Home » News » Security Management » BSI erklärt Videokonferenzdienst Zoom für sicher

BSI erklärt Videokonferenzdienst Zoom für sicher

Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schabhüser überreichte die Kennzeichen für die Dienste "Zoom Workplace Basic" und "Zoom Workplace Pro" auf der Internationalen Funkausstellung (IFA) in Berlin.

2 Min. Lesezeit
Frau bei Videokonferenz
Foto: ©AdobeStock/Kateryna

Das IT-Sicherheitskennzeichen wurde eingeführt, um Verbraucherinnen und Verbrauchern beim Kauf und der Nutzung vernetzter Geräte oder digitaler Dienste eine bessere Orientierung in Sachen IT-Sicherheit zu bieten. Es zeigt an, dass ein Produkt grundlegende IT-Sicherheitsanforderungen erfüllt. Unternehmen und Hersteller können das Kennzeichen derzeit für verschiedene Kategorien wie mobile Endgeräte, smarte Verbrauchergeräte, Breitbandrouter, E-Mail-Dienste sowie Videokonferenzdienste beantragen.

Zoom als Vorbild für Transparenz in der IT-Sicherheit

BSI-Vizepräsident Dr. Gerhard Schabhüser lobte Zoom bei der Übergabe der IT-Sicherheitskennzeichen für die Dienste „Zoom Workplace Basic“ und „Zoom Workplace Pro“. Er betonte, dass Zoom damit einen wichtigen Beitrag zur Transparenz im Bereich IT-Sicherheit leistet und damit Vorbildcharakter für die gesamte Branche hat. „Zoom setzt ein klares Zeichen dafür, dass Sicherheitsanforderungen für Verbraucherinnen und Verbraucher ernst genommen werden und angemessen umgesetzt werden müssen“, so Schabhüser.

Strenge Anforderungen an Videokonferenzdienste

Die Grundlage für die Vergabe des IT-Sicherheitskennzeichens an Videokonferenzdienste ist die Norm DIN SPEC 27008. Diese Norm legt Mindestanforderungen für die IT-Sicherheit von Videokonferenzlösungen fest. Zu den Anforderungen gehören unter anderem der Schutz von Benutzerkonten, das Management von Updates und Sicherheitslücken, die Verwendung sicherer Authentisierungsmechanismen sowie der Betrieb von Rechenzentren unter sicheren Bedingungen. Zudem müssen aktuelle Verschlüsselungstechnologien implementiert sein, und es muss transparent sein, wer während einer Videokonferenz auf welche Weise zugeschaltet ist.

Der erste Anbieter, der im Juli 2024 das IT-Sicherheitskennzeichen für Videokonferenzdienste erhielt, war die Berliner OpenTalk GmbH. Mit der jetzigen Vergabe des Kennzeichens an Zoom zeigt sich, dass auch dieser internationale Anbieter auf die steigenden Anforderungen an Cybersicherheit reagiert und den Bedürfnissen der Nutzer nach mehr Transparenz und Sicherheit entgegenkommt.

Nutzerfreundliche Information durch das IT-Sicherheitskennzeichen

Durch das IT-Sicherheitskennzeichen haben Verbraucherinnen und Verbraucher die Möglichkeit, sich leichter über die IT-Sicherheitsstandards eines Produkts zu informieren. Auf der Produktinformationsseite des BSI können Nutzerinnen und Nutzer wichtige Informationen zu den Sicherheitsfunktionen, den regelmäßig durchgeführten Updates sowie zur Gültigkeitsdauer des Kennzeichens abrufen. Der Zugang zu diesen Informationen erfolgt entweder über einen QR-Code, der direkt auf dem IT-Sicherheitskennzeichen zu finden ist, oder über die Website des BSI. Dort können alle bisher gekennzeichneten Produkte sowie weitere Details zu den IT-Sicherheitsanforderungen eingesehen werden.

Mit der Einführung des IT-Sicherheitskennzeichens und dessen Vergabe an Anbieter wie Zoom wird deutlich, dass Cybersicherheit nicht nur eine technische Herausforderung, sondern auch ein wichtiger Faktor für das Vertrauen der Verbraucher ist. Anbieter, die das Kennzeichen tragen, setzen ein starkes Signal, dass sie sich den aktuellen Sicherheitsanforderungen stellen und Verantwortung für den Schutz der Nutzer übernehmen.

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...