Zum Inhalt springen
Speisekarte
Collaborative Communications, iDS, Zoom

Von Timothy J. LaTulippe, MSc. Director Europe bei iDS am 6.7.20 8:00 Uhr

Wenn Sie hier in Großbritannien oder sogar in meinem Geburtsort (Vermont, USA) aufgewachsen sind, dann werden Sie den wohlgealterten Ausdruck „Wenn Ihnen das Wetter nicht gefällt, warten Sie eine Stunde“ schmerzlich kennen. Anwendungen können auch im Hinblick auf die von ihnen gespeicherten Artefakte frustrierend unzuverlässig sein. Dies gilt insbesondere für mobile Geräte, bei denen die Umgebungen und Updates fließend und volatil sind. Ein schneller Sicherheitspatch hier, ein Feature-Upgrade morgen – all dies kann sich sofort ändern, wo immer Sie sind habe gedacht Sie wussten, dass Artefakte aufbewahrt wurden. 

Nein, Entwickler tun dies nicht, um uns zu ärgern, das verspreche ich Ihnen. Angesichts des zunehmenden Mediendrucks und der öffentlichen Kontrolle berufen sich App-Hersteller stärker auf Privacy-by-Design oder Security-by-Design. Sie überdenken Anwendungen unter Berücksichtigung dieser Komponenten neu, anstatt übermäßig patchen zu müssen (und dabei andere Bits zu beschädigen), obwohl dies immer noch vorkommt.

Nachfolgend finden Sie eine Liste der häufigeren Anwendungen und wo wir derzeit Daten sehen und möglicherweise bald einige Änderungen erwarten. Dies ist keineswegs umfassend, sollte aber dazu beitragen, einige Ihrer Gespräche anzuregen.

Unternehmen kontrolliert

  1. Zoomen
  2. Microsoft
    -Teams
    -Skype (vor ihrem Besitz verwendeten sie Lync Messenger für diejenigen, die merken)
    -LinkedIn* keine Zusammenarbeit. Plattform, aber die Leute vertrauen ihr ziemlich viel an.
  3. GoToMeeting (LogMeIn)
  4. WebEx (Cisco)
  5. Abschleifen

Heute befinden wir uns erneut in Gefahr und sind gezwungen, die folgenden Fragen zu stellen;

  1. Erlauben wir als Gesellschaft Anwendungen, über die wir kommunizieren und denen wir vertrauen, unsere Daten und Korrespondenz in leicht zugänglichen, lesbaren Formaten zu speichern? 
  2. Predigen wir absolute Rechtfertigung in Bezug auf Datenschutz und Sicherheit, erlauben aber nationalen Sicherheitsbriefen (NSLs in den USA), Unternehmen über „Hintertüren“ zum Zwecke der Terrorismusbekämpfung und der Strafverfolgung zum Handeln zu zwingen? 

Es ist eine sehr schwierige Frage zu beantworten, und es gibt ehrlich gesagt keine Schwarz-Weiß-Lösung. Was wir haben, ist eine gesunde Mischung aus kollaborativen Plattformen, die von einem wachsenden Prozentsatz der Online-Arbeitswelt genutzt werden und sich darin unterscheiden, was sie auf ihrer Seite behalten und was sie auf den von Ihnen verwendeten Geräten hinterlassen ( Laptops, Desktops, Tablets, Smart-TVs und Mobiltelefone). 

Im Zusammenhang mit einem Rechtsstreit und insbesondere bei Untersuchungen, die von einer Regulierungsbehörde eingeleitet werden, sind diese Arten von Anträgen sehr häufig im Spiel. Der enorme Anstieg und die Abhängigkeit von diesen Diensten in den letzten Monaten bedeutet, dass unergründliche Daten in Systemen erstellt werden, die traditionell nur gelegentlich verwendet wurden. 

de_DEDE