Checkliste zur Auswahl einer sicheren Enterprise-Video-Plattform

Immer mehr Organisationen setzen Video und Live-Streaming immer vielfältiger ein: von How-to-Anleitungen für den Kundenservice, Unternehmensportraits für Marketing-Zwecke oder Employer Branding, bis hin zum Live-Streaming für die interne Kommunikation und Investor Relations.

Mit der breiteren Nutzung sind auch die Herausforderungen an den Datenschutz und die Sicherheit gewachsen: Schutz vor unbefugten Zugriffen, sichere Authentifizierung, Verhinderung unerlaubter Bearbeitung, Einhaltung interner Regularien sowie der EU-Datenschutzverordnung. Die Lösung für diese Herausforderungen kann eine professionelle Enterprise-Video-Plattform (EVP) schaffen – vorausgesetzt, sie bringt umfassende Security-Features mit.

  1. Infrastruktur: Ist die durchgängige Datenschutz-Compliance gewährleistet?
    Videos müssen entsprechend den europäischen Datenschutzregularien vorgehalten werden und Unternehmen müssen das jederzeit nachweisen können. Deshalb empfiehlt movingimage die Nutzung europäischer Rechenzentren für das Hosting der Plattform.

    Unternehmen sollten außerdem darauf achten, dass die gesamte Infrastruktur den strengen europäischen Standards genügt – der Betreiber des angeschlossenen Content Delivery Network (CDN) muss ebenfalls nachweisen können, dass seine Infrastruktur auch außerhalb Europas den Datenschutzregularien der EU gerecht wird.

  2. Authentifizierung: Wie sicher ist der Zugang?
    Wenn nicht jeder Mitarbeiter jedes gespeicherte Video sichten, bearbeiten, teilen und jede mögliche Aktion damit durchführen darf, müssen Organisationen in der Lage sein, die Nutzer der Plattform bzw. des Videos eindeutig zu identifizieren. Am Anfang steht die Authentifizierung des Nutzers. Für den Login nutzen Großunternehmen häufig neben der klassischen, passwortbasierten Anmeldung auch Single-Sign-On-Systeme oder eine Multifaktor-Authentifizierung, die mehrere Verfahren miteinander kombiniert.

  3. Autorisierung: Wer hat welche Rechte?
    Wurde ein Nutzer identifiziert, bedeutet das nicht automatisch, dass diese Person alle Funktionen nutzen darf: vielleicht kann er Videos anschauen oder an Webinaren teilnehmen, aber nicht die Inhalte bearbeiten oder teilen. Daher ist es wichtig, dass Nutzerrechte feingranular vergeben werden können. Da in großen Organisationen der Administrationsaufwand für die Konfiguration der Rechte auf Einzelnutzerbasis sehr groß ist, bietet sich eine Rechtemodellierung über Benutzergruppen und Rollen an.

    Mit wenigen Bausteinen kann so eine komplexe Rechtekonfiguration bei einer großen Anzahl von Benutzern einfach und nachvollziehbar durchgeführt werden. Bei großen Organisationen, die zum Beispiel Town Hall Meetings für über tausend Nutzer live streamen, bietet sich ein automatisches Benutzermanagement anhand der in einem Unternehmensverzeichnis wie ActiveDirectory oder LDAP gespeicherten Informationen an. Regelbasiert können hier Benutzer-Accounts mit den richtigen Rollen- und Gruppenzuordnungen automatisiert angelegt, geändert oder gelöscht werden.

  4. Revisionssicherheit: Wer hat was wann gemacht?
    In Branchen wie dem Finanzwesen bestehen gesetzliche Anforderungen an die Nachvollziehbarkeit. Hier sind Unternehmen in der Pflicht, rechtssicher zu dokumentieren, wann beispielsweise welches Video wo und von wem veröffentlicht wurde. Dafür muss eine datenschutzkonforme Protokollierung (Logging) vorhanden sein. Ebenso müssen Videos auch nach dem Löschen archiviert werden, wobei zur Erfüllung von Nachweispflichten eine speicherplatzsparende Videoversion mit niedrigerer Qualität behalten wird.

  5. Sicherheitsrichtlinien für die Video-Wiedergabe: Wo darf das Video ausgeliefert werden?
    movingimage empfiehlt eine weitere Sicherheitsebene im Auge zu behalten: die Wiedergabe. Manche Videos sind etwa nur für bestimmte Abteilungen, Kunden oder Partner bestimmt, oder ausgewählte Standorte in bestimmten Ländern. Es ist wichtig, die Videoauslieferung mit IP-Adressfilter, Geo-Blocking oder Token-Authentifizierung unter Kontrolle zu haben und mit SSL zu verschlüsseln.

    Damit vertrauliche Inhalte nicht in die falschen Hände gelangen, brauchen Endnutzer beim Upload nur die richtige Sicherheitsrichtlinie auszuwählen, um die Schutzmechanismen umfassend zu konfigurieren. Hier bietet es sich an, die Sicherheitsrichtlinien sowie die Inhaltsklassifikationsstufen der eigenen Organisation zu benennen, z.B. "Public", "Internal", "Confidential" und "Secret". Die dahinterstehenden Sicherheitsvorkehrungen sind dann direkt richtig konfiguriert und zentral durch einen Administrator verwaltbar.

IAVCworld per E-Mail folgen