Web_Sicherheits_Logo.jpg

Vision eines sicheren IT-Arbeitsplatzes

Zwischen Bequemlichkeit, Unachtsamkeit und Sicherheit

IT-Hardwaresicherheit beginnt beim Gerätedesign

IT-Hardware, die mit dem Ziel des Informationsschutzes entwickelt wird, versucht den Arbeitsalltag der Mitarbeiter im Umgang mit Computern nicht zu erschweren. Gleichzeitig muss die IT-Gerätekonzeption auf nutzerbedingte Nachlässigkeiten, Bequemlichkeiten oder sogar kriminelle Absichten des Nutzers reagieren können.

Grund für jeden zweiten Cyberangriff ist der Mensch

Schwachstelle der IT-Sicherheit ist oft der Mensch. Meistens sind die Mitarbeiter fahrlässig - wie der Abteilungsleiter, der sich auf Fachmessen USB-Sticks schenken lässt, die er dann ohne Sicherheitsscan in seinen Dienstcomputer steckt. Oder die Sekretärin, die von Datendieben verschickte vermeintliche Pressemeldungen oder manipulierte Fachreports, die als gut getarnte Fallen funktionieren, mit ihrem Computer öffnet. Manchmal wollen Mitarbeiter dem Arbeitgeber auch bewusst schaden. 62 % der Datendiebstähle gehen auf das Konto von aktuellen oder ehemaligen Mitarbeitern (Quelle: Bitkom Research).

Die Absicherung der IT-Software durch Virenscanner und Firewalls ist zumindest der Basisschutz vor bekannten Viren, Trojanern und Würmern. Außerdem überwachen spezielle Algorithmen die Kommunikation im Behördennetz. Doch wie wir wissen, umgehen Schadprogramme wie die Trojaner WannaCry, Petya oder NonPetya diese Sicherheitsmaßnahmen. Sie nutzen gezielt Schwachstellen nachlässig gewarteter Computer, bei denen Sicherheitsupdates nicht installiert wurden. Die betroffenen Behörden haben häufig mit gravierenden Folgen zu kämpfen.

IT-Softwareschutz ist total unwirksam

Ein professioneller IT-Softwareschutz ist gänzlich unwirksam, wenn Datendiebe die IT-Hardware an den Arbeitsplätzen direkt angreifen. Wie in dieser Gefahrenaufklärung bereits beschrieben, erfolgen diese spurlosen Angriffe im Stromnetz des Gebäudes, durch externe Radaranstrahlung oder das Abfangen elektromagnetischer Abstrahlung (EMI), der IT-Hardware oder der IT-Gerätekabel. Erkennbar oder nachvollziehbar sind diese Angriffe selbst für IT-Spezialisten nicht.


Hohe IT-Vernetzung oder schlechter Workflow

Datensicherheit erfordert intelligentere IT-Hardware

Web_Arbeitsplatz_Standard.jpg

Moderne IT-Arbeitsplatzkonzepte

 Optimaler Workflow, vernetzt und jederzeit angreifbar 

Schließlich stellen Bürger, Lieferanten und Dienstleister ein Risiko für die IT-Sicherheit dar. Deren Sicherheitsprobleme können schnell zu den eigenen werden, wenn ihre Computernetze über Schnittstellen mit den behördeneigenen Netzwerken verbunden sind. Oder weil Mitarbeiter von Anrufern verführt werden und Dinge ausplaudern, die besser kein Fremder erfährt.

Vermeintliche IT-Softwaresicherheit durch Isolation?

Will man verhindern, dass Computer von Datendieben manipuliert werden, muss man die Netzwerkkabel kappen. Doch dies erschwert einen effektiven Workflow für die Mitarbeiter und die isolierten Rechner bleiben dennoch weiterhin angreifbar.

 Diese Rechner in den sog. „Turnschuhnetzwerken“ können mit Schadsoftware, gespeichert auf einem USB-Stick, infiziert werden und ihre geheimen Daten nach und nach preisgeben. Die CIA hat dieses Vorgehen mit ihrem Softwarepaket „Brutal Kangaroo“ detailliert beschrieben. 

 

Kriminelle Datendiebe und Nachrichtendienste werden beim Sammeln sensibler Daten immer raffinierter. Sie verschicken gefälschte E-Mails, gut getarnte Pressemitteilungen und manipulierte Fachartikel, die als verdeckte Fallen funktionieren. Ihre Schadprogramme gelangen um zu spionieren oder Schaden anzurichten in Behörden und staatliche Einrichtungen.

Bedenkenloser Umgang mit externen Dateien

Manche dieser verführenden Angriffe sind inzwischen so gut konzipiert, dass selbst Fachleute intensive Analysen benötigen, um sie als Fälschungen zu erkennen. Mitarbeiter öffnen vorbehaltlos E-Mails, die angeblich der Referatsleiter geschickt hat, und Buchhalter klicken auf Dateien, die als Rechnung eines Lieferanten getarnt sind.

Bedenkenlos werden externe Datenträger wie USB-Sticks im Büro zum schnellen Datenaustausch in den Rechner gesteckt. Oft auch von Mitarbeitern, die dem Arbeitgeber damit schaden wollen.


Sicherheitskonzept der NOSPY WORKSTATION  

Höchster Datenschutz durch intelligente Hardware-Benutzerführung

 
Web_NoSpy_Workstation.jpg
 

NOSPY WORKSTATION

Nutzerfreundliches und abhörsicheres Arbeiten am Computer

Die Hardware ist gegen spurlosen Datenraub durch Datenverlust ins Stromnetz und das Auffangen der elektromagnetischen Abstrahlung geschützt. Alle Verkabelungen benutzen eine abhörsichere Technik. Sowohl das Gehäuse als auch die Schnittstellen für externe Daten sind besonders gesichert und erleichtern dem Nutzer die Einhaltung hoher IT-Sicherheitsstandards im Alltag.

Produktmerkmale der NOSPY WORKSTATION:

  • Keine informationshaltige elektromagnetische Abstrahlung (EMI)
  • Peripherieverkabelung durch Lichtwellen-Leiter (LWL)
  • EMI-optimierter Aufbau der Systemkomponenten
  • Extrem abhörsicher durch spezielle Konstruktion der Systemkomponenten
  • Integriertes Data-Cut-Out-System der NoSpy®-Box
  • Nutzeridentifikation mit Abwesenheitsdetektion
  •  Gesicherte Schnittstellen für die Nutzung intelligenter USB-Sicherheits-Datenträger 

 

In der modernen Arbeitswelt mit Computern und mit dem Internet verbundenen Maschinen wird die fortschreitende Vernetzung zu einem immer größeren Risiko für die Computersicherheit. Wie können Behörden und staatliche Einrichtungen verantwortungsvoll mit dem rasanten digitalen Fortschritt umgehen, ohne den normalen Arbeitsalltag abzuschaffen?

Einsatz von speziell entwickelter, intelligenter IT-Hardware für abhörsicheres Arbeiten

Zielführender als das Isolieren von Rechnern ist der Einsatz gesicherter IT-Hardware wie der NoSpy®-Workstation von HEINEN ICS. Sie verbindet zwei komplett voneinander getrennte Rechner in einem kompakten Gehäuse. Auf dem ersten Rechner wird gearbeitet, der zweite Rechner schafft die Vernetzung mit der Außenwelt. Angenehm für die Mitarbeiter ist die einfache und sehr nutzerfreundliche interne Übergabe der Daten vom Hochsicherheitsbereich in den Transferbereich des hybriden Rechnersystems. Per E-Mail oder mit dem sicherheitsüberprüften, signierten USB-Stick empfangene Daten können genauso in den Hochsicherheitsbereich des Rechners zur weiteren Bearbeitung übergeben werden.


Funktionsweise der NOSPY BOX

Datendiebe können die abfließenden Daten nicht mehr rekonstruieren

Web_Funktionsweise.jpg

NOSPY BOX - Datenschutz durch Data-Cut-Out-System

Verhindert unkontrolliert ins Stromnetz abfließende Daten

Durch den unkomplizierten und wirkungsvollen Einsatz der NoSpy-Box® kann die Informationssicherheit durch effektiven IT-Hardwareschutz in Behörden und staatlichen Einrichtungen vom Home Office bis zum Arbeitsplatz mit Geheimhaltungseinstufung signifikant verbessert werden.

Geprüft durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Die Wirksamkeit der patentierten NoSpy-Box® mit ihrem DCO-Filtersystem ist vom Bundesamt für Sicherheit in der Informationstechnik überprüft und in der Technische Leitlinie BSI 03305 (für staatliche VS zugelassene abstrahlgeprüfte Hardware) bestätigt. Unterschiedliche staatliche Einrichtungen in Deutschland nutzen unsere hardwarebasierte IT-Sicherheitstechnik seit vielen Jahren zum Schutz sensibler Informationen an werthaltigen IT-Arbeitsplätzen.

Detaillierte Produktinformationen erhalten Sie hier: www.heinen-ics.de/nospy-box.de

 

Die patentierte NoSpy-Box® macht alle durch die Stromleitung der IT-Geräte abfließenden Daten mit dem speziell entwickelten DCO-Filtersystem (Data-Cut-Out) für Datendiebe und Geheimdienste unbrauchbar. Die Daten sind nach der DCO-Filterung weder lesbar noch rekonstruierbar. Rückschlüsse auf den Inhalt oder die Struktur der Daten sind nicht möglich.

So einfach nutzbar wie eine Steckdosenleiste

Die Netzstecker der IT-Geräte werden einfach in die Steckplätze der NoSpy-Box® gesteckt. Deren Netzstecker wird an der Gebäudesteckdose angeschlossen. Die NoSpy-Box® macht normale Steckdosenleisten überflüssig. Plug and Play - eine Installation von Software ist nicht nötig. Das formschöne und hochwertige Gehäuse der NoSpy-Box® ist aus mattem Aluminium gefertigt. Es integriert sich perfekt in moderne, hochwertige Büroumgebungen.

Jede NoSpy-Box® wird nach Auftragseingang unter kontrollierten Bedingungen für Behörden und staatliche Einrichtungen mit großer Sorgfalt in Deutschland gefertigt.


NOSPY BOX - Intelligenter IT-Hardwareschutz

Keine ins Stromnetz abfließenden sensiblen Nutzerdaten

Web_NoSpy_priv_Buero.jpg

Damit der Schutz von sensiblen Informationen und Daten im Büroumfeld und in Home-Office-Umgebungen verbessert werden kann, macht die patentierte NoSpy-Box® alle durch die Stromleitungen der IT-Hardware ins Gebäudenetz abfließenden Daten mit dem speziell entwickelten DCO-Filtersystem (Data-Cut-Out) für Datendiebe und Nachrichtendienste unbrauchbar.


NOSPY Arbeitsplätze schützen Daten und Informationen

Die sichere Verbindung bekannter Arbeitsprozesse und digitaler Revolution

Web_Vision_sicherer_Arbeitsplatz.jpg

IT-Hardware muss sich der digitalen Realität anpassen

Cyberkriminalität bedroht alle Organisationen

Die Schwachstelle in diesem Szenario ist häufig der Mensch selbst. In mehr als der Hälfte der Fälle sind Menschen der Grund, warum Organisationen angegriffen werden. Meistens handeln sie fahrlässig, manchmal wollen sie ihrem Arbeitgeber schaden. Genau an diesem Punkt kann intelligente IT-Hardware Behörden und staatlichen Einrichtungen helfen, alltägliche Arbeitsprozesse sicherheitstechnisch zu optimieren.

IT-Industrie bietet keine umfassenden Sicherheitslösungen

 Innovationen im Bereich der IT-Hardwaresicherheit benötigen hochspezialisiertes Wissen und Anwendungserfahrung, die nicht massenkompatibel sind. HEINEN ICS® besitzt diese Grundlagen und bietet anwenderfreundliche und sichere IT-Hardwarelösungen gegen unbefugte IT-Nutzung, gegen elektromagnetische Abstrahlung von IT-Hardware und unkontrollierten Abfluss sensibler Daten in Stromnetze innerhalb von Gebäuden an. 

 

Cyberattacken kosten die Geschädigten in Deutschland jedes Jahr ca. 52 Mrd. EUR (Quelle: Bitkom), Tendenz steigend. Große Organisationen stehen im permanenten Kampf gegen immer neue Arten digitaler Angriffe. Wollen Behörden und staatliche Einrichtungen vom digitalen Fortschritt weiter profitieren und die Bürger schützen, dürfen sie zukünftig nicht die Kontrolle darüber verlieren, was in das eigene IT-Netzwerk gelangt und was ausspioniert oder gestohlen wird.

IT-Sicherheitsbeauftragte in ständigem Kampf

IT-Sicherheitsbeauftragte sollen ihre Arbeitgeber wirkungsvoll gegen unterschiedlichste Bedrohungen schützen. Doch die Grenzen verwischen für sie schon heute. Gut und Böse? Aktivisten, kriminelle Cyberbanden, Mitarbeiter, Hacker, ausländische Nachrichtendienste? Die Gefahr ist groß. Zu verlockend sind die Möglichkeiten, mit handelsüblicher Technik illegal an Daten und Informationen zu gelangen und mögliche Opfer und deren berufliche Kontakte auszuspionieren.


Lesen Sie mehr über die Gefahren des spurlosen Datendiebstahls