Die Behörden-Version von WebEx unterscheidet sich von den öffentlich zugänglichen Versionen, da sie unter anderem auf eigenen Servern gehostet wird. Ist eine bestimmte Verschlüsselung der Software aktiviert, dürfen über sie auch Informationen ausgetauscht werden, die als “Verschlusssache – nur für den Dienstgebrauch” eingestuft sind. Das ist der unterste Geheimhaltungsgrad.

Kommunikationskanäle der Bundeswehr wurden nicht kompromittiert

Bundesverteidigungsminister Boris Pistorius sagte in einer Pressekonferenz am 5.3. zu den ersten Untersuchungsergebnissen in der “Taurus-Abhöraffäre”: “Die Kommunikationskanäle der Bundeswehr wurden nicht kompromittiert“.  Einer der Teilnehmer habe  sich von Singapur aus eingewählt und  einen offenen, nicht autorisierten Kanal genutzt, um an der über WebEx geführten Schaltung teilzunehmen. Er betonte, dies sei ein schwerer Fehler gewesen. Die Kommunikation der Bundeswehr sei „grundsätzlich sicher“.

Hosting im Rechenzentrum der Bundeswehr

Pistorius sagte: “Erste Feststellung: Unsere Kommunikationssysteme wurden nicht kompromittiert. Wir verwenden für bestimmte Gespräche bis zu einer bestimmten Geheimhaltungsstufe WebEx, aber nicht die öffentliche, sondern eine für den Dienstgebrauch zertifizierte Variante? Das ist üblich mit zusätzlichen Sicherheitsstufen und insofern die Einstufung des Inhalts die Nutzung dieser WebEx-Variante zulässt. Dafür gibt es ganz klare Regeln.” Wichtig zu unterstreichen sei, dass der WebEx-Service im Rechenzentrum der Bundeswehr gehostet werde. Pistorius: “Es werden keine Server im Ausland genutzt.”

Roger Homrich

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

7 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

7 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago