Spionage-Sichere Kommunikation ist nicht nur Angelegenheit des Staates

Erhöhen europäische Lösungen die Sicherheit unserer Kommunikation? Sicherheitsrelevante Komponenten von chinesischen Herstellern sollen aus der kritischen Kommunikations-Infrastruktur entfernt werden. Andere Länder sind diesen Weg längst gegangen. Der Blick sollte sich jedoch auch auf Software richten. [...]

Foto: mohamedhassan/Pixabay

Warum europäische Lösungen unsere Sicherheit erhöhen und welche Lücken sie schließen, erklärt Valentin Boussin, Country Manager DACH bei Tixeo, dem führenden europäischen Unternehmen für sichere Video-Kollaboration.

Nicht nur in Deutschland ist sichere Kommunikation ein heißes Thema. Die französische Generaldirektion für Innere Sicherheit (DGSI) warnt in ihrem aktuellen Newsletter ausdrücklich vor ökonomischer Einmischung bei Videokonferenzen und deren Methoden, wovon immer mehr Unternehmen betroffen sind.

Der Wirtschaft entstehen durch Spionage Milliardenschäden, zudem bedeutet Einfluss auf unsere Kommunikationswege auch politische Macht. Wirtschaft und Politik sind sich immer bewusster, dass sie europäische Lösungen brauchen.

Konferenz-Software öffnet Spionen in Politik und Industrie die Tür

Neben Hardware weist auch nicht-europäische Software Lücken auf. So verpflichtet der „Cloud Act“ US-amerikanische Anbieter zu einer Backdoor, um Daten im Zweifelsfall an Behörden zu übermitteln. Die Sicherheit sensibler Informationen ist damit nicht gewährleistet, ganz abgesehen die Einhaltung der DSGVO.

Weitere Gefahren bei Konferenzen, die über eine Plattform ohne echte Ende-zu-Ende-Verschlüsselung abgehalten werden, bestehen darin, dass Angreifer aktiv eindringen können, um Informationen abzugreifen oder um schädliche Daten einzuschleusen.

Angesichts von immer mehr Angriffen empfiehlt die DGSI Unternehmen ausdrücklich, Tools zur Videokollaboration in Sicherheits-Audits einzubeziehen. Mitarbeitende sollten zu Fragen von Identitäts- und Datendiebstahl sensibilisiert werden und Kommunikations-Tools verwenden, die von staatlichen Sicherheitsbehörden empfohlen sind.

Die CSPN-Zertifizierung von Tixeo ist vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) als gleichwertig zu einem Zertifikat nach der Beschleunigten Sicherheitszertifizierung (BSZ) anerkannt. Damit garantiert die Plattform nicht nur den Schutz vor externen Angreifern während Meetings, die Software ist außerdem konform mit der DSGVO. Aus diesem Grund setzen zahlreiche Organisationen der kritischen Infrastruktur bei ihren Videokonferenzen auf Tixeo.

Europa braucht eigene Lösungen und diese müssen Secure-by-Design sein. Nachdem insbesondere während der Pandemie die Funktionalität im Vordergrund gestanden hat, wächst nun das Bewusstsein für Sicherheit.

Beides darf sich nicht gegenseitig beeinträchtigen, sondern muss – und kann – Hand in Hand gehen. Glücklicherweise existieren entsprechende Lösungen bereits, denn wie die aktuellen Debatten zeigen, wächst das Risiko für Cyberangriffe Tag für Tag.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*