Selbstverständlich sind neben den juristischen auch einige technische und auch organisatorische Gesichtspunkte zu beachten. Mit Blick auf die Grundvoraussetzungen sollte man sich folgende Fragen stellen:

  • Steht jedem Mitarbeiter ein eigenes Endgerät (PC, Tablet, Smartphone) zur Verfügung?
  • Gibt es eine ausreichende Anzahl an Zubehör (Headsets, Webcams, Mikrofone ...)?
  • Hat die eigene Internetverbindung ausreichend Bandbreite, sprich: ist sie schnell genug für Videoübertragungen von mehreren Mitarbeitern parallel?
  • Stehen ggf. eigene Räumlichkeiten für die Teilnahme an Videokonferenz, Online-Besprechung etc. bereit?
  • Sind alle Mitarbeiter geschult bzw. sensibilisiert?

Insbesondere der letztgenannte Punkt ist nicht ganz unwichtig. Denn nur durch eine ausreichende Sensibilisierung sowie Einweisung in die jeweilige Hard- und Software kann vermieden werden, dass z.B. während einer Video-Konferenz das eigene Mikrofon nicht stumm geschaltet wird, während man ein Telefonat annimmt. Auch sollte es nicht dazu kommen, dass beispielsweise im Hintergrund noch Akten oder Ordner mit Mandantennamen für andere Teilnehmer der Video-Konferenz sichtbar sind.

In technischer Hinsicht sind die folgenden Maßnahmen besonders wichtig. Diese Optionen sollten bei dem zum Einsatz kommenden System nach Möglichkeit vorhanden sein:

  • Transport- und / oder Inhalts-Verschlüsselung
  • Löschmöglichkeit u.a. für Chatverläufe
  • keine automatische Aufnahme (manuelle Abschaltung möglich)
  • Unterstützung von "Blurring" (Verdeckung des Hintergrunds durch Unschärfe oder Bilder)
  • Zugangsbeschränkungen ("virtueller Warteraum")
  • Konfigurationsmöglichkeit der Benutzerrechte (z.B. kein Video bzw. Audio für bestimmte oder für alle Teilnehmer)

Als allgemeine Gefährdungen (anwendungs- und systemübergreifend) sind anhand des Maßnahmenkatalogs aus dem IT-Grundschutz des Bundesamtes für die Sicherheit in der Informationstechnik (BSI) folgende Aspekte zu beachten:

  • Ausfall oder Störung der Stromversorgung, Kommunikationsnetzen, Dienstleistern
  • Abhören/Ausspähen von Informationen (Spionage)
  • Fehlplanung oder fehlende Anpassung
  • Offenlegung schützenswerter Informationen
  • Informationen oder Produkte aus unzuverlässiger Quelle
  • Manipulation von Hard- oder Software
  • Unbefugtes Eindringen in IT-Systeme
  • Ausfall bzw. Fehlfunktionen von Geräten oder Systemen
  • Software-Schwachstellen oder -Fehler
  • Verstoß gegen Gesetze oder Regelungen
  • Unberechtigte oder fehlerhafte Nutzung/Administration von Geräten und Systemen
  • Missbrauch von Berechtigungen
  • Identitätsdiebstahl
  • Missbrauch personenbezogener Daten
  • Schadprogramme
  • Verhinderung von Diensten (Denial of Service)
  • Social Engineering

Dieser Inhalt ist unter anderem im Deutsches Anwalt Office Premium enthalten. Sie wollen mehr?