
embedded brains entwickelt Hardware, mechanische Komponenten und Strategie des Power Managements für Plug & Play Personal Security Device genucard 3
Der Puchheimer Systementwickler embedded brains hat die Hardware, die mechanischen Komponenten und die Strategie für das Power Management für das kompakte Personal Security Device genucard 3 der genua GmbH, einem deutschen Spezialisten für IT-Sicherheit, entwickelt. Mobile Anwender können sich von unterwegs oder aus dem Home Office sicher mit dem Firmennetzwerk verbinden und darauf zugreifen. Das kompakte Device kann einfach via USB mit jedem Laptop und jeder Workstation verbunden werden und ermöglicht über ein Virtual Private Network (VPN) den Zugriff auf sensible Daten in eingestuften Netzen. Gegenüber der Vorgängerversion bietet die genucard 3 diese Vorteile: Dualband-Wi-Fi für performante WLAN-Anbindung, Authentisierung per PIN-Eingabe direkt am Gerät und Device im praktischen Handy-Format. Das Zulassungsverfahren bis zur Geheimhaltungsstufe VS-NfD (Verschlusssache – Nur für den Dienstgebrauch) läuft derzeit beim Bundesamt für Sicherheit in der Informationstechnik (BSI).

Performante WLAN-Anbindung mit Dualband-Wi-Fi
Mitarbeiter im Home Office oder auf Reisen können mit der genucard 3 einfach auf Behörden- oder Firmennetze zugreifen: Die genucard lässt sich an jeden Laptop und PC anbinden und erzeugt eine verschlüsselte Verbindung (VPN) zur eingerichteten Gegenstelle im Netzwerk. Mögliche Verbindungswege sind WLAN inklusive öffentliche Hotspots, Mobilfunk sowie auch Ethernet. Sollte aufgrund zahlreicher überlagernder WLANs Übertragungsstörungen drohen, weicht die genucard 3 mittels Dualband-Wi-Fi in andere Frequenzbereiche aus. Bereits in Kürze können Behörden, die Bundeswehr wie auch Firmen im Geheimschutzbereich die genucard 3 so einsetzen, dass Mitarbeiter auch im Remote Access einen sicheren Zugriff auf sensible VS-Daten haben: Die Zulassung bis zur Geheimhaltungsstufe VS-NfD ist beim BSI beantragt.
Anwenderfreundliche Zwei-Faktor-Authentisierung gemäß BSI-Standard
Die Anwender authentisieren sich für den Zugang zu sensiblen Netzen auf dem handlichen Device (ca. 86x15x161 mm) mittels PIN-Eingabe über ein Pad sowie per Smartcard. Damit ist die zwei-Faktor-Authentisierung – eine Sicherheitsvorgabe des BSI – anwenderfreundlich umgesetzt. Ein weiteres Sicherheitsmerkmal der genucard ist die Unabhängigkeit vom angeschlossenen Rechner, da die Lösung auf autarker Hardware mit eigenem Betriebssystem läuft. So bleibt die genucard funktionsfähig und schützt das eingestufte Netzwerk, selbst wenn der angeschlossene Rechner durch unvorsichtigen Umgang kompromittiert sein sollte.
Geringer Aufwand durch zentrales Management
Die Administration der eingesetzten genucards erfolgt über eine zentrale Management Station. So lassen sich viele Mitarbeiter mit wenig Aufwand an eingestufte Netze anbinden. Die Bundeswehr, zahlreiche Behörden und Organisationen mit Sicherheitsaufgaben sowie Unternehmen im Geheimschutzbereich setzen die Vorgängerversion der genucard 3 bereits seit mehreren Jahren in großen Stückzahlen ein.
Weitere Informationen finden Sie unter: www.embedded-brains.de
Fachartikel

Cloud, SaaS und kritische Software-Lieferketten: Die wesentlichen Herausforderungen für Sicherheitsteams und Tipps, wie sie zu meistern sind

Wer ist für die Datensicherheit in der Cloud verantwortlich?

Warum Cybersecurity Ethical Hacking braucht

Digital Trust & die Rolle von Cybersicherheit

Managed Service Provider mit Superhelden-Status
Studien

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Studie: Managed Services weiter auf dem Vormarsch

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Forsa-Studie: Öffentliche Verwaltung hinkt bei IT-Sicherheit eigenem Anspruch hinterher
Whitepaper

Kompletter Leitfaden zur Auslagerung der Cybersicherheit für bessere Bedrohungsüberwachung und niedrigere Gesamtbetriebskosten

„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen

Bedrohungsanalyse Cybersecurity 2022: Der Ruin wird wichtiger als Lösegeld

Ransomware Report: KMU messen Cybersicherheit mehr Bedeutung zu
