Die Behörden-Version von WebEx unterscheidet sich von den öffentlich zugänglichen Versionen, da sie unter anderem auf eigenen Servern gehostet wird. Ist eine bestimmte Verschlüsselung der Software aktiviert, dürfen über sie auch Informationen ausgetauscht werden, die als “Verschlusssache – nur für den Dienstgebrauch” eingestuft sind. Das ist der unterste Geheimhaltungsgrad.

Kommunikationskanäle der Bundeswehr wurden nicht kompromittiert

Bundesverteidigungsminister Boris Pistorius sagte in einer Pressekonferenz am 5.3. zu den ersten Untersuchungsergebnissen in der “Taurus-Abhöraffäre”: “Die Kommunikationskanäle der Bundeswehr wurden nicht kompromittiert“.  Einer der Teilnehmer habe  sich von Singapur aus eingewählt und  einen offenen, nicht autorisierten Kanal genutzt, um an der über WebEx geführten Schaltung teilzunehmen. Er betonte, dies sei ein schwerer Fehler gewesen. Die Kommunikation der Bundeswehr sei „grundsätzlich sicher“.

Hosting im Rechenzentrum der Bundeswehr

Pistorius sagte: “Erste Feststellung: Unsere Kommunikationssysteme wurden nicht kompromittiert. Wir verwenden für bestimmte Gespräche bis zu einer bestimmten Geheimhaltungsstufe WebEx, aber nicht die öffentliche, sondern eine für den Dienstgebrauch zertifizierte Variante? Das ist üblich mit zusätzlichen Sicherheitsstufen und insofern die Einstufung des Inhalts die Nutzung dieser WebEx-Variante zulässt. Dafür gibt es ganz klare Regeln.” Wichtig zu unterstreichen sei, dass der WebEx-Service im Rechenzentrum der Bundeswehr gehostet werde. Pistorius: “Es werden keine Server im Ausland genutzt.”

Roger Homrich

Recent Posts

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

20 Stunden ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

21 Stunden ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

23 Stunden ago

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

4 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

4 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

5 Tagen ago