Aktuelles, Branche - geschrieben von dp am Donnerstag, März 7, 2024 15:50 - noch keine Kommentare
Lars Christiansen zieht Lehren aus jüngstem Abhörskandal bei der Bundeswehr
Christiansen fordert Bundeswehr auf, fortgeschrittene Sicherheitsmaßnahmen zu ergreifen
[datensicherheit.de, 07.03.2024] Im jüngsten Spionage-Vorfall bei der Bundeswehr sollen vertrauliche Gespräche hochrangiger Bundeswehr-Offiziere über „Webex“ abgefangen worden sein. Dieser Vorfall sei weit entfernt von einem „Zufallstreffer“, auch wenn das Bundesverteidigungsministerium diesen veritablen Schnitzer gerne als solchen herunterspielen würde. Lars Christiansen, „Area Vice President EMEA Central“ bei Tanium, kommentiert: „Er unterstreicht die Notwendigkeit, dass Organisationen wie die Bundeswehr fortgeschrittene Sicherheitsmaßnahmen ergreifen müssen, um der äußerst angespannten weltpolitischen Lage gerecht werden und ihre streng vertraulichen Kommunikationen vor ausländischen Geheimdiensten abschirmen zu können.“
Lars Christiansen rät neben der technischen Absicherung aller Endpunkte auch zu einer kontinuierlichen Sensibilisierung und Schulung der Mitarbeiter
Christiansen sieht anschauliches Beispiel – WebEx vom BSI nicht als sicher eingestuft
„Die Tatsache, dass ,Webex’-Datenverkehr auf der ,Airshow Singapore’ abgehört wurde, weist auf mehrere Angriffsvektoren hin“, erläutert Christiansen. Die Möglichkeiten reichten von fehlender Verschlüsselung bei Einwahl in „WebEx“ über Telefon oder Browser bis hin zu potenziellen Abhörwanzen in Räumen und dem Nichtgebrauch etablierter VPN-Standards.
Dieses Datenleck diene außerdem als anschauliches Beispiel dafür, wieso „WebEx“ vom BSI nicht als sicherer Kommunikationskanal für klassifizierte Informationen eingestuft werde.
Entscheidend ist laut Christiansen eine ganzheitliche Cybersecurity-Strategie
„Auch bei der Bundeswehr beginnt der Datenschutz beim Nutzer“, betont Christiansen. Die Informationen hätten nach Bundeswehr-Standards mindestens als „VS-NfD“ klassifiziert und ausschließlich über eine vom BSI zugelassene „SINA“-Infrastruktur und -Produkte übermittelt werden müssen.
Christiansens Fazit: „Dies verdeutlicht, wie entscheidend eine ganzheitliche Cybersecurity-Strategie ist, die neben der technischen Absicherung aller Endpunkte auch eine kontinuierliche Sensibilisierung und Schulung der Mitarbeiter umfasst.“ Nur so könne gewährleistet werden, dass solche Vorfälle in der Zukunft vermieden würden und Deutschlands Nationale Sicherheit nicht aufs Spiel gesetzt werde.
Weitere Informationen zum Thema:
heise online, Marie-Claire Koch, 05.03.2024
Taurus-Leak: Warum „Shooting the Messenger“ das Problem nicht löst / Warum die Debatte über WebEx im Abhörskandal der Bundeswehr erneut zu nichts führen wird, erklärt Manuel Atug im Interview
Aktuelles, Experten - Jan. 13, 2025 20:24 - noch keine Kommentare
Praxistipps: Wie Datenschutz im Alltag funktionieren kann
weitere Beiträge in Experten
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
- Datennutzung vs. Datenschutz: EAID lädt zur Diskussionsveranstaltung nach Berlin ein
Aktuelles, Branche, Studien - Jan. 13, 2025 20:13 - noch keine Kommentare
Cyber-Kriminellen bevorzugen Login statt Einbruch
weitere Beiträge in Branche
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
- E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025
- Check Point kommentiert Hacker-Angriff auf US-Finanzministerium
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren