
Kommunikation mit Geheimhaltungsgrad VS-NfD, EU/NATO RESTRICTED
07.03.2024
Die Sicherheit von Kommunikationslösungen, insbesondere in Organisationen wie der Bundeswehr, ist von entscheidender Bedeutung, wie die kürzlich gemeldeten Abhörfälle gezeigt haben.
Abhörfall bei der Bundeswehr: Absicherung des Endgeräts, Zugangsschutz und On-Premises-Betrieb können Konferenzlösungen sicherer machen
Die jüngsten Berichte über abgehörte Konferenzen von Bundeswehrangehörigen verdeutlichen die Dringlichkeit sicherer Kommunikationslösungen in Unternehmen, Organisationen und Behörden. Dabei stehen ein robuster Zugangsschutz und die Absicherung von Endgeräten an erster Stelle. In einer Zeit, in der Videokonferenzen und Online-Meetings zur Norm geworden sind, muss sichergestellt sein, dass Kommunikationswege geschützt sind.
Cloudbasierte Lösungen sind dabei keine sichere Wahl, gerade wenn diese auf den Systemen der jeweiligen Hersteller im Ausland betrieben werden. Es gibt keine bis kaum Kontrolle über mögliche Backdoors oder Zugriffsmöglichkeiten fremder Sicherheitsorgane.
Ein deutliches Plus an Sicherheit können hier gehärtete Verfahren und spezielle Kommunikations-Tools bieten, die On-Premises betrieben werden, also innerhalb der eigenen IT-Infrastruktur. Eine entscheidende Rolle spielt die Absicherung des genutzten Endgeräts, welches das schwächste Glied der Kette darstellt.
Für eine vollkommen vom Endgerät abgekapselte Kommunikation sind Lösungen verfügbar, bei denen selbst der Betrieb auf einem potenziell unsicheren Rechner oder in einem kompromittierten WLAN kein Problem darstellt. Eine solche Zugangslösung kann zusätzlich mit einer persönlichen Smartcard beziehungsweise einem Dienstausweis wie etwa dem Truppenausweis der Bundeswehr gekoppelt werden. Auf diese Weise lässt sich bereits mit für den Anwender relativ einfachen Mitteln ein sehr effektiver Zugangsschutz realisieren, ganz unabhängig vom Ort und dem verwendeten Endgerät. Dabei übersteigt diese Kombination das Sicherheitsniveau herkömmlicher Konferenzlösungen bei weitem. Wer lediglich über die möglicherweise ausgespähten Einwahldaten verfügt, aber nicht im Besitz der anderen Komponenten ist, hat keine Chance auf einen Zugriff.
Die ganze Mitteilung hierzu finden Sie hier
Zusätzliche Information wie WhitePapers oder UseCases können Sie hier herunterladen.