In Zeiten zunehmender Cyber-Bedrohungen ist der Schutz kritischer Infrastrukturen für die Mitgliedsstaaten der EU und der NATO von höchster Bedeutung. Insbesondere im öffentlichen Sektor und bei Betreibern kritischer Infrastrukturen ist man sich bewusst, dass resiliente Videokonferenzlösungen mehr als nur eine praktische Ergänzung sind - sie sind ein wesentlicher Bestandteil einer sicheren und zuverlässigen Kommunikation.

 

 

Kritische Infrastrukturen und Resilienz 

 

Wenn wir von kritischen Infrastrukturen sprechen, meinen wir die grundlegenden Sektoren, die das Funktionieren unserer Gesellschaft gewährleisten: Regierung, Energie, Verteidigung, Kommunikation, Verkehr, öffentliche Sicherheit, Gesundheit sowie Wasser- und Lebensmittelversorgung. Diese Sektoren müssen auch bei Bedrohungen von außen funktionsfähig bleiben. Resilienz bedeutet in diesem Zusammenhang die Fähigkeit, Cyber-Angriffen zu widerstehen und einen unterbrechungsfreien Betrieb sicherzustellen, mit dem Ziel das weitere Funktionieren der Gesellschaft zu gewährleisten.


Kommunikationslösungen, insbesondere Videokonferenzen, sind ein wichtiger Bestandteil unserer kritischen Infrastruktur. Bereits im Artikel 3 des NATO-Vertrages von 1949 wurde die Bedeutung zuverlässiger Kommunikationssysteme betont. Heute, mit der rasanten Zunahme von Cyber-Bedrohungen und unserer wachsenden Abhängigkeit von Videokommunikation, ist dies noch wichtiger geworden. Unsere Videokonferenzlösungen müssen widerstandsfähig gegen Cyber-Bedrohungen sein. Aber wie können wir das sicherstellen?

 

 

Zero Trust: Wenn Perimeterschutz alleine nicht mehr ausreicht

 

Der traditionelle Schutz durch Firewalls zur Abwehr von Bedrohungen reicht nicht mehr aus. Bei modernen Cyber-Angriffen werden diese Abwehrmaßnahmen häufig umgangen, so dass ein Zero Trust Ansatz dringend zu empfehlen ist. Zero Trust basiert auf dem Prinzip, dass Sicherheitsverletzungen unvermeidbar sind und dass jede Anfrage, unabhängig von ihrer Herkunft, kontinuierlich überprüft werden muss.

Im Kontext von Videokonferenzen bedeutet dies, dass eine attributbasierte Zugriffskontrolle (Attribute-based Access Control - ABAC) implementiert werden muss, um sicherzustellen, dass nur verifizierte Teilnehmer an einer spezifischen Videokonferenz teilnehmen können. ABAC ermöglicht die Definition und Überprüfung von Variablen wie Gerät, Browser, IP-Adressbereich und Berechtigungsstufe. Dies bietet einen soliden Rahmen, um Bedrohungen wie Deepfake-Infiltration und unbefugten Zugriff abzuwehren.

 

 

Modularisierung: Mehr Resilienz und digitale Souveränität

 

Modularisierung erhöht die Widerstandsfähigkeit durch Austauschbarkeit. Im Gegensatz zu monolithischer Software, die auf der Infrastruktur des gleichen Herstellers gehostet ist, kann modulare Software auf verschiedene Infrastrukturen Dritter verteilt werden. Ist eine Infrastruktur von einem Cyberangriff befallen oder fällt dieses aus, läuft die modulare Software nahtlos auf den anderen Infrastrukturen weiter. Diese Flexibilität ist entscheidend für den Erhalt eines unterbrechungsfreien Betriebs.

 

Eine modulare Videokonferenzlösung, die als Modul auf verschiedenen Plattformen wie Microsoft Azure, Amazon Web Services (AWS), Google Cloud Plattform (GCP) und Oracle Cloud Infrastructure (OCI) ausgeführt werden kann, stellt sicher, dass der Betrieb bei Bedrohung oder Ausfall eines Systems nahtlos auf einem anderen fortgesetzt werden kann.

 

 

Zuverlässigkeit: Das Fundament resilienter Videokonferenzsoftware

 

Für kritische Infrastrukturen ist die Zuverlässigkeit von Videokonferenzlösungen nicht verhandelbar. Sie muss unter allen Umständen Kontinuität gewährleisten und somit auf jeder Infrastruktur (z. B. Azure, AWS, GCP, OCI) zuverlässig laufen. Dies wird durch die Wahl eines Videokonferenzanbieters erreicht, der eine „Testing-First-Architektur“ konzipiert hat. Das heißt, dass die Software so aufgesetzt ist, dass bei jeder Code-Änderung tausende Penetration- und Sicherheitstests automatisiert erfolgen können.

 

 

Was Sie bei der Vorbereitung einer Ausschreibung beachten sollten

 

Bei der Markterkundung für eine neue Videokonferenzlösung sollten Sie daher die folgenden wichtigen Anforderungen beachten.

  1. Zero Trust Implementierung: Stellen Sie sicher, dass die Lösung Zero-Trust-Prinzipien mit attributbasierter Zugriffskontrolle beinhaltet.
  2. Modulare Architektur: Achten Sie auf eine Lösung, die als Modul auf verschiedenen Infrastrukturen ausgeführt werden kann, so dass die Software nahtlos weiterläuft, wenn eine einzelne Infrastruktur bedroht ist.
  3. Zuverlässigkeit: Wählen Sie eine Lösung mit einer Testing-First-Architektur, um einen stabilen und hochsicheren Betrieb zu gewährleisten.

 

Fazit

 

Die Absicherung kritischer Infrastrukturen durch hochsichere, flexible und robuste Videokonferenzlösungen Videokonferenzlösungen ist nicht nur eine technische, sondern auch eine strategische Notwendigkeit. Durch die Umsetzung von Zero Trust, Modularisierung und strengen Zuverlässigkeitsstandards können wir unsere kritischen Sektoren vor eskalierenden Cyber-Bedrohungen schützen und eine unterbrechungsfreie Kommunikation in jeder Situation sicherstellen.

 

Erfahren Sie hier wie Pexip Secure Meetings Ihre vertrauliche Kommunikation zuverlässig schützen und sicherstellen kann.

 

 

Themen:
  • Regierungen
  • Verteidigung
  • Gesundheitswesen
  • Justizwesen
  • Sichere Meetings
  • Sichere Meetings
  • Sichere Zusammenarbeit
Zurück zur Content-Bibliothek