- Anzeigen -


USB-Stick mit integrierter Tastatur


Remote Access mit Hardwareverschlüsselung
"Ecos Secure Boot Stick" [SX] für Unternehmen und Behörden mit besonders hohen Sicherheitsanforderungen

(24.07.15) - Mit dem "Ecos Secure Boot Stick" ermöglicht Ecos Technology einen unkomplizierten und sicheren Fernzugriff auf Server und Webanwendungen von jedem Rechner mit Internetanschluss aus. Die neue, ab sofort verfügbare Variante "Ecos Secure Boot Stick" [SX] wurde für Unternehmen und Behörden mit besonders hohen Sicherheitsanforderungen konzipiert und geht noch einen Schritt weiter: Das SX-Modell basiert auf einem USB-Stick mit Hardwareverschlüsselung (AES 256 Bit) und integrierter Tastatur. Die Entschlüsselung durch den berechtigten Nutzer erfolgt über dieses Keypad, komplett unabhängig vom verwendeten PC und noch bevor der Stick überhaupt eingesteckt wird. Die Verschlüsselung verhindert jegliche Manipulation von Soft- und Firmware. Im Fall einer Brute-Force-Attacke wird der Stick durch Löschen des AES-Schlüssels unbrauchbar ("Selbstzerstörung").

Vollständige Trennung von privater Hardware und beruflicher Nutzung
Bei angestecktem Stick startet der Rechner über ein speziell gehärtetes Linux-Betriebssystem. Auf dem jeweiligen PC installierte Betriebssysteme und sonstige Software bleiben unberührt; die lokale Festplatte wird nicht aktiviert. Auch die Installation von Treibern ist nicht erforderlich.

Aus dieser gesicherten Remote-Access-Umgebung heraus können Anwender mit ihren persönlichen Zugangsdaten beispielsweise auf Citrix (XenDesktop/XenApp), Microsoft Terminalserver, VMware View/Horizon oder Webanwendungen zugreifen. Da eine vollständige Trennung zwischen der als Basis genutzten PC-Hardware (etwa einem privaten Notebook) und dem Zugriff auf Unternehmens- oder Behördendaten über den Stick erfolgt, eignet sich die Lösung zum Beispiel für sichere, einfach nutzbare Tele- und Heimarbeitsplätze. Beim Abziehen vom USB-Port fährt der Rechner automatisch herunter und der Stick wird wieder gesperrt.

Partition zur Speicherung von Dokumenten
Als zusätzliches Feature gegenüber dem regulären Secure Boot Stick bietet der Secure Boot Stick [SX] eine Partition zur Speicherung von Dokumenten. Diese können beispielsweise aus einer Server-Session heraus auf dem Stick abgelegt werden, sind durch die Hardwareverschlüsselung wirksam geschützt und lassen sich später offline unter Windows oder Mac OS X weiter bearbeiten.

Die Hardwareverschlüsselung des Secure Boot Stick [SX] ist nach verschiedenen Standards wie FIPS 140-2 Level 3 und FIPS Pub 197 zertifiziert. Der Stick ist außerdem gemäß Schutzart IP57 vor äußeren Einflüssen geschützt und lässt sich über separate Anwender- und Administrator-PIN-Codes verwalten.

"Viele IT-Verantwortliche in Behörden und Unternehmen stehen heute vor der Herausforderung, für Mitarbeiter funktionale, sichere und vor allem auch bezahlbare Telearbeitsplätze einzurichten", erklärt Paul Marx, Geschäftsführer der Ecos Technology GmbH. "Der Secure Boot Stick ist eine sichere und flexible Lösung und stellt in vielen Fällen eine deutliche kostengünstigere Alternative zur Nutzung separater Behörden- oder Firmen-Notebooks dar. Mit der neuen, hardwareverschlüsselten SX-Variante erweitern wir diese erfolgreiche Produktreihe um zusätzliche Sicherheitsmerkmale." (Ecos Technology: ra)

Ecos Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kryptographie

  • Das neue "DriveLock 7.8" ist jetzt verfügbar

    DriveLock SE veröffentlicht ihr neues Release der "DriveLock Endpoint Protection Platform" mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz.

  • Verschlüsselung auf Bankenniveau

    Unsichere Passwörter stellen eine ernstzunehmende Gefahr dar, da so persönliche Daten schnell in falsche Hände geraten können. Weltweite Untersuchungen zeigen, dass User öffentliche WLANs in erster Linie dazu nutzen, um sich in ihr privates E-Mail-Konto (59 Prozent) und in ihre Social-Media-Konten (56 Prozent) einzuloggen. Dabei laufen sie jedoch Gefahr, Opfer von Hackerangriffen und Datendiebstahl zu werden. Laut einer IBM-Studie2) verwenden 42 Prozent bzw. 41 Prozent der Menschen in den Altersgruppen 18-24 und 25-34 dasselbe Passwort für alle Konten, was das Risiko zusätzlich erhöht.

  • Analyse verschlüsselter Datenströme

    Ab sofort stellt Cisco ihre neue Netzwerk-Security-Technologie "Encrypted Traffic Analytics" (ETA) allen Kunden mit passender Hardware zur Verfügung. Nach einer umfangreichen Testphase mit ausgewählten Unternehmen im vergangenen Jahr können nun knapp 50.000 Cisco Kunden Schadprogramme in verschlüsseltem Datenverkehr identifizieren, ohne dabei den Datenschutz zu beeinträchtigen. Die Installation der Lösung erfolgt über ein einfaches Software-Upgrade.

  • Gebiet der automobilen Cyber-Security

    Je mehr Konnektivität und automatisierte Fahrfunktionen im Auto eingebaut sind, desto wichtiger wird eingebettete IT-Sicherheit für die Fahrzeugkommunikation. Die Infineon Technologies AG und die Escrypt GmbH arbeiten auf dem Gebiet der automobilen Cyber-Security eng zusammen. Die Unternehmen bieten nun eine Lösung, die die On-Board-Kommunikation verschlüsselt und sicherer macht und dabei zukünftige Sicherheitsanforderungen berücksichtigt. Sie basiert auf der zweiten Generation der Multicore-Mikrocontrollerfamilie Aurix (TC3xx) von Infineon und der an sie angepassten Security-Software "CycurHSM" von Escrypt.

  • Eliminierung von Malware & Datendiebstählen

    Gigamon, Anbieterin von Traffic-Visibility-Lösungen für Sicherheits- und Überwachungsapplikationen, hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40 GB und 100 GB unterstützt. Als Bestandteil der "GigaSecure" Security Delivery Platform ermöglicht es diese Lösung den Unternehmen, zu kontrollierenden Netzwerk-Traffic lediglich einmal zu entschlüsseln und nach der Kontrolle durch mehrere Sicherheits-Tools wieder zu verschlüsseln. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen, ohne dass die entsprechenden Sicherheitsanwendungen überlastet werden, wodurch sich der Return on Investment (ROI) der eingesetzten Tools erhöht.