So sichern Sie Collaboration-Tools in Ihrem Unternehmen

secure collaboration tools picture

Heutzutage bedeutet Sicherheit im Geschäftsleben immer häufiger auch der Schutz des in Ihrem Unternehmen verwendeten Collaboration-Tools. Im Internetzeitalter ist es inzwischen längst Alltag, über das Internet zu kommunizieren. Das ermöglicht uns viel mehr Flexibilität bei der Kommunikation, auch in Bezug auf Remote- und Hybrid-Arbeitsumgebungen.

Doch ohne eine absolut sichere Collaboration-Plattform öffnet die Internet-Kommunikation auch zahllosen Sicherheitsproblemen Tür und Tor. Insbesondere sind Unternehmen heute mit dem Risiko von Cyberangriffen konfrontiert, bei denen Hacker vertrauliche Informationen stehlen oder Arbeitsabläufe empfindlich stören. Dies kann durch gestohlene Anmeldedaten oder durch Ausnutzung schlecht gesicherter Software für die Zusammenarbeit geschehen.

Und angesichts der zahlreichen Medienberichte über Passwortverletzungen, gestörte Videokonferenzen und viele weitere Angriffe ist es offensichtlich, welche Auswirkungen diese Bedrohungen haben. Abgesehen vom unmittelbaren finanziellen Schaden riskieren Sie bei der Verwendung unsicherer Werkzeuge für die Zusammenarbeit auch eine schwere Schädigung des Rufs Ihres Unternehmens. In Anbetracht dieser fatalen Folgen ist es unerlässlich, bei der Online-Kommunikation möglichst sichere Kollaborationslösungen zu verwenden.

Leider ist es angesichts der schieren Menge an Angriffsszenarien und der atemberaubenden Anzahl an Sicherheitslücken schwer zu sagen, wie sichere Teamarbeit über das Internet überhaupt aussehen soll. Welche Art von Technologie verwenden sichere Online-Tools überhaupt? Wie viel Wartung und Instandhaltung ist erforderlich, damit sie optimal funktionieren?

Diese Fragen wollen wir klären. Dafür untersuchen wir hier, nach welchen Kriterien Sie bei sicheren Tools für die Zusammenarbeit in Unternehmen vorgehen sollten. Außerdem zeigen wir Ihnen, wie Sie das alles mit einem Minimum an Schulung und Überwachung durch die IT-Abteilung bewerkstelligen können.

Nutzen Sie verschlüsselte Tools für die Zusammenarbeit

Zunächst einmal kann man gar nicht genug betonen, wie wichtig es ist, den Datenverkehr Ihres Collaboration-Tools zu verschlüsseln. Und da dies auf allen Ebenen Ihres Unternehmens geschehen muss, gehört diese Datenverschlüsselung zur Standardausstattung des Systems.

encrypted collaboration tools for desktop

Für den Laien: Verschlüsselung ist in der Informatik ein Verfahren zur Chiffrierung von Daten, die über das Internet ausgetauscht werden. Das ist ähnlich wie bei der Nachrichtenübermittlung im Krieg. Bei der Verschlüsselung werden Chat-Texte, Sprachanrufe, Videokonferenzen und andere Nachrichten so verschleiert, dass sie, selbst wenn sie abgefangen werden, für Hacker unlesbar sind.

Dabei gibt es unterschiedliche Verschlüsselungsmethoden. Eine der wichtigsten ist das Secure Real-Time Protocol (SRTP). Dieses kodiert mithilfe eines einmaligen, gemeinsam genutzten Schlüssels Daten in ein komplizierteres 160-Bit-Format.

Um jedoch Ihre Collaboration-Tools umfassend zu codieren, ist es ratsam mehrere Verfahren zu verwenden. Ein weiteres Protokoll, das neben SRTP genutzt werden kann, ist Transport Layer Security (TLS). Dieses verschlüsselt Daten über einen privaten Schlüssel. Dabei treffen sich beide Parteien auf einem TLS-Server. Dort erhalten sie nicht nur den Entschlüsselungsschlüssel, sondern auch digitale Zertifikate, um ihre Identität gegenseitig zu bestätigen.

Gemeinsam eingesetzt, sorgen SRTP und TLS für eine weitaus höhere Sicherheit beim Datenaustausch. Für ein vollständig verschlüsseltes Collaboration-Tool sollten beide Protokolle standardmäßig aktiviert sein. Denn wenn Benutzer diese Funktion ausschalten können oder Ihre Software ohne diese Funktion installiert werden kann, besteht die Möglichkeit, dass Informationen abgefangen und entwendet werden können.

Beachten Sie jedoch, dass TLS im Laufe der Jahre immer wieder aktualisiert wurde und ältere Versionen nicht sicher sind. Achten Sie bei der Auswahl eines Collaboration-Tools darauf, dass es TLS 1.2 oder höher unterstützt.  Die Versionen 1.0 und 1.1 sind nicht mehr geeignet.

Erzwingen Sie zertifikatsbasierte Authentifizierung

certificate-based authentication for secure collaboration platform

Doch Hacker haben mehr im Ärmel als nur Daten zu hamstern und mit ihnen zu verschwinden. Viele Cyberkriminelle fangen ausgetauschte Daten ab und nutzen die Informationen dann, um Ihre Identität zu fälschen. Dabei handelt es sich um einen sogenannten „Man-in-the-Middle“-Angriff. Ein Hacker lauert dem Datenaustausch auf und löscht, verändert oder verwendet die abgefangenen Daten, um Schaden anzurichten.

Diese Bedrohung ist genau der Grund, warum verschlüsselte Tools für die Zusammenarbeit auch eine zertifikatsbasierte Authentifizierung bieten müssen. Hier prüft ein vertrauenswürdiger Server (die sogenannte „Zertifizierungsstelle“) zunächst, ob ein Benutzer derjenige ist, für den er sich ausgibt. Dann verschlüsselt er den Webverkehr und die Nachrichten mit einem digitalen „Zertifikat“ als Beweis für dessen Identität. Anschließend kann jegliche Kommunikation von diesem Benutzer als authentisch betrachtet werden.

TLS erfüllt genau diese Funktion. Es verschlüsselt nicht nur Ihre Collaboration-Tools, sondern bezieht auch den zertifikatsbasierten Authentifizierungsprozess in den Datenaustausch ein. Es ist zwar nicht die einzige Möglichkeit, den Einsatz digitaler Zertifikate zu erzwingen, doch es bietet diesen Schutz zusätzlich zur Verschlüsselung. Das macht es zu einem unverzichtbaren Merkmal einer sicheren Collaboration-Plattform.

Unabhängig davon ist dieses Protokoll von entscheidender Bedeutung, denn es ist äußerst schwierig, ein digitales Zertifikat zu fälschen. Alle verschlüsselten Tools für die Zusammenarbeit müssen beim Datenaustausch eine zertifikatsbasierte Authentifizierung verwenden, sei es über TLS oder einen ähnlichen Standard. Das verhindert, dass lauernde Bedrohungen Schaden anrichten.

Verlassen Sie sich nicht auf externe Verbindungen

Zu den größten Sicherheitsrisiken bei Collaboration-Tools gehört, dass Mitarbeiter immer wieder die Richtlinien ignorieren. Dabei ist es oft egal wie viele IT- und Sicherheitsschulungen sie erhalten haben. Das kann bedeuten, dass Sie einfache Passwörter verwenden, statt sicherer Verbindungswege andere Verbindungen nutzen oder sich anderweitig nicht an die Sicherheitsvorschriften halten. Das gefährdet Ihr gesamtes Unternehmen.

Leider hat die Bequemlichkeit gewöhnlich Vorrang vor der Sicherheit. Und da dies die Sicherung Ihres Collaboration-Tools erheblich erschwert, sollte Ihre Lösung keine unbequemen Elemente enthalten. Das gilt insbesondere für externe Sicherheitsmechanismen.

Zu diesen Maßnahmen, die Sie vermeiden sollten, gehören Virtual Private Networks (VPNs). VPNs sind eine gängige Methode zur Sicherung von Online-Kollaborationstools und schaffen eine Art Tunnel innerhalb der Verbindungen, der für Hacker schwerer zu überwinden ist. Allerdings können VPNs langsam sein und erfordern stets einige zusätzliche Anmeldeschritte, um Zugang zu erhalten. Manche VPNs können die Verbindungen sogar ausbremsen, da das Signal zwischen mehreren Servern hin- und hergeschickt werden muss.

Angesichts dieser Hindernisse überrascht es nicht, dass einige Personen mit VPNs nicht zurechtkommen. Selbst wenn der Unternehmensserver eine VPN-Verbindung erfordert, haben manche Mitarbeiter einen Alternativweg gefunden oder, schlimmer noch, sich überhaupt nicht mit dem Hauptserver verbunden. Folglich wird eine Organisation, die sich blind auf eine VPN-Lösung verlässt, am Ende ein schlecht gesichertes Collaboration-Tool haben.

Firewall und SBC

In ähnlicher Weise sichern einige Unternehmen ihre Collaboration-Plattform mit in Routern integrierten Firewalls oder externen Session Border Controllern (SBCs). Firewalls und SBCs sind nützlich, um Online-Collaboration-Tools zu schützen. Allerdings sollten beide nur als Bestandteil dieser Sicherheit fungieren und nicht die Hauptrolle spielen. Denn wenn ein Mitarbeiter außerhalb des Büros arbeitet oder die Router- und SBC-Konfiguration anderweitig verändert wird, ist dieser Schutz praktisch verloren.

Einfach ausgedrückt: Die Verwendung zusätzlicher externer Elemente zur Sicherung Ihres Kollaborationswerkzeugs führt zu zusätzlichen Komplikationen. Zudem beeinträchtigt es die Benutzerfreundlichkeit. Um Nutzern, die Bequemlichkeit über alles stellen, einen Schritt voraus zu sein, suchen Sie nach einem System, das Sicherheit bietet, ohne sich auf externe Komponenten zu verlassen.

Sichere Log-ins erzwingen

Apropos Best Practices: Ein wichtiger Sicherheitsaspekt für Unternehmen besteht darin, dass die Benutzer es sich bei der Erstellung von Passwörtern nicht zu leicht machen. Es gibt einen Grund, dass die meisten Websites verlangen, dass ein Passwort verschiedene Großbuchstaben, Zahlen und Sonderzeichen enthält. Die zusätzliche Vielfalt macht es für einen Hacker deutlich schwieriger, die Anmeldedaten zu erraten.

Alle sicheren Arbeitsmittel für die Zusammenarbeit müssen genau demselben Prinzip folgen. Bei der Erstellung eines neuen Profils sollte der Benutzer vom System aufgefordert werden, ein ausreichend variantenreiches Passwort zu erstellen. Bei zu wenigen Zeichen oder zu geringer Variation sollte er aufgefordert werden, es erneut zu versuchen. Ohne diesen integrierten Mechanismus riskieren Unternehmen, Hackern eine einfache Angriffsfläche zu bieten.

2-Faktor-Authentifizierung

Ebenso wichtig für die Basis-Sicherheit ist die Verwendung der 2-Faktor-Authentifizierung (2FA). Diese Methode verlangt, wie der Name schon sagt, dass der Nutzer nach der Eingabe des richtigen Passworts eine zusätzliche Verifizierung vornimmt. Dazu wird ein einmaliger Code an das Telefon oder die E-Mail-Adresse des Benutzers gesendet.

Auf diese Weise wird die Wahrscheinlichkeit, dass ein Hacker in ein Profil eindringt, drastisch reduziert, da er dazu sowohl das Passwort als auch den eindeutigen Code benötigt. Wichtig ist dabei, dass Administratoren die Möglichkeit haben, 2FA zur Absicherung ihrer Kollaborationsplattform zu verlangen.

Allerdings gibt es bei all diesen Schritten noch ein Problem. Der Anwender muss sich immer noch das komplizierte Passwort merken (oder es speichern oder aufschreiben, wo es gestohlen werden könnte). Abgesehen davon, dass einige Benutzer gerne den bequemsten Weg der Anmeldung wählen werden, wäre es nicht möglich, ganz auf individuelle Passwörter zu verzichten?

Eine Lösung für dieses Problem bietet das Single Sign-on (SSO). Mit dieser Methode können sich Benutzer bei einer vertrauenswürdigen Plattform eines Drittanbieters wie Google oder Outlook anmelden und diese erfolgreiche Anmeldung dann für den Zugriff auf ihr Konto nutzen. Die Benutzer müssen sich bei diesem Verfahren in ein bestehendes Konto einloggen und nicht in ein neues. Daher genügt es, sich an das bestehende Passwort zu erinnern. Dadurch wird der Zugriff auf ihre Kommunikationsmittel vereinfacht.

Letztlich ist es für eine sichere Collaboration-Plattform entscheidend, dass die Nutzer sich auf sichere Art und Weise anmelden. Ideal ist es, wenn die Lösung ein gutes Gleichgewicht zwischen Sicherheit und Komfort bietet, z. B. durch SSO.

Die Cloud für Sofort-Updates nutzen

Entscheidend für die Cybersicherheit eines jeden Systems ist, dass es regelmäßig aktualisiert wird. Egal, wie sicher ein Programm erscheint, Hacker finden ständig neue Schwachstellen. Daher sollte eine Anwendung regelmäßig aktualisiert werden, um darauf zu reagieren.

Das Problem ist: Wenn diese Aktualisierungen Ihr jeweiliges System nicht erreichen, besteht weiterhin die Möglichkeit, dass Sie gehackt werden. Schon die Zeit, die Sie mit dem Herunterladen und Einspielen des Patches verbringen, kann eine Gefahr darstellen, denn während dessen sind Sie nicht vollkommen sicher.

secure collaboration software hosted in cloud

Eine der einfachsten Möglichkeiten, dieses Problem zu lösen, besteht darin, Ihre Collaboration-Plattform mit der Cloud zu verbinden. Dank der Cloud-Konfiguration befinden sich Ihre Anwendung nicht mehr auf einem individuellen Server, sondern auf einem gemeinsamen Server, der von Ihrem Systemadministrator verwaltet wird. Das hat zur Folge, dass die neuesten Sicherheitsupdates für das Collaboration-Tool umgehend nach Bereitstellung eingespielt werden.

Die Gefahr, wegen eines verzögerten Updates gehackt zu werden, mag gering erscheinen. Aber bedenken Sie, dass die Collaboration-Tools eines Unternehmens so wenig Schwachstellen wie möglich aufweisen sollten, um volle Sicherheit zu gewährleisten. Um einen zuverlässigen Schutz zu bieten, sollte Ihr System so konzipiert sein, dass es so schnell wie möglich Updates empfangen und installieren kann.

Sichere Systeme, statt nur Praktiken

In allen Phasen der Sicherheit ist es entscheidend, dass das System die Protokolle eigenständig durchsetzt und sich nicht auf externe Add-ons oder den gesunden Menschenverstand der Benutzer verlässt.

Die Sensibilisierung der Mitarbeiter ist für die wichtigsten Sicherheitsbedrohungen und gängigen Betrugsformen unerlässlich. Jedoch verfügen die meisten Mitarbeiter nicht über das Fachwissen oder die Geduld, um die Sicherheitsmaßnahmen vollumfänglich umzusetzen. Ein sicheres Collaboration-Tool ist nur dann zuverlässig, wenn es über Sicherheitspraktiken verfügt, die als Bestandteil seines Designs erzwungen werden.

Genau so geht Wildix mit der Sicherheit um. Mit integrierter TLS- und SRTP-Verschlüsselung und dem Einsatz der WebRTC-Technologie ist Wildix ein vollständig sicheres Kollaborationswerkzeug – ganz ohne externe VPNs, SBCs oder Firewalls. Erfahren Sie mehr darüber, wie Wildix die Datensicherheit handhabt, in unserer Online-Dokumentation oder in unserem kostenlosen Whitepaper.

Angesichts der Komplexität der Sicherheit von Collaboration-Tools in Unternehmen ist es von entscheidender Bedeutung, dass Sie immer wissen, wie das System selbst mit Bedrohungen umgeht. Wenn Sie Ihr Kommunikationssystem auswählen, sollten Sie daher prüfen, wie es diese Problematik löst – und nicht nur, wie Sie es von Ihrer Seite aus sicherer machen können.

Wenn Sie mehr über Cybersicherheit erfahren möchten, abonnieren Sie unser kostenloses Magazin!

Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht.