BSI-Zulassung für VS-NfD-konforme Videokonferenzen

Beitrag teilen

ECOS Technology ermöglicht VS-NfD-konforme Videokonferenzen. Die erfolgreich abgeschlossene BSI-Zulassung für den ECOS SecureBootStick in Verbindung mit dem ECOS SecureConferenceCenter.

Videokonferenzen spielen auch in sensiblen, sicherheitskritischen Bereichen eine zunehmend wichtige Rolle. Nach einem erfolgreich abgeschlossenen Zulassungsprozess durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) lassen sich mit dem ECOS SecureBootStick, in Verbindung mit dem ECOS SecureConferenceCenter (SCC), jetzt hochgradig geschützte Videokonferenzen und Online-Meetings durchführen, die die Anforderungen an die Geheimhaltungsgrade VS-NfD, EU- und NATO-RESTRICTED erfüllen.

Die Videokonferenzlösung für VS-NfD kann auf jedem Standardlaptop oder -PC genutzt werden. Ermöglicht wird dies durch entsprechend erweiterte SecOps (Einsatz- und Betriebsbedingungen) des BSI-zugelassenen ECOS SecureBootStick. Neben dem Einsatz für sichere Meetings und Dienstbesprechungen in Behörden, geheimschutzbetreuten Unternehmen oder Einrichtungen im Segment der Kritischen Infrastrukturen (KRITIS) eignet sich die Videokonferenzlösung dadurch zum Beispiel auch für Fortbildungen und digitale Lehre bei entsprechend eingestuften Inhalten.

Zusammenarbeit per Videokommunikation

Das ECOS SecureConferenceCenter stellt Anwendern alle wichtigen und auch von anderen Videokonferenzanwendungen bekannten Funktionen für Online-Meetings und -Zusammenarbeit zur Verfügung. Dazu zählt beispielsweise die Möglichkeit, den eigenen Bildschirm sowie Audio- und Videostream zu teilen. Ein Multi-User-Whiteboard erlaubt die interaktive Zusammenarbeit zwischen den Teilnehmenden. Eine Breakout-Room-Funktion zur Unterteilung einer Videokonferenz in mehrere Einzelräume steht ebenso zur Verfügung wie Sitzungsaufzeichnung, Chat, Emojis oder gemeinsam nutzbare Notizen.

„Bei Videokonferenzen und Online-Meetings greifen viele Unternehmen bislang notgedrungen auf Cloudlösungen mit teilweise fragwürdigen Sicherheitsstandards zurück, die ihre Berechtigung eher bei wenig sensiblen Konferenzinhalten haben. Sicherheitsbewusste Unternehmen, geheimschutzbetreute Organisationen und Behörden können ihre Videokommunikation mit der nun jüngst vom BSI zugelassenen Kombination aus ECOS SecureBootStick und ECOS SecureConferenceCenter effektiv absichern und einen hochgeschützten Kommunikationskanal etablieren. Gleichzeitig bietet die Lösung alle gewohnten Funktionen und Möglichkeiten für Interaktion und Zusammenarbeit im Team“, sagt Paul Marx, Geschäftsführer der ECOS Technology GmbH.

On-Premises sorgt für vollständige Kontrolle über die Daten

Das ECOS SecureConferenceCenter lässt sich komplett on-Premises betreiben, sodass Organisationen die volle Kontrolle über ihre Daten behalten. Innerhalb sicherer Netze erfolgt der Zutritt zum Konferenzraum über einen Standardbrowser. Bei externer Nutzung, beispielsweise vom privaten Rechner aus dem Homeoffice, sorgt der BSI-zugelassene ECOS SecureBootStick für einen sicheren Zugang aus einer speziell gekapselten Umgebung heraus – inklusive vollständiger Trennung zwischen geschäftlicher und privater Nutzung des verwendeten Rechners.

Administration via Smart Management

Das ECOS SecureConferenceCenter kann mit der ECOS SystemManagementAppliance komfortabel über eine einheitliche Oberfläche verwaltet werden. Auch die nahtlose Integration in eine bestehende IT-Landschaft, beispielsweise durch Kopplung an ein Microsoft Active Directory, ist umsetzbar.

Mehr bei ECOS.de

 


Über ECOS Technology

Die ECOS Technology GmbH hat sich auf die Entwicklung und den Vertrieb von IT-Lösungen für den hochsicheren Fernzugriff (Remote Access) sowie die Verwaltung von Zertifikaten und Smartcards spezialisiert. Zu den Kernprodukten, die in unterschiedlichsten Branchen eingesetzt werden, zählen der ECOS SECURE BOOT STICK und die PKI-Appliance ECOS TRUST MANAGEMENT APPLIANCE. Unternehmen, Behörden und Organisationen sind damit zum Beispiel in der Lage, eigene Zertifikate zu erstellen, zu verlängern oder zurückzuziehen, Mitarbeiter im Home Office anzubinden, schnell nutzbare, kosteneffiziente Notfallarbeitsplätze für Krisenfälle vorzuhalten oder Industrieanlagen sicher und geschützt fernzuwarten.


 

Passende Artikel zum Thema

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen