und Roadmaps hinsichtlich Bugfixes und regelmäßigen Updates. Unternehmen können es sich nicht leisten, auf „Best Effort“-Lösungen zu setzen, denn die Anzahl an Cyberangriffen wächst und wächst. Die langfristige Versorgung mit Sicherheitsupdates ist ein absolutes Muss.

Tixeo entwickelt maximale Sicherheit Made in Europe und Kollaboration mit hohem Nutzerkomfort kontinuierlich weiter.

Auch mit unabhängigen und staatlichen Sicherheits-Zertifizierungen hat Open Source ein Problem: Meist gibt es keine, da Open-Source-Projekte weder TOE (Target of Evaluation) noch ST (Security Target) definieren, die von einer anerkannten Behörden getestet werden können. Somit haben Nutzer solcher Software keine Bescheinigung, dass diese gängige Sicherheitsstandards gewährleistet.

Im Hinblick auf Open Source ist auch der Cyber Resilience Act (CRA) von Bedeutung, den die EU initiiert hat. Dieser soll die Benutzer von Hard- und Software besser schützen. Anbieter müssten demnach für den gesamten Lebenszyklus und alle Verwendungen ihrer Software Sicherheitsupdates zur Verfügung stellen und bestimmte Richtlinien erfüllen. Für Open Source ist dies ein Problem, denn diese soll nur dann vom CRA ausgeschlossen sein, wenn sie für nicht-kommerzielle Verwendung genutzt wird.

Die Vorteile von Software „Made in Europe“

Der dritte Weg, neben den beiden bisher diskutierten, ist Software „Made in Europe“. Entgegen einem Vorurteil ist diese mindestens so leistungsfähig wie die Pendants amerikanischer Anbieter. Besonders bei Datenschutz und DSGVO-Komptabilität hat europäische Software meist deutliche Vorteile, da das Thema bei den Anbietern oft schon länger und präsenter im Bewusstsein ist. Und durch Hosting in Europe entfällt außerdem die Gefahr, dass Daten durch den Cloud Act an amerikanische Behörden gehen.

Auch hinsichtlich Cybersecurity lohnt sich der Blick auf europäische Anbieter. Sie erhalten ihre Sicherheitszertifikate von lokalen Behörden und nach lokalen Standards. Dies stellt sicher, dass die verwendete Software den nationalen Anforderungen und der Gesetzeslage entspricht.

Milliardenschäden durch Spionage – Bei Videokonferenzen gewinnt Made in Europe

Besonders bei Videokonferenzen sind Security und Datenschutz Kernfragen. In der Bitkom-Studie zum Wirtschaftsschutz 2023 geben 80 Prozent der Unternehmen an, dass sie von Spionage oder Diebstahl betroffen oder wahrscheinlich betroffen waren. 61 Prozent berichten, dass Kommunikation via Messenger oder E-Mail ausgespäht wurde. Der deutschen Wirtschaft entstehen durch Cyberangriffe jährlich Schäden über 200 Milliarden Euro. Der Schutz der digitalen Kommunikation verdient oberste Priorität.

Auch bei mehreren Teilnehmern sind Tixeo-Konferenzen End-to-End-verschlüsselt.

Tixeo hat die eigene Software von Beginn rund um Sicherheit und Vertraulichkeit entwickelt.

Tixeo ist die einzige Videokonferenz-Technologie, die für ihre Ende-zu-Ende-Verschlüsselung von der ANSSI (Nationale Agentur für Computer- und Netzsicherheit Frankreichs) nach CSPN zertifiziert wurde. Anders als bei vielen Anbietern sind bei Tixeo auch Konferenzen mit mehreren Teilnehmern durchgängig End-to-End verschlüsselt. Viele Videokonferenzlösungen geben an, eine End-to-End-Verschlüsselung zu bieten, verschlüsseln allerdings lediglich die Datenströme zwischen dem Benutzer und dem Kommunikationsserver. Sprich eine End-to-End-Verschlüsselung ist nur bei zwei Teilnehmern gegeben. Bei Tixeo dagegen werden Verschlüsselungsschlüssel mit der Konferenz erstellt und ausschließlich zwischen den Teilnehmern ausgetauscht. Es ist unmöglich, den Kommunikationsstrom zu entschlüsseln.

Die End-to-End-Verschlüsselung ist eine der wirksamsten Maßnahmen zur Abwehr von Cyberangriffen. Damit ist sie der Grundpfeiler von Videokonferenzen, die eine vollständige Vertraulichkeit der Kommunikation gewährleisten können. Zudem werden bei Tixeo mittels einer Multi-Cloud-Strategie alle Datenströme aus Meetings an verschiedenen Orten in Europa bei C5 zertifizierten Rechenzentren gehostet. Es besteht keine Verbindung zu Servern außerhalb Europas. Dadurch unterliegt Tixeo keiner außereuropäischen Gesetzgebung, die die Vertraulichkeit der ausgetauschten Daten gefährdet.

Aus gutem Grund setzen Unternehmen und Organisationen aus sensiblen Zweigen wie Pharma, Rüstung, Behörden oder kritische Infrastruktur auf Tixeo, weil wir uns voll und ganz der Datensicherheit verschrieben haben. „Made in Europe“ ist in diesem Fall die bessere Alternative zu Open Source oder gängigen amerikanischen Anbietern. Eine sorgfältige Suche bei der Auswahl von Software ist eine Investition, die Unternehmen im Zweifelsfall Millionen spart. Der Schutz von Nutzern und Daten ist 2023 wichtig wie nie, gerade bei der Kommunikation.