3 Einsatzmöglichkeiten des Notfallkommunikationssystems

3 Einsatzmöglichkeiten des Notfallkommunikationssystems

Tixeo Blog
Tixeo Blog
3 Einsatzmöglichkeiten des Notfallkommunikationssystems
Loading
/

Kein Unternehmen ist immun gegen Krisen – sei es ein IT-Ausfall, eine Naturkatastrophe oder eine plötzliche Bedrohung der Sicherheit. Genau hier setzt Notfallkommunikation an. Unternehmen brauchen eine Lösung, die es ermöglicht, schnell, präzise und über verschiedene Kanäle hinweg zu kommunizieren. Mit einem Notfallkommunikationssystem bleiben Teams in Echtzeit verbunden, können wichtige Anweisungen übermitteln und die Sicherheit aller Beteiligten gewährleisten. Mobile Apps, Messenger und Satellitenkommunikation bieten zusätzliche Ebenen der Sicherheit. Entdecken Sie in diesem Artikel, wie Sie Ihr Unternehmen mit einem durchdachten Notfallkommunikationsplan für den Ernstfall wappnen können – eine unverzichtbare Maßnahme in einer immer unsicherer werdenden Welt.

Was ist ein Notfallkommunikationssystem?

In Unternehmen hat das verwendete Hauptkommunikationsmittel verschiedene Funktionen:

  • Projekt- und Einsatzteams nutzen es zur Zusammenarbeit,
  • Partner oder Lieferanten loggen sich ein, um Informationen auszutauschen,
  • und technische Teams können Informationen über den Zustand der Netzwerkinfrastruktur austauschen.

Es wird darüber hinaus von Mitarbeitern und Führungskräften genutzt, um Online-Meetings zu mehr oder weniger sensiblen Themen durchzuführen. Dieses weltweit genutzte Werkzeug ist daher von großer strategischer Bedeutung für eine Organisation und kann Ziel von Cyber-Angriffen oder Manipulationen werden.

In solchen Fällen ist es unerlässlich, sich auf eine Notfallkommunikationslösung verlassen zu können. Diese Lösung kann auf der gesamten Organisationsebene eingesetzt werden und ermöglicht so den Teams, in jeder Situation weiter miteinander zu kommunizieren. Das bedeutet Zeitersparnis, Sicherheit und Effizienz für das Unternehmen, bis das allgemein verwendete Werkzeug wieder einsatzbereit ist.

Wie wird diese Lösung in einer Organisation implementiert?

Das Notfallkommunikationssystem wird in der Regel auf einer speziellen Infrastruktur im Unternehmen außerhalb der üblichen Netzwerke implementiert, um eine Out-of-Band-Kommunikation zu ermöglichen. So stehen den Teams im Krisenfall spezifische und sichere Kommunikationskanäle zur Verfügung. Sie können damit leichter auf Vorfälle reagieren und die Kontinuität bzw. Wiederaufnahme der Geschäftstätigkeit sicherstellen.

Für eine Notfall-Videokonferenzlösung wird das On-Premise-Prinzip bevorzugt. Das Unternehmen behält in diesem Fall die Kontrolle über seine Installation und Wartung und kann somit externe Sicherheitsrisiken begrenzen. Es kann entscheiden, ob es die Lösung mit dem Internet verbindet oder ob sie nur für den internen Gebrauch bestimmt ist.

In der On-Premise-Version lässt sich die Secure by Design-Videokonferenzlösung von Tixeo ohne Auswirkungen auf die Sicherheitsrichtlinien des allgemeinen Netzwerks der Organisation einsetzen.

Artikel lesen: Was ist Out-of-Band-Kommunikation?

Einsatzmöglichkeit 1: Teams in Krisensituationen koordinieren

Nach einem DDoS-Angriff sind viele interne Dienste, also auch das Haupttool der Videokollaboration, nicht mehr erreichbar. Krisenmanagementteams, die vor Ort oder aus der Ferne arbeiten, müssen dringend über eine andere Software kommunizieren, um sich schnell zu organisieren und die Aufgaben zu verteilen.

Im März 2024 hatte ein großer DDoS-Angriff (Distributed Denial of Service) auf mehrere französische Ministerien unter anderem den Zugang zu Webseiten und E-Mail-Systemen gestört. Vor dem Hintergrund geopolitischer Spannungen nimmt diese Art von Angriff sowohl in der öffentlichen Verwaltung als auch im Bankensektor zu.

Zur Erinnerung: Ein DDoS-Angriff (Distributed Denial of Service) besteht darin, durch ein Netzwerk infizierter Geräte (Botnet) einen massiven Internet-Datenverkehr zu einer Zielinfrastruktur (wie einer Website) zu generieren. Die Geräte senden zeitgleich eine große Anzahl von Anfragen an das Ziel, um das Netzwerk zu überlasten und die Website oder den Dienst unzugänglich zu machen.

Einsatzmöglichkeit 2: Die Fortsetzung der Geschäftstätigkeit sicherstellen

Im Krisenfall können sich die Mitarbeiter auf das Notfallkommunikationssystem verlassen, um sich weiterhin mit anderen Teams auszutauschen: ein wesentlicher Aspekt, um die Geschäftskontinuität zu gewährleisten oder auch die Rückkehr zum Normalbetrieb vorzubereiten.

Wenn z. B. in einer Produktionsanlage eine Ransomware das interne Netzwerk lahmlegt, müssen die Verantwortlichen eine direkte Verbindung zu den Teams aufrechterhalten, um die Produktionslinien am Laufen zu halten. Außerdem haben sie die Aufgabe, den Eingang der Rohstoffe und den Versand der Produkte durch die Lieferanten zu überwachen.

Im Falle eines Netzwerkausfalls, der den Zugriff auf Geräte- und Einsatzmanagementsysteme verhindert, müssen die Techniker in der Lage sein, sich über ein Notfallkommunikationssystem über ihre Einsätze auszutauschen.

Im Bankensektor schließlich kann ein Cyberangriff Handelsplattformen lahm legen. Die Mitarbeiter müssen weiterhin miteinander kommunizieren können, um schnelle Entscheidungen zu treffen und Aufträge erteilen zu können.

Einsatzmöglichkeit 3: Intern über Notsituationen kommunizieren

Bei einem Cybervorfalls oder Ähnlichem fühlen sich die Mitarbeiter möglicherweise hilflos, weil ihr Kollaborationstool nicht mehr zur Verfügung steht. Dies gilt umso mehr für Mitarbeiter an Telearbeitsplätzen, die in dieser Situation isoliert sind und nicht ohne weiteres mit ihrem Vorgesetzten oder ihren Kollegen interagieren können. Das Notfallkommunikationssystem dient dazu, die Echtzeitkommunikation sowohl zwischen den Teams als auch zur Lösungssuche des Vorfalls aufrechtzuerhalten. So sind alle Mitarbeiter auf dem gleichen Informationsstand und können die Arbeit besser organisieren.

Im Juni 2023, als das Universitätsklinikum (CHU) Rennes in Frankreich von einem Cyberangriff betroffen war, reagierte es sofort, indem es die Internetverbindung der Einrichtung kappte. Die Leiterin der Abteilung für digitale Dienste (DSN) erläuterte die vier Faktoren, die das Krankenhaus vor einer Verschlüsselung seiner Daten bewahrt haben. Dazu gehörten eine “interne und externe Kommunikation” über “vordefinierte Kanäle”, die alle Interessengruppen der Organisation auf dem Laufenden hielten. Denn eine schnelle Kommunikation über eine Notsituation innerhalb der gesamten Organisation verhindert, dass sich die Situation verschlimmert (Klick auf eine kompromittierte E-Mail, Verbindung über ein korrumpiertes Netzwerk…).

Andere Einsatzmöglichkeiten: Schulung und Sicherheit bei der Telearbeit

Das Tool für sichere Zusammenarbeit kann auch für Mitarbeiterschulungen zu sensiblen Themen oder spezifischen Verfahren verwendet werden, z. B. im Zusammenhang mit der Sicherheit von Gebäuden oder dem Schutz von Geschäftsbereichen. Darüber hinaus erweist sich die Notfallkommunikationslösung als nützlich, um Teams in Krisensimulationen auf Notfallsituationen vorzubereiten. Eine regelmäßige Durchführung dieser Art von Maßnahmen stärkt die Cyber-Resilienz.

Ein Notfallkommunikationssystem zur Einhaltung der NIS2-Anforderungen

Mehr als 100 000 europäische Unternehmen müssen sich ab Oktober 2024 zwingend an die NIS2-Richtlinie halten, um ihre Cybersicherheit zu erhöhen.

In Artikel 21.2.c der Richtlinie heißt es, dass die eingerichteten Sicherheitsmaßnahmen die „Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement” ermöglichen muss. Mit dem Einsatz eines Notfallkommunikationssystems kann also sichergestellt werden, dass die Teams in einer Krisensituation miteinander in Kontakt bleiben.

Diese Empfehlung deckt sich mit der Empfehlung von Artikel 21.2.j, der sich auf die Verwendung von „gesicherter Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherten Notfallkommunikationssystemen” bezieht. Mit anderen Worten: Für die von NIS2 betroffenen Unternehmen ist es unerlässlich, dass das eingesetzte Notfallkommunikationssystem strenge Sicherheitskriterien erfüllt (Ende-zu-Ende-Verschlüsselung, gesicherte Bereitstellung und gesicherter Zugang usw.).

Die von der ANSSI zertifizierte und zugelassene Videokonferenzlösung von Tixeo eignet sich für die Out-of-Band-Kommunikation und erfüllt die Anforderungen von NIS2.

Entdecken Sie den TixeoServer

FAQ de l’article : 

Wie wird das Notfallkommunikationssystem in der Regel eingesetzt?

Il est généralement déployé sur une infrastructure spécifique au sein de l’entreprise, mais en dehors des réseaux habituels.

Was ist der Vorteil einer On-Premise-Lösung für eine Notfall-Videokonferenz?

Bei der On-Premise-Bereitstellung einer Videokonferenzlösung hat das Unternehmen die Kontrolle über die Installation und Konfiguration auf speziellen Servern und kann entscheiden, ob es die Lösung für das Internet freigibt oder nicht. Im Falle eines Cyberangriffs oder eines Computerausfalls kann es auf eine “Out-of-Band”-Kommunikation zurückgreifen, um die Verbindung zwischen den Teams aufrechtzuerhalten.

Wofür wird ein Notfallkommunikationssystem hauptsächlich eingesetzt?

Zur Koordination von Teams in Krisenfällen, z. B. bei einem DDoS-Angriff, wenn die üblichen internen Dienste nicht zugänglich sind.

Inwiefern hilft das Notfallkommunikationssystem bei der Aufrechterhaltung der Geschäftstätigkeit?

Es ermöglicht insbesondere den an der Krisenbewältigung beteiligten Teams, sich weiterhin untereinander auszutauschen, vor allem um spezifische Operationen durchzuführen oder Lageberichte zu erstellen.

Welche Rolle spielt das Notfallkommunikationssystem bei der internen Kommunikation in Notsituationen?

Es dient zur Aufrechterhaltung der Echtzeitkommunikation zwischen den Teams bei der Lösungssuche und stellt sicher, dass alle Mitarbeiter auf dem gleichen Informationsstand sind.

Wie kann ein Notfallkommunikationssystem sonst noch eingesetzt werden?

Es kann bei Mitarbeiterschulungen zu sensiblen Themen und zur Krisenvorbereitung durch Simulationen eingesetzt werden.

Welche Rolle spielt das Notfallkommunikationssystem bei der Einhaltung der NIS2-Richtlinie?

Es erfüllt die Anforderungen von Artikel 21.2.c über Geschäftskontinuität und Krisenmanagement sowie von Artikel 21.2.j über die Verwendung von sicheren Kommunikationslösungen und Notfallkommunikationssystemen.

Welche Merkmale muss das Notfallkommunikationssystem aufweisen, um die NIS2-Anforderungen zu erfüllen?

Es muss strenge Sicherheitskriterien erfüllen, z. B. eine Ende-zu-Ende-Verschlüsselung, eine sichere Bereitstellung und einen sicheren Zugriff. Die Zertifizierung und Zulassung durch die ANSSI sind ein weiterer Garant für Zuverlässigkeit.

Was sind die größten Herausforderungen für die Kommunikation in Krisensituationen?

Die Kommunikation in Krisensituationen erfordert sichere Werkzeuge, die in jeder Situation, auch außerhalb der üblichen Netzwerke und ohne Internetverbindung einsatzfähig sind. Krisenmanagementteams müssen in der Lage sein, Aufgaben einfach und schnell zu verteilen, auch im Hybridmodus.

Welche Kommunikationsmittel können in einer Krise eingesetzt werden?

Das Tool für sichere Videokonferenzen, das auf den Servern der Organisation bereitgestellt wird, kann zur Verbesserung der direkten Kommunikation zwischen Teams und der Zusammenarbeit auf Distanz bei sensiblen Themen eingesetzt werden.

Was ist eine On-Premise-Videokonferenzsoftware?

Was ist eine On-Premise-Videokonferenzsoftware?

Eine On-Premise-Software für Videokonferenzen erhöht die Sicherheit der Kommunikationen und die Kontrolle über die Daten.

Definition

Eine On-Premise-Videokonferenzsoftware bezeichnet eine Lösung für Audio- und Videokommunikationen, die in der internen Infrastruktur einer Organisation eingesetzt und gehostet wird. Dies setzt voraus, dass physische oder virtuelle Server, LAN/WAN-Netzwerke, Serveranwendungen für die Aufzeichnung von Videokonferenzen installiert und gewartet oder mit anderen internen Systemen integriert werden (E-Mails, SSO, Kalender usw.).

Die Organisation stellt sicher, dass die Lösung sicher eingesetzt wird und dass der Zugriff und die Updates verwaltet werden.

Für welchen Bedarf?

Eine On-Premise-Software erfüllt einen starken Bedarf an der Sicherheit von Daten und Kommunikationsflüssen. Dies betrifft in der Regel die Betreiber wesentlicher Dienste oder andere Organisationen, die in sensiblen Bereichen tätig sind und hohen Anforderungen an Cybersicherheit unterliegen.

Drei Hauptanforderungen für die Implementierung einer On-Premise-Videokonferenzsoftware

Infrastruktur

Um die On-Premise-Software einzusetzen, muss die Organisation die erforderliche Infrastruktur erwerben, installieren und warten. Dieses befindet sich in der Regel in einem internen Rechenzentrum oder einem eigenen Technikraum.

Konnektivität

Der Einsatz von On-Premise-Software erfordert eine gründliche Planung der Netzwerkkonnektivität, um eine hohe Servicequalität zu gewährleisten. Dazu gehören das Verwalten der Bandbreite, Quality of Service (QoS), um den Videokonferenzverkehr in Firmennetzwerken zu priorisieren, sowie die Konfiguration der Netzwerk-Übertragung (NAT/Firewall).

Verwaltung und Wartung

Um ihre Leistung zu gewährleisten, müssen On-Premise-Lösungen kontinuierlich überwacht werden. Dies gilt sowohl für das Überwachen des Systems als auch für das Warten der Server und der Software. Die Sicherheit und Vertraulichkeit von Daten in Videokonferenzen muss gewahrt bleiben.

Die Vorteile von On-Premise-Videokonferenz-Software

Technologische Unabhängigkeit

Durch die Wahl einer On-Premise-Software für Videokonferenzen ist die Organisation weniger abhängig von der Technologie externer Anbieter. Dadurch verbessert sie die Kontrolle über ihre Sicherheitspolitik. Diese durch die On-Premise-Version eingebrachte Unabhängigkeit stärkt auch die Souveränität der Unternehmen. Dies ist nicht der Fall, wenn man sich für eine ausländische Lösung entscheidet, die in der Cloud gehostet wird und somit extraterritorialen Datenschutzgesetzen unterliegt.

Höchstmögliche Sicherheit

Das Unternehmen kontrolliert seine On-Premise-Lösung uneingeschränkt, da sie in einem speziell dafür vorgesehenen und von ihm konfigurierten Netzwerk eingesetzt wird. So wird das Risiko von Sicherheitslücken verringert und Reaktionsfähigkeit erhöht. Bei Problemen kennen die internen Teams die Infrastruktur und können schneller handeln.

Geschäftskontinuität

Im Krisenfall ermöglicht die Videokonferenzlösung in der On-Premise-Version eine Out-of-Band-Kommunikation. Auf diese Weise stellt sie die Geschäftskontinuität von Organisationen sicher. Fällt nämlich die allgemeine Kommunikationslösung aus, wird die Nutzung einer On-Premise-Software mit End-to-End-Verschlüsselung unerlässlich. Um die NIS-2-Richtlinie zu erfüllen, sind viele Organisationen gezwungen, ein Kommunikationsmittel für Notfälle zu verwenden.

Tixeo bietet eine sichere Videokonferenzlösung, die von der ANSSI zertifiziert und qualifiziert wurde. Die CSPN-Zertifizierung (Sicherheitszertifikat ersten Ranges) wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als gleichwertig zum Zertifikat nach der Beschleunigten Sicherheitszertifizierung (BSZ) anerkannt.

Seine End-to-End-Verschlüsselung zwischen Client und Client verhindert Audio-, Video- und Datenaustausche abzufangen. Dabei spielt es keine Rolle, wie viele Personen an einem Online-Meeting teilnehmen. Seine On-Premise-Version mit dem TixeoServer-Angebot gewährleistet eine sichere Bereitstellung. Sie wirkt sich nicht auf die Sicherheitsrichtlinien des Netzwerks aus. Im Krisenfall ermöglicht sie auch einen „isolierten” Einsatz, der vom Internet abgeschnitten ist, um die Kontinuität des internen Austauschs und der Geschäftstätigkeit zu gewährleisten.

Mehr über TixeoServer erfahren

Kontrolle über die Daten

Mit einer Videokonferenzlösung als On-Premise-Version ist das Unternehmen auch für die Verarbeitung der persönlichen Daten der Nutzer verantwortlich. So behält sie die volle Kontrolle über die Daten und muss sich nicht auf Subunternehmer verlassen.

Interoperabilität

On-premise-Systeme müssen oft mit verschiedenen Videokonferenzgeräten und Softwareplattformen, einschließlich Systemen von Drittanbietern, kompatibel sein. Dies kann das Verwenden von Industriestandardprotokollen wie SIP (Session Initiation Protocol) oder H.323 und Gateways erfordern, um die Kompatibilität zu gewährleisten.

Mit dem Tixeo Gateway, das als Option im TixeoServer-Angebot enthalten ist, profitieren Unternehmen von der perfekten Kompatibilität mit den gängigsten SIP- oder H.323-Hardwaregeräten.


Mehr über TixeoServer erfahren

Kurz gesagt: Mit einer On-Premise-Videokonferenzsoftware können selbst die anspruchsvollsten und sensibelsten Organisationen ihr Videokonferenzsystem vollständig kontrollieren und umfassend anpassen. Gleichzeitig bietet sie ihnen Agilität und Cyber-Resilienz.

Sichere Videokonferenzen für Anwälte: Kriterien und Herausforderungen für die Vertraulichkeit 

Sichere Videokonferenzen für Anwälte: Kriterien und Herausforderungen für die Vertraulichkeit 

Rechtsanwälte nutzen sichere Videokonferenzen, um sich mit ihren Mandanten oder Kollegen auszutauschen. Die Auswahl der richtigen, sicheren Videokonferenztools für Anwälte hängt davon ab, welche Kriterien die Sicherheit der Gespräche und der Daten von Rechtssuchenden gewährleisten.

Vertraulichkeit der Kommunikationen 

Die Vertraulichkeit der Kommunikation ist das erste Merkmal bei der Auswahl eines sicheren Videokonferenztools für Anwälte.  

Beratungen von Anwälten

Wenn eine Beratung zwischen einem Anwalt und seinem Mandanten nicht vor Ort stattfinden kann, weil persönliche Einschränkungen vorliegen oder Zeit gewonnen werden soll, kann sie aus der Ferne durchgeführt werden. In diesem Rahmen soll sie beiden Parteien einen einfachen und vertraulichen Austausch ermöglichen. Die End-to-End-Verschlüsselung der Audio- und Videokommunikationsströme ist daher unerlässlich: Dank dieser Technologie haben nur die Teilnehmer des Online-Meetings Zugang zu den Gesprächen.

Gemeinsame Nutzung von Dokumenten

Bei Rechtsverfahren muss ein Anwalt unter Umständen Dokumente mit seinem Mandanten oder Kollegen austauschen. Müssen juristische Dateien versendet werden, erfordert dies ebenfalls eine End-to-End-Verschlüsselung, um ein Abfangen von außen zu verhindern.  

Diskussionen zwischen Mitarbeitern und Kollegen  

Rechtsanwälte müssen sich ebenfalls mit Kollegen austauschen, sei es von unterwegs oder im Telearbeitsverhältnis. Sie führen auch Gespräche mit anderen Vertretern der Rechtspflege wie Gerichtsvollzieher oder Gerichtsschreiber. Bei all diesen Online-Meetings geht es um Rechtsangelegenheiten, die eine höchste Sicherheit erfordern.

Testen Sie Tixeo kostenlos

Beachtung von personenbezogenen Daten

Beim Einsatz einer Videokonferenzlösung werden auch personenbezogene Daten von Rechtssuchenden gesammelt und verarbeitet.

Einhaltung der DSGVO

Für Rechtsberufe ist es von entscheidender Bedeutung, dass die Integrität der personenbezogenen Daten von rechtsuchenden Bürgern gewahrt bleibt. Insbesondere für Anwälte bedeutet dies, dass Berufs- und Ermittlungsgeheimnisse gewahrt werden müssen. Deshalb ist es unumgänglich, ein Videokonferenz-Tool für den Austausch über Gerichtsfälle zu verwenden, das mit der DSGVO konform ist.

Die meisten Videokonferenz-Softwares hosten ihre Daten außerhalb Europas. Daher unterliegen sie flexiblen extraterritorialen Datenschutzgesetzen. Dies ist der Fall beim Cloud Act in den USA: Aufgrund von extraterritorialen Gesetzen können die US-Behörden Herausgeber mit Sitz in den USA dazu zwingen, Daten über elektronische Kommunikation herauszugeben, die auf US-amerikanischen oder ausländischen Servern gespeichert sind.

Auf diese Weise können die Daten von Nutzern jederzeit kompromittiert werden.

Tixeo beantwortet die Fragen der CCBE zu sicheren Videokonferenztools für Anwälte

Der Rat der europäischen Anwaltschaften (CCBE) hat im Zusammenhang mit seinen Leitlinien für die Nutzung von Tools für die Fernarbeit die Geschäftsbedingungen häufig genutzter Videokonferenz-Tools verglichen. Hieraus ergaben sich sechs Fragen, die sich Anwälte stellen sollten, bevor sie sich für eine sichere Videokonferenzlösung entscheiden.

Tixeo, eine von der ANSSI zertifizierte und qualifizierte Lösung für sichere Videokonferenzen, möchte diese Fragen gerne beantworten:

Inwieweit sind die geltenden Geschäftsbedingungen zugänglich und transparent?

Die Allgemeinen Geschäftsbedingungen von Tixeo sind auf Anfrage zugänglich, abhängig vom jeweiligen Angebot. Außerdem befinden sich auf der Webseite Tixeo seine Datenschutzrichtlinie, die sowohl für Kunden als auch für Nutzer der Lösung bestimmt ist.

Wer ist für die Datenverarbeitung verantwortlich?

Je nachdem, welches Cloud-Videokonferenzangebot gewählt wird, ist Tixeo entweder für die Verarbeitung personenbezogener Daten verantwortlich oder aber verarbeitet diese im Auftrag seiner Kunden. Im Rahmen seines On-Premise-Angebots für Videokonferenzen (TixeoServer) ist der Kunde für die Verarbeitung der personenbezogenen Daten ihrer Nutzer verantwortlich.

H3 Wo werden die Daten gespeichert?

Alle von Tixeo gesammelten und verarbeiteten personenbezogenen Daten werden in Frankreich gehostet. Das Angebot für sichere Videokonferenzen in der privaten Cloud basiert auf einem Hosting, das von der ANSSI als SecNumCloud qualifiziert wurde.  

Inwieweit verkaufen oder teilen Plattformanbieter personenbezogene Daten?

Tixeo verkauft oder übermittelt niemals personenbezogener Daten in ein Drittland mit Ausnahme der Schweiz. In diesem Land gilt ein Angemessenheitsbeschluss. Daten können

daher nur mit ausdrücklicher Zustimmung der betroffenen Personen unseren Partner Ubcom in der Schweiz

übermittelt werden.

Welcher Überwachung könnten die Daten ausgesetzt sein, die sich im Besitz von Anbietern von Cloud-Plattformen befinden?

Keiner. Die Daten der Nutzer sind durch französische Hosting-Anbieter geschützt. Diese haben sich der Datensicherheit verschrieben, entsprechen der DSGVO und sind SecNumCloud-qualifiziert.

Wie hoch ist das technische Sicherheitsniveau der Plattform?

Tixeo ist die sicherste Videokonferenzlösung auf dem europäischen Markt. Sie ist nach dem Prinzip Secure by Design aufgebaut, d. h. die Sicherheit wird in allen Phasen von der Konzeption bis zur Einführung in Organisationen berücksichtigt. Dank ihrer proprietären End-to-End-Verschlüsselungstechnologie sind die Kommunikationen absolut vertraulich. Dabei spielt es keine Rolle, wie viele Personen an einem Online-Meeting teilnehmen. Tixeo ist voll und ganz mit der DSGVO konform.

Organisationen in sensiblen Bereichen wie Verteidigung, Industrie oder Justiz vertrauen heute Tixeo, wenn es um ihre vertrauliche Kommunikation geht.

Hier finden Sie alle Informationen über die Verarbeitung personenbezogener Daten durch Tixeo

Die Videokonferenzlösung von Tixeo ist die einzige, die von der französischen Behörde für Informationssicherheit ANSSI zertifiziert und qualifiziert wurde.

Die CSPN-Zertifizierung (Sicherheitszertifikat ersten Ranges) wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als gleichwertig zum Zertifikat nach der Beschleunigten Sicherheitszertifizierung (BSZ) anerkannt.

Testen Sie Tixeo kostenlos

Finanzunternehmen: Warum ist eine sichere Videokonferenz der Verbündete Ihres Krisenmanagements?

Finanzunternehmen: Warum ist eine sichere Videokonferenz der Verbündete Ihres Krisenmanagements?

Unternehmen aus dem Finanz-, Banken- und Versicherungssektor sind ein beliebtes Ziel von Cyberangriffen. Deshalb müssen sie darauf vorbereitet sein, große Krisen zu bewältigen. Nur wenn sie schnell und koordiniert reagieren, können sie ihre Geschäftskontinuität gewährleisten.    

Ein dramatischer Anstieg des Cyberrisikos für europäische Banken

Das Financial Services Information Sharing and Analysis Center – FS-ISAC meldet, dass die verteilten Netzwerkangriffe (Ddos) auf Finanzinstitute in 2022 um 73 % gestiegen sind.

Die Europäische Zentralbank (EZB) betrachtet das Cyberrisiko heute als eine große Gefahr für die Finanzstabilität.

Wie lässt sich das erklären?

Eine Erklärung für verbreitete Cyberbedrohungen in Banken und Finanzorganisationen dürfte die Zusammenarbeit über große Entfernungen und die Vernetzung von Systemen sein. Denn die beschleunigte Digitalisierung dieser Organisationen geht nicht immer mit einer erhöhten Sicherheit einher.

Darüber hinaus ist der erste Faktor für Cyberangriffe nach wie vor der Mensch. Die Beschäftigten kennen sich im Allgemeinen nicht ausreichend mit den richtigen Verhaltensweisen im Bereich der Cybersicherheit aus ( ungesicherte Kommunikation, schwache Passwörter, Phishing usw.). Ihre Verhaltensweisen stellen somit ein beliebter Zugang zu den Informationssystemen der Unternehmen dar. Cyberangreifer profitieren von diesen Schwachstellen, um ihre Angriffe auszuführen. Auf diese Weise erbeuten sie sensible Finanzinformationen oder stören das wirtschaftliche Gleichgewicht einer Organisation. 

Nicht zuletzt bringt die angespannte geopolitische Lage einige staatliche oder parastaatliche cyberkriminelle Organisationen dazu, die finanzielle Stabilität einer Nation anzugreifen.

Krisenmanagement für den Finanzunternehmen: Zentraler Punkt der DORA-Verordnung

Banken und Organisationen im Finanzsektor müssen heute ihre IT-Sicherheit erhöhen und sich darauf vorbereiten, zukünftige Krisen zu bewältigen.

Die DORA-Verordnung verfolgt diese beiden Ziele: Sie soll die Cybersicherheit von Finanzorganisationen und ihre Cyberresilienz verbessern, um die Kontinuität bei der Erbringung ihrer Dienstleistungen zu gewährleisten. Diese Verordnung wird ab Ende 2024 europaweit in Kraft treten.

Wie kann man sich auf die Anwendung der DORA-Verordnung vorbereiten?

Die Vorteile von sicheren Videokonferenzen

Vor dem Hintergrund zunehmender Cyberbedrohungen erfüllt das Tool für sichere Videokonferenzen die Anforderungen von Organisationen bezüglich Vertraulichkeit, Reaktionsfähigkeit und Geschäftskontinuität.

So kann das Cyberrisiko begrenzt werden

In Finanzunternehmen werden bestimmte sensible Besprechungen digitalisiert. Dies ist beispielsweise der Fall bei Sitzungen des Vorstands oder des Exekutivausschusses, bei Verhandlungsgesprächen oder aber bei Audits oder Konformitätsprüfungen.

Dadurch, dass diese Gespräche auf Distanz geführt werden, gewinnen die Beteiligten wertvolle Zeit. Allerdings setzt dies voraus, dass eine Videokonferenzlösung mit einem Höchstmaß an Sicherheit verwendet wird. Audio-, Video- und Datenkommunikationen müssen mithilfe einer echten Ende-zu-Ende-Verschlüsselungstechnologie abhörsicher sein. Somit ist der Einsatz von sicheren Videokonferenzen ein erster Schutz vor Computerspionage und Datendiebstahl. 

So kann eine Krise bewältigt und die Geschäftskontinuität gewährleistet werden

Bei einer Störung des Informationssystems können die wichtigsten Tools für die Zusammenarbeit funktionsunfähig werden. In diesem Fall ist es unerlässlich, eine sichere Videokollaborationslösung zu benutzen:

  • damit sich die zuständigen Teams auf sichere Weise über Maßnahmen zur Krisenbewältigung austauschen können
  • um eine kontinuierliche Tätigkeit der Mitarbeiter und des Unternehmens zu gewährleisten
  • um die Vertraulichkeit und den Schutz des Datenaustauschs während der gesamten Krise zu gewährleisten und weitere Datenabflüsse zu verhindern

Sichere Videokonferenzen sind die Antwort auf die Anforderungen des Krisenmanagements im Finanzwesen. Sie gewährleisten effiziente Teams und sichere Kommunikationen.

Wie wählt man den richtigen Verbündeten?

Die DORA-Verordnung macht deutlich, wie wichtig es ist, Richtlinien für das Krisenmanagement im Finanzbereich und für Risiken im Zusammenhang mit Informations- und Kommunikationstechnologien zu entwickeln. Dies bedeutet, dass Sie äußerst sichere IKT-Dienstleister und -Auftragnehmer auswählen müssen.

Die Zertifizierung und Qualifizierung durch die ANSSI hilft Unternehmen, insbesondere im Finanzsektor, diese Entscheidung zu treffen. Das Sicherheitssiegel der ANSSI garantiert die Zuverlässigkeit und die hohen Sicherheitsanforderungen eines Produkts, die unerlässlich sind, um Krisen zu bewältigen und Cyber-Resilienz zu erlangen. Es entspricht einer staatlichen Empfehlung für seine Verwendung. 

Daher wird empfohlen, eine sichere Videokonferenzlösung zu wählen, die von der ANSSI zertifiziert und qualifiziert wurde. Die CSPN-Zertifizierung (Sicherheitszertifikat ersten Ranges) wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als gleichwertig zum Zertifikat nach der Beschleunigten Sicherheitszertifizierung (BSZ) anerkannt. Dies gilt umso mehr im Rahmen eines Plans zur Aufrechterhaltung der Geschäftstätigkeit und zum Management von Cyberrisiken. 

Tixeo ist die einzige sichere Videokonferenz-Lösung, die seit mehr als 6 Jahren von der ANSSI zertifiziert und qualifiziert ist.

Testen Sie Tixeo kostenlos

Welche Informationen sind das Ziel von Industriespionage?

Welche Informationen sind das Ziel von Industriespionage?

Angesichts geopolitischer Spannungen und wirtschaftlicher Instabilität zielt Industriespionage auf sensible Unternehmen im Energie- oder Technologiesektor. Einige der geheimen Informationen dieser Organisationen werden besonders davon betroffen.

Industriespionage: Die größte Cyberbedrohung

Definition von Wirtschaftsspionage

Industriespionage oder Wirtschaftsspionage bezeichnet eine Reihe von Spionageaktivitäten, die zu wirtschaftlichen oder kommerziellen Zwecken durchgeführt werden. So werden Organisationen von einzelnen Personen, Unternehmen oder Regierungen unterwandert. Das Ziel ist hierbei, vertrauliche Daten zu sammeln, um verschiedene Vorteile zu erlangen wie z. B. Wettbewerbsvorteile. Sie können je nach gewähltem Ziel verschiedene Methoden der Cyberspionage wie Phishing oder Social Engineering anwenden.

Darüber hinaus sind die finanziellen Folgen von Industriespionage für Unternehmen schwerwiegend und können sogar geschäftsgefährdend sein. Auch die wirtschaftliche Stabilität einer Nation kann darunter leiden.

Eine Warnung, die von der Allianz Five Eyes veröffentlicht wurde

Im Oktober 2023 fand das Gipfeltreffen der Five Eyes statt. Hierbei handelt es sich um eine Allianz von fünf Weltmächten (Kanada, USA, Großbritannien, Australien und Neuseeland). Die Leiter der Geheimdienste der jeweiligen Länder schlossen sich dem Treffen an und warnten vor einem noch nie dagewesenen Anstieg von Industriespionageangriffen, die ihren Ursprung in China haben. Mike Burgess, Generaldirektor des australischen Geheimdienstes, bestätigte dass die chinesische Regierung den nachhaltigsten und ausgefeiltesten Diebstahl geistigen Eigentums sowie den Erwerb von Fachwissen betreibt, der in der Geschichte der Menschheit beispiellos ist“.  

Organisationen auf der ganzen Welt sind somit vorgewarnt und müssen sich gegen Cyberangriffe und das Eindringen von Agenten schützen. Der Schutz des wissenschaftlichen und technischen Potenzials einer Nation ist heute mehr denn je von entscheidender Bedeutung. 

Hochtechnologiesektoren stark betroffen

Gerade die fortschrittlichsten Branchen sind zumeist Opfer von Industriespionage. Dazu gehören Unternehmen, die sich mit künstlicher Intelligenz, Quantencomputern oder Biotechnologie beschäftigen. Industriespionageangriffe richten sich gegen Organisationen im Verteidigungs- und Energiesektor, aber auch massiv gegen deren Zulieferer. Aber auf welche Informationen sind sie ausgerichtet?

Informationsarten,die Ziel von Industriespionage sind

Technische und technologische Informationen

Informationen über das technische Design von Produkten oder die Entwicklung von Technologien stellen einen wichtigen Wettbewerbsvorteil dar. So sind im IT-Branche Algorithmen für das maschinelle Lernen oder Designschemata für Computerchips begehrt. Im Energiebereich sind Verfahren zur Erzeugung erneuerbarer Energien oder fortschrittliche Batterietechniken eine Goldgrube für Spione dar.

In der Verteidigungs- und Luftfahrtsindustrie kann Industriespionage auf Pläne für fortschrittliche Waffensysteme oder Navigations- und Kommunikationssysteme für Raumfahrzeuge abzielen. In diesen Fällen ist Industriespionage mehr als nur ein finanzieller Verlust, sie beeinträchtigt auch die Sicherheit der nationalen Verteidigung.

Spionagebeispiele von Technologieinformationen

Im Januar 2023 wurde ein ehemaliger Ingenieur von General Electric (GE) in den USA verurteilt, weil er Wirtschaftsspionage begangen hatte.. Er plante den Diebstahl von Technologiegeheimnissen über Land- und Flugzeugturbinen. Diese sollten an China und andere Unternehmen, die solche Produkte entwickeln, weitergegeben werden.

Strategische Unternehmensinformationen

In den Unternehmensstrategien werden alle Schwerpunkte der Innovation, Entwicklung und Finanzierung von Organisationen detailliert aufgeführt. So sind im Finanzbereich Details zu Fusions- und Übernahmeplänen oder proprietäre Modelle zur Analyse von Investitionen hochsensibel. Ihr Verlust kann die Wettbewerbsfähigkeit von Unternehmen beeinträchtigen.

In der Pharmaindustrie sind Daten über klinische Versuche oder Herstellungsprozesse ebenfalls Spionagegefahren ausgesetzt.

Spionagebeispiele von strategischen Informationen

Im Jahr 2023 wird im Unternehmen NVIDIA ein Softwareentwickler verdächtigt, geheime Informationen über den Quellcode einer Einparkhilfe-Software weitergegeben zu haben. Er hatte diese bei seinem früheren Arbeitgeber Valeo entwendet. Letzterer versichert, dass diese Daten der Entwicklung von NVIDIA zugute gekommen wären.

Informationen über Personal und Talente

Bei der Industriespionage geht es auch darum, Schlüsselpersonen aufzuspüren, die sensible Informationen liefern können. Einige Abwerbungen in Organisationen sind strategisch. Sie sollen das reibungslose Funktionieren des Unternehmens beeinträchtigen, indem sie versuchen, sein Wissen zu erlangen.

In einer Zeit, in der der wirtschaftliche Wettbewerb immer härter wird, spielt die Abwanderung von Fachkräften eine entscheidende Rolle für den Fortbestand eines Unternehmens.

Wie kann man seine Informationen vor Industriespionage schützen?

Hochsensible Informationen, die nicht weit verbreitet werden dürfen, tragen in der Regel den Schutzvermerk „eingeschränkte Weitergabe”. Manchmal werden sie sogar als Geheimsache der nationalen Verteidigung eingestuft.

Trotzdem sind die Mitarbeiter zusätzlich zu den rechtlichen und technischen Vorkehrungen dafür verantwortlich, die richtigen Methoden zur Cybersicherheit anzuwenden, um das Risiko eines Informationsverlusts zu minimieren.

Auf die Vertraulichkeit des Austauschs achten

Der Austausch zwischen Mitarbeitern, auch wenn er noch so harmlos ist, kann für Spione Schlüsseldaten darstellen.

Die Mitarbeiten achten darauf, dass alle Türen geschlossen sind, wenn sensible Informationen während Besprechungen ausgetauscht werden. Allerdings führen die Mitarbeiter in der Ferne Videokonferenzen durch, auch bei sensiblen Besprechungen. Dadurch wird es schwieriger, sicherzustellen, ob alle Türen geschlossen sind und keine Personen außerhalb des Unternehmens den Austausch mithören können.

Nur eine Ende-zu-Ende verschlüsselte Videokonferenz zwischen Clienten, die der DSGVO entspricht, garantiert die vollständige Vertraulichkeit des Austauschs.

Reagieren im Falle einer Intrusion

Organisationen sollten zahlreiche Abwehrmaßnahmen für den Fall einer Unterwanderung vorsehen. Diese können Teil eines Plans für das Krisenmanagement oder die Geschäftskontinuität sein. In diesem Zusammenhang wird der Einsatz einer hochsicheren Videokollaborationslösung empfohlen. Sie übernimmt die Funktion des Hauptkommunikationsmittels, das gefährdet ist. Auf diese Weise wird sichergestellt, dass der Betrieb so schnell wie möglich wieder aufgenommen werden kann, und die Arbeit der Krisenmanagementteams erleichtert.

Entdecken Sie Tixeo, eine Lösung, die von der ANSSI zertifiziert und qualifiziert ist