Die Behörden-Version von WebEx unterscheidet sich von den öffentlich zugänglichen Versionen, da sie unter anderem auf eigenen Servern gehostet wird. Ist eine bestimmte Verschlüsselung der Software aktiviert, dürfen über sie auch Informationen ausgetauscht werden, die als “Verschlusssache – nur für den Dienstgebrauch” eingestuft sind. Das ist der unterste Geheimhaltungsgrad.
Bundesverteidigungsminister Boris Pistorius sagte in einer Pressekonferenz am 5.3. zu den ersten Untersuchungsergebnissen in der “Taurus-Abhöraffäre”: “Die Kommunikationskanäle der Bundeswehr wurden nicht kompromittiert“. Einer der Teilnehmer habe sich von Singapur aus eingewählt und einen offenen, nicht autorisierten Kanal genutzt, um an der über WebEx geführten Schaltung teilzunehmen. Er betonte, dies sei ein schwerer Fehler gewesen. Die Kommunikation der Bundeswehr sei „grundsätzlich sicher“.
Pistorius sagte: “Erste Feststellung: Unsere Kommunikationssysteme wurden nicht kompromittiert. Wir verwenden für bestimmte Gespräche bis zu einer bestimmten Geheimhaltungsstufe WebEx, aber nicht die öffentliche, sondern eine für den Dienstgebrauch zertifizierte Variante? Das ist üblich mit zusätzlichen Sicherheitsstufen und insofern die Einstufung des Inhalts die Nutzung dieser WebEx-Variante zulässt. Dafür gibt es ganz klare Regeln.” Wichtig zu unterstreichen sei, dass der WebEx-Service im Rechenzentrum der Bundeswehr gehostet werde. Pistorius: “Es werden keine Server im Ausland genutzt.”
Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von…
Rasant steigende Datennutzung deutet auf zunehmendem Mangel an Rechenzentren und günstige Mietwachstumsprognosen in den wichtigsten…
KI-Trends 2025: Demokratisierung der KI, integrierte Entwicklerportale und adaptive KI-Systeme.
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy…
Merck bringt eine Digital-Trust-Plattform an den Markt. Deren Ziel: höhere Produktsicherheit und Schutz vor Produktfälschung.
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz…