
Mobile Mitarbeiter können sicher auf VS-NfD-eingestufte Netze zugreifen +
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top in der Version 1.5 die Zulassung für die Geheimhaltungsstufe „VS – NUR FÜR DEN DIENSTGEBRAUCH“ (VS-NfD) erteilt. Mobile Anwender können mit dem vs-top des deutschen Herstellers genua GmbH somit eingestufte Daten bearbeiten und über verschlüsselte Verbindungen übertragen. Dazu ist das Security Laptop mit einer Firewall, einem VPN-Gateway und einer Festplatten-Verschlüsselung ausgestattet und erzeugt mittels Microkernel-Technologie einen strikt separierten Bereich zur Bearbeitung eingestufter Daten. Dank dieser Technologie erreicht das vs-top ein einzigartig hohes Sicherheitsniveau, bietet dem Anwender aber dennoch mit einer Windows-Arbeitsumgebung die gewohnte Usability. Die jetzt erteilte Zulassung bestätigt die starke Sicherheitsleistung und gilt auch für die Geheimstufen NATO und EU RESTRICTED.
Das kompakte Security Laptop vs-top bietet zwei getrennte Arbeitsumgebungen: Eine wird mit den gewohnten Anwendungen ausgestattet, hier kann der Anwender mit dem Browser im Internet surfen, E-Mails und Texte bearbeiten. Die zweite Arbeitsumgebung dient zur Bearbeitung eingestufter Daten. Von diesem Bereich wird über verschlüsselte Verbindungen, die vom integrierten VPN-Gateway (Virtual Private Network) Made in Germany erzeugt werden, via Mobilfunk, WLAN oder auch Ethernet auf Netze mit VS-NfD-Daten zugegriffen. Zwischen beiden Arbeitsumgebungen kann im laufenden Betrieb einfach hin- und hergewechselt werden. Statt Windows können auf Wunsch auf dem vs-top auch andere Betriebssysteme wie Linux installiert werden. Mit dem vs-top können Anwender somit überall komfortabel arbeiten.
Hohe Sicherheit durch strikte Separation
Entscheidend für das Sicherheitsniveau ist die strikte Separation der internen Bereiche auf Microkernel-Ebene. Denn Anwendungen wie E-Mail-Programme oder Browser bieten zahlreiche Angriffsflächen. Das vs-top erzeugt mit Microkernel-Technologie isolierte Compartments für die Arbeitsumgebungen sowie für die Sicherheitssysteme. Jedes Compartment ist mit einem eigenen Betriebssystem ausgestattet und bekommt Hardware-Ressourcen exklusiv zugewiesen – es bestehen also keine Abhängigkeiten. Diese konsequente Separation gewährleistet, dass Angreifer oder Malware keinen Weg von einer Arbeitsumgebung in eine andere oder gar zu den Sicherheitssystemen finden.
Microkernel-Technologie bietet mehr Sicherheit als Virtualisierung
Durch den Einsatz der hochsicheren Microkernel-Technologie unterscheidet sich das vs-top von anderen Lösungen im VS-Bereich, die zumeist auf Virtualisierungstechniken basieren. Bei der Virtualisierung nutzen häufig mehrere Compartments die Hardware-Ressourcen gemeinsam – aus Sicherheitssicht ist dies eine potenzielle Schwachstelle für Angriffe.
Geringe Komplexität für zusätzliche Sicherheit
Die Microkernel-Technologie ist minimalistisch programmiert, obwohl sie zentrale Aufgaben erfüllt. Aufgrund der geringen Code-Menge und Komplexität werden Fehler vermieden – ein weiteres wichtiges Sicherheitsmerkmal.
Festplatten-Verschlüsselung: Daten sind bei Laptop-Verlust geschützt
Die Festplatte des Security Laptops vs-top wird zuverlässig verschlüsselt. Nur mit den beiden Faktoren Smartcard und PIN kann sie entschlüsselt werden. So ist selbst bei Verlust des Laptops der Zugang zu den gespeicherten Daten versperrt.
Die Administration des vs-tops erfolgt über eine zentrale Management Station. Darüber können Administratoren mit geringem Aufwand die Security Laptops vieler mobiler Mitarbeiter verwalten und auf dem neuesten Stand halten.
Fachartikel

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
