Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Illustration Absmeier foto freepik

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps für kleine und mittlere Unternehmen.

 

Tipp 1: Das passende Tool für den passenden Zweck

Militärische Aktionen über einen Messenger-Dienst wie Signal zu planen, ist mehr als leichtsinnig. Ein einziger falsch hinzugefügter Name in der Chatgruppe hat gereicht, um sensible militärische Informationen offenzulegen. In sicherheitskritischen Umgebungen sind solche Fehler keine Kleinigkeit – sie sind ein ernstes Risiko. Auch wenn in vielen kleinen und mittleren Unternehmen weniger kritische Informationen ausgetauscht werden und die Tragweite eines Fehlers weitaus geringer ist, ist die Wahl des Tools auch hier entscheidend. Unternehmen sollten also für ihre Mitarbeitenden festlegen, welche Kommunikationskanäle erlaubt sind und welche Informationen über diese geteilt werden dürfen. Es kann notwendig sein, bestimmte Consumer-Lösungen für den Geschäftsgebrauch zu verbieten. Als Faustregel gilt: Je kritischer die Information, desto genauer sollte das Tool und seine Nutzung definiert sein.

Wer Tools auswählt, sollte nicht nur auf die Benutzerfreundlichkeit achten. Eine Plattform sollte auch im richtigen Moment auf dem passenden Gerät nutzbar sein. Ist sie das nicht, suchen sich Nutzer eine Alternative. Deshalb ist die Wahl der richtigen Kommunikationsplattform so wichtig. Sicherheit ist kein Punkt auf einer Checkliste. Systeme müssen intuitiv sein, auf allen Geräten funktionieren und sich ohne große Umstände in den Arbeitsalltag einfügen.

 

Tipp 2: Risikofaktor Mensch mitdenken

Der Faktor Mensch und seine Fähigkeit, ein Tool korrekt anzuwenden, muss in einer Kommunikationsrichtlinie immer mitgedacht sein. Menschen entscheiden sich nicht automatisch für die sicherste Option, wenn diese die unbequemere ist. Sie nehmen das, was einfach, vertraut und verfügbar ist. Um das menschliche Risiko möglichst auszuschließen, sollten Unternehmen ihre Mitarbeitenden über die Gefahren eines Tools aufklären und Mechanismen per default etablieren, die ein unerwünschtes Verhalten automatisch ausschließen. Hier spielen etwa Berechtigungskonzepte und Regeln eine wichtige Rolle, mit denen sich rollenbasierte Grundeinstellungen festlegen lassen.

Auch gehören Schulungen über die »Etiquette« dazu, welche Informationen mit wem über welchen Kanal geteilt werden dürfen. Dadurch können Unternehmen ihre Nutzenden vor eigenen Fehlern schützen – denn wenn es um Vertrauen, Sicherheit oder wirtschaftliche Interessen geht, darf ein leichtfertig in Kauf genommener Fehltritt keine Option sein.

 

Tipp 3: Nur per se sichere Tools zulassen

Nicht zuletzt kommt es auch auf die Sicherheit des Tools selbst an. Wer Cyberangriffe verhindern will, muss seine Systemarchitektur von Beginn an sicher planen. Das ist das Grundprinzip von Secure by Design. Sicherheit muss bei der Entwicklung jeder Systemkomponente mitgedacht sein, und zwar von der ersten Codezeile an. Beispielsweise verhindern Schutzmaßnahmen gegen Man-in-the-Middle-Angriffe, dass Hacker den Datenverkehr abfangen und manipulieren. In sicheren Systemen wie WebRTC (Web Real-Time Communication) ist der Datenverkehr automatisch verschlüsselt. Auch DDoS-Angriffe (Distributed-Denial-of-Service) lassen sich durch die Kombination sicherer Verbindungsprotokolle verhindern. Der Schutz gegen diese Angriffsarten ist auf dem Papier theoretisch Industriestandard. Aber allzu oft führen schlecht konzipierte Konfigurationen und einfaches menschliches Versagen dazu, dass diese Schutzmaßnahmen nicht richtig funktionieren oder ganz vergessen werden.

 

Fazit

Um in der Kommunikation auf Nummer sicher zu gehen, brauchen Unternehmen eine klare Strategie, die die Kommunikationsplattform, ihre Nutzung und die Schulung der Nutzenden mit einbezieht – ohne dabei auf Convenience verzichten zu müssen. Hilfreich ist es, einen Anbieter zu wählen, der in allen Bereichen gut aufgestellt ist und für jeden Zweck und jedes Gerät eine passende, integrierte Lösung bietet.

Stewart Donnor, Global head of solutions engineering, Wildix

 

Stewart Donnor ist ein erfahrener Spezialist für UCaaS- und CCaaS-Lösungen und unterstützt seit über zehn Jahren Unternehmen weltweit bei der Modernisierung ihrer Kommunikationssysteme. Als Global Head of Solutions Engineering bei Wildix führt er ein engagiertes Team, das skalierbare Cloud-Lösungen entwickelt und implementiert – mit messbarem Erfolg in EMEA, Nordamerika und darüber hinaus. Seine Laufbahn reicht von Start-ups bis zu Großunternehmen, immer mit dem Fokus, Technologie zur Verbesserung der Kundenerfahrung und zur Steigerung der Effizienz einzusetzen. Vor seinem Wechsel zu Wildix war Stewart in technischen Positionen bei RingCentral und Sprinklr tätig und hat sich dort als vertrauenswürdiger Berater und Vordenker kundenorientierter Innovationen etabliert.
 
Mit Secure by Design verfolgt Wildix beispielsweise konsequent den Ansatz, Sicherheit in jede einzelne Lösung zu integrieren, ohne dass zusätzliche Sicherheitskonfigurationen oder Eingriffe durch den Benutzer erforderlich sind. So ist beispielsweise die Verschlüsselung aller Datenübertragungen von Anfang an in die Architektur eingebaut. Jede Kommunikation innerhalb der Wildix-Lösungen wird durch mehrere Sicherheitsprotokolle wie SIP über TLS (Transport Layer Security), DTLS (Datagram Transport Layer Security) und AES (Advanced Encryption Standard) geschützt. Das verringert das Risiko eines Datenlecks oder eines unberechtigten Zugriffs erheblich.

 

5636 Artikel zu „Kommunikation Sicherheit“

E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…

Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud

Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

Kritische Kommunikation: Fünf Sicherheitsfallen, die Unternehmen vermeiden sollten

Smartphone und Tablet bieten zahlreiche Einfallstore für Cyberkriminelle. Gerade Betreiber kritischer Infrastrukturen müssen ihre mobile Kommunikation vor den unterschiedlichsten Sicherheitsrisiken schützen, warnt Virtual Solution. Fallen Strom-, Wasser- oder Gesundheitsversorgung durch Hackerangriffe aus, drohen schlimme Konsequenzen für Bürger und Unternehmen. Die Herausforderungen in puncto IT-Sicherheit nehmen für Energieversorger, Krankenhäuser oder Transportunternehmen kontinuierlich zu, denn die Angriffsflächen…

Sicherheitsproblem: HTTPS-Kommunikation gehört auf den Prüfstand

Laut jüngstem Internet Security Report zielen groß angelegte Malware-Kampagnen vor allem auf Deutschland ab.   Der aktuell veröffentlichte WatchGuard Internet Security Report für das erste Quartal 2020 bringt erneut spannende Erkenntnisse zur weltweiten Lage der IT-Sicherheit ans Licht. So wurde beispielsweise erstmals ein genauerer Blick auf die Verteilwege von Malware geworfen – mit aufrüttelnden Ergebnissen: Über 67…

Cybersicherheit in deutschen IT- und Kommunikationsunternehmen

Die Gefahr von Cyberattacken wird von vielen IT- und Kommunikationsexperten unterschätzt. Darauf deutet die aktuelle Studie »Cybersicherheit in deutschen IT- und Kommunikationsunternehmen« hin, die von dem Berliner Unternehmen CyberDirekt in Auftrag gegeben und dem Marktforschungsinstitut Innofact AG durchgeführt wurde. Demnach empfinden 70 Prozent der befragten Unternehmer keine bis lediglich eine geringe reelle Bedrohung durch Cyberangriffe…

Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnetze

In einem umfassenden IT-Sicherheitskonzept müssen sowohl zukunftsfähige Verschlüsselungslösungen als auch Informations- und IT-Security-Standards berücksichtigt werden. In den Mission-Critical-Kommunikationsnetzen von Stadtwerken, Energieversorgern, Eisenbahnen oder Behörden ist Sicherheit eine Grundvoraussetzung. Da es die Betreiber solcher kritischer Infrastrukturen mit einer wachsenden Zahl von Angriffen, Manipulations- und Spionageversuchen zu tun haben, sollten sie wirksame Schutzvorkehrungen treffen. Ein Drei-Punkte-Plan sorgt…

Cybersicherheit: Interne Kommunikation erweist sich oft als große Hürde

Eine Studie zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag und haben Kommunikationsprobleme mit Kollegen und Chefs. IT-Sicherheitsverantwortliche in europäischen Unternehmen stehen unter Druck, wenn es darum geht, die Cybersicherheit aufrechtzuerhalten. Doch eine neue, unabhängige Studie für Palo Alto Networks belegt, dass…

Mission-Critical-Kommunikationsnetze auf Basis von Ethernet/IP brauchen höhere Datensicherheit

Die Umsetzung umfangreicher Anforderungen aus dem neuen IT-Sicherheitsgesetz, eine Modernisierung der SDH-Netze, der Umstieg auf Ethernet/IP und eine höhere Effizienz bei der Netzüberwachung und Steuerung: Nach Meinung Experten sind dies 2016 die wichtigsten Trends beim Einsatz von Mission-Critical-Kommunikationsnetzen. Für die Mission-Critical-Kommunikationsnetze von Energieversorgern, Eisenbahnen, Öl-und Gas-Pipeline-Betreibern und von Behörden steht in nächster Zeit eine Reihe…

Alles wird anders: Wie KI auch die Telekommunikation neu gestaltet

Längst ist klar: Künstliche Intelligenz ist der Gamechanger, der in sämtlichen Branchen und Berufen neue Dimensionen eröffnet. Für manchen überraschend: Auch die Telekommunikation steht vor einem fundamentalen Wandel. Erste bahnbrechende Anwendungen etablieren sich bereits als unverzichtbar im Geschäftsalltag.   Bevor wir tiefer in die Welt der automatischen Transkription eintauchen, lohnt sich ein kurzer Blick zurück:…

Wie eine On-Prem-PBX mit modernen Cloud-Features aufgewertet wird – Hybride Businesskommunikation

Cloud-Telefonie-Lösungen halten verstärkt Einzug in Unternehmen. Entsprechende Applikationen bieten Mehrwerte, die für viele attraktiv sind. Andererseits sind lokal gehostete Systeme je nach Anforderung weiterhin vorteilhaft. Welche Richtung sollte also eingeschlagen werden? Ein für zahlreiche Unternehmen gangbarer Weg ist eine hybride Infrastruktur, die das Beste aus beiden Welten vereint. Auerswald ermöglicht die Umsetzung dieses intelligenten Konzepts auf dem Gebiet der Businesskommunikation.

Integrierte Kommunikation notwendig – Sicherer Dokumentenaustausch im Gesundheitswesen

Auch im Jahr 2025 wird das Gesundheitswesen in Deutschland erheblich von der Digitalisierung bestimmt, wobei technologische Fortschritte sowohl Chancen als auch Herausforderungen mit sich bringen. In diesem Kontext sind insbesondere künstliche Intelligenz (KI) und elektronische Patientenakten (ePA) zentrale Themen der Veränderung, die nicht alleinstehend betrachtet werden können. Der geschützte digitale Dokumentenaustausch zwischen den hoch vernetzten Akteuren im Gesundheitswesen steht dabei oft im Mittelpunkt der Digitalisierungsbestrebungen.

KI-Analyse der EZB-Kommunikation verbessert Zinsprognose

KI-Modell analysiert Kommunikation der Europäischen Zentralbank – Ermittelter Kommunikationskursindikator in Verbindung mit ökonomischen Indikatoren verbessert Prognose künftiger Zinsschritte – Aktuell hohe wirtschaftspolitische Unsicherheit spricht für vorsichtiges Vorgehen der EZB.   Die Kommunikation der Europäischen Zentralbank (EZB) enthält Informationen über den zukünftigen geldpolitischen Kurs, deren Analyse Zinsprognosen erlaubt. Mithilfe künstlicher Intelligenz können diese Prognosen noch verbessert…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen.   Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…

Intrinsischen Sicherheitsansatz verwirklichen – Europäische Sicherheitsvorgaben und NIS2-Regularien

Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute und einer der führenden Cybersecurity-Experten hierzulande. Mit »manage it« spricht er über die EU NIS2-Richtlinie, wann diese eingeführt werden soll und was das vor allem für KRITIS-Unternehmen bedeutet.

Für 85 Prozent der CEOs ist Cybersicherheit entscheidend für Wachstum

Die Umfrage zeigt: Cybersicherheit hat sich zu einem entscheidenden Wachstumstreiber entwickelt. Für 85 Prozent der CEOs ist Cybersicherheit inzwischen ein entscheidender Faktor für das Unternehmenswachstum. Das ergab eine aktuelle Umfrage des Analystenhauses Gartner [1]. Befragt wurden 456 CEOs und hochrangige Führungskräfte weltweit zwischen Juni und November 2024. Ein weiteres zentrales Ergebnis: 61 Prozent der CEOs…

Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…

Ein Appell an die Sicherheits-Community – Umgang mit der CrushFTP-Sicherheitslücke

Ob Zero-Day-Exploits oder Fehlkonfigurationen – Sicherheitslücken sind längst eine alltägliche Herausforderung. Entscheidend ist nicht nur, dass sie entdeckt werden, sondern wie mit den Erkenntnissen umgegangen wird. Zwischen koordinierter Offenlegung und der Gefahr von Angriffswellen auf ungeschützte Systeme ist eine Debatte entbrannt, die längst nicht mehr nur Fachkreise betrifft. Der jüngste Fall einer Schwachstelle in der…