
Mobile Mitarbeiter können sicher auf VS-NfD-eingestufte Netze zugreifen +
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für das Security Laptop vs-top in der Version 1.5 die Zulassung für die Geheimhaltungsstufe „VS – NUR FÜR DEN DIENSTGEBRAUCH“ (VS-NfD) erteilt. Mobile Anwender können mit dem vs-top des deutschen Herstellers genua GmbH somit eingestufte Daten bearbeiten und über verschlüsselte Verbindungen übertragen. Dazu ist das Security Laptop mit einer Firewall, einem VPN-Gateway und einer Festplatten-Verschlüsselung ausgestattet und erzeugt mittels Microkernel-Technologie einen strikt separierten Bereich zur Bearbeitung eingestufter Daten. Dank dieser Technologie erreicht das vs-top ein einzigartig hohes Sicherheitsniveau, bietet dem Anwender aber dennoch mit einer Windows-Arbeitsumgebung die gewohnte Usability. Die jetzt erteilte Zulassung bestätigt die starke Sicherheitsleistung und gilt auch für die Geheimstufen NATO und EU RESTRICTED.
Das kompakte Security Laptop vs-top bietet zwei getrennte Arbeitsumgebungen: Eine wird mit den gewohnten Anwendungen ausgestattet, hier kann der Anwender mit dem Browser im Internet surfen, E-Mails und Texte bearbeiten. Die zweite Arbeitsumgebung dient zur Bearbeitung eingestufter Daten. Von diesem Bereich wird über verschlüsselte Verbindungen, die vom integrierten VPN-Gateway (Virtual Private Network) Made in Germany erzeugt werden, via Mobilfunk, WLAN oder auch Ethernet auf Netze mit VS-NfD-Daten zugegriffen. Zwischen beiden Arbeitsumgebungen kann im laufenden Betrieb einfach hin- und hergewechselt werden. Statt Windows können auf Wunsch auf dem vs-top auch andere Betriebssysteme wie Linux installiert werden. Mit dem vs-top können Anwender somit überall komfortabel arbeiten.
Hohe Sicherheit durch strikte Separation
Entscheidend für das Sicherheitsniveau ist die strikte Separation der internen Bereiche auf Microkernel-Ebene. Denn Anwendungen wie E-Mail-Programme oder Browser bieten zahlreiche Angriffsflächen. Das vs-top erzeugt mit Microkernel-Technologie isolierte Compartments für die Arbeitsumgebungen sowie für die Sicherheitssysteme. Jedes Compartment ist mit einem eigenen Betriebssystem ausgestattet und bekommt Hardware-Ressourcen exklusiv zugewiesen – es bestehen also keine Abhängigkeiten. Diese konsequente Separation gewährleistet, dass Angreifer oder Malware keinen Weg von einer Arbeitsumgebung in eine andere oder gar zu den Sicherheitssystemen finden.
Microkernel-Technologie bietet mehr Sicherheit als Virtualisierung
Durch den Einsatz der hochsicheren Microkernel-Technologie unterscheidet sich das vs-top von anderen Lösungen im VS-Bereich, die zumeist auf Virtualisierungstechniken basieren. Bei der Virtualisierung nutzen häufig mehrere Compartments die Hardware-Ressourcen gemeinsam – aus Sicherheitssicht ist dies eine potenzielle Schwachstelle für Angriffe.
Geringe Komplexität für zusätzliche Sicherheit
Die Microkernel-Technologie ist minimalistisch programmiert, obwohl sie zentrale Aufgaben erfüllt. Aufgrund der geringen Code-Menge und Komplexität werden Fehler vermieden – ein weiteres wichtiges Sicherheitsmerkmal.
Festplatten-Verschlüsselung: Daten sind bei Laptop-Verlust geschützt
Die Festplatte des Security Laptops vs-top wird zuverlässig verschlüsselt. Nur mit den beiden Faktoren Smartcard und PIN kann sie entschlüsselt werden. So ist selbst bei Verlust des Laptops der Zugang zu den gespeicherten Daten versperrt.
Die Administration des vs-tops erfolgt über eine zentrale Management Station. Darüber können Administratoren mit geringem Aufwand die Security Laptops vieler mobiler Mitarbeiter verwalten und auf dem neuesten Stand halten.
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
