Videokonferenz per Zoom: Wie sicher ist das wirklich?

Datenschutzlücken & Zensur

Schnell ein Video-Meeting mit dem neuen Kunden aus einer anderen Stadt oder dem Mitarbeiter im Homeoffice: Videokonferenzen sind mittlerweile ein fester Bestandteil vieler Firmen. Dabei konnte insbesondere ein Unternehmen von dem Trend profitieren: Zoom. Deutschland war für das US-Unternehmen während der Pandemie im Jahr 2020 einer der stärksten Wachstumsmärkte.

© Desdemona72, Adobe Stock

Zoom: Simpel zu nutzen, aber auch sicher?

Experten wundert das nicht, die Vorteile von Zoom liegen auf der Hand: Das Videokonferenz-Tool ist einfach in der Anwendung. User brauchen keinen eigenen Account anlegen, man muss keinen passwortgeschützten Anmeldeprozess vornehmen, viele Funktionen lassen sich auch über die kostenlose Version nutzen und mit nur einem Klick auf einen Link nimmt man am virtuellen Meeting teil. „Ich kann nachvollziehen, dass das simple Handling viele Anwender und Unternehmen anspricht. Doch der Preis, den man dafür zahlt, ist hoch und steht in keinem Verhältnis“, warnt Ansgar Licher, Geschäftsführer bei LWsystems in Bad Iburg.

Datenschutz spielt bei dem Videokonferenz-System keine Rolle

Die Nachteile von Zoom sind immens und lassen immer wieder Datenschutzbedenken laut werden. „Zum einen ist Zoom als US-amerikanisches Unternehmen grundsätzlich nicht den Bestimmungen der DSVGO unterworfen“, erklärt Ansgar Licher. Selbst bei Verwendung der Ende-zu-Ende-Verschlüsselung besteht immer ein Restrisiko. „Noch schlimmer: Das CLOUD Act-Gesetz verpflichtet US-amerikanische Internet-Firmen und IT-Dienstleister dazu, den US-Behörden den Zugriff auf gespeicherte Daten zu gewährleisten, selbst wenn sie nicht in den USA gespeichert wurden. Zum anderen sammelt die Software bei jedem Video-Meeting Telemetriedaten über den Client und das Betriebssystem, User ID und Meeting ID und Co.“. Und Zoom pflegt offenbar seit jeher eine enge Verbindung zur chinesischen Regierung. So wurde bekannt, dass das Unternehmen ohne ersichtlichen Grund einige Gespräche über ein Rechenzentrum in China leitete und Zoom-Meetings von chinesischen Menschenrechtlern, die sich zu einem regimekritischen Thema austauschen wollten, unterband.

Auch öffentliche Einrichtungen setzen auf diese Zoom-Alternative

„Insbesondere kleine und mittelständische Unternehmen unterschätzen immer wieder, wie wertvoll ihre Daten sind. Frei nach dem Motto: Für die Großen sind wir nicht interessant genug“, berichtet Ansgar Licher. „Dabei zeigen einschlägige Erfahrungen: Sie sind beliebte Ziele, um sensible Informationen abzugreifen.“ Laut Sicherheitsexperten u.a. der Wirtschaftsschutzabteilung des Niedersächsischen Landesamts für Verfassungsschutz gibt es aktuell keine ausreichenden Einstellungen bei Zoom, um ein datenschutzkonformes Arbeiten zu gewähren. Die einzige Lösung ist es, auf Zoom-Alternativen zu setzen. Neben Jitsi ist eine von ihnen Big Blue Button – die Open Source Meeting-Plattform für Self-Hosting oder DSVGO-konforme Cloud-Services (SaaS). Auch einige Bundesländer haben das Potenzial von Big Blue Button längst erkannt und wenden das Videokonferenzsystem z.B. für ihren Fernunterricht in Schulen an. Vor allem, nachdem sich herausgestellt hat, dass auch Microsoft 365 wie Zoom ein Datenschutz-Desaster ist.

Endlich unabhängig werden

WEITERE NACHRICHTEN

  • 01 10/2024
    Rechenzentren, Banken, Weltkonzerne: Andreas Heideck hackt sie alle

    Im Interview erzählt IT-Security-Experte Andreas Heideck, wer ihn engagiert und wie er es schafft, in jedes Unternehmen einzudringen – physisch, vo...

    Weiterlesen
  • 04 09/2024
    Endlich zurück! LWsystems Professional Day 2024

    Am 7. November trifft sich das Who-is-Who der IT-Branche bei unserem #LPD2024. Seien auch Sie dabei. Alle Infos, Tickets und das vollständige Program...

    Weiterlesen
  • 31 07/2024
    KI MyLens AI: Was kann die Künstliche Intelligenz visuell leisten?

    IT-Experte Ansgar Licher macht den Test: Wie gut visualisiert MyLens AI Daten? Alle Ergebnisse und Visualisierungen auf einen Blick....

    Weiterlesen
  • 02 07/2024
    Künstliche Intelligenz: Chance oder Gefahr?

    IT-Experte Ansgar Licher ordnet aktuelle Trends bei Künstlicher Intelligenz ein und zeigt Möglichkei-ten und Gefahren auf....

    Weiterlesen
  • 03 06/2024
    IT-Angriffe: Diese 5 Mythen begegnen uns immer wieder

    Im Bereich Cybersecurity und -attacken sind Mythen, Binsenweisheiten und Co. schlechte Ratgeber. Diese Mythen halten sich hartnäckig und schaden Unte...

    Weiterlesen
  • 30 04/2024
    Wie Sie mit Mailarchivierung auch Ihre Geschäftsprozesse optimieren

    Die richtige Software zur Mailarchivierung kann mehr als nur Mails rechtskonform archivieren! Mit diesen Tipps optimieren Sie auch Ihre Geschäftsproz...

    Weiterlesen
  • 02 04/2024
    Darum lohnt sich digitale Souveränität für Ihr Unternehmen

    Einfach erklärt: Was bedeutet digitale Souveränität? Wie lässt sie sich umsetzen? Und warum profi-tieren Sie davon?...

    Weiterlesen
  • 07 03/2024
    Social Enginering: So hacken Cyberkriminelle Ihre Psyche

    Die sicherste IT-Infrastruktur nützt nichts, wenn ein Mitarbeiter das Ziel ist. Doch Sie können sich vor Social Engineering schützen! So geht´s...

    Weiterlesen
  • 31 01/2024
    Stress mit Microsoft

    Es gibt 3 Pain Points, auf die jeder Administrator bei Microsoft immer wieder stößt. Die gute Nach-richt: Es gibt eine Lösung!...

    Weiterlesen
  • 02 01/2024
    Für Sie getestet: Wie sicher und datenschutzkonform ist die Android-Variante CalyxOS?

    Wir wollten herausfinden, ob das Betriebssystem CalyxOS hält, was es verspricht: Es soll laut Anbieter besonders datenschutzfreundlich sein. Unser So...

    Weiterlesen

NEWSLETTER

Melden Sie sich für unseren informativen Newsletter an.
Jeden 1. Donnerstag im Monat informieren wir Sie über spannende Themen aus der IT-Welt.