Accesso remoto per la Bundeswehr e le aziende soggette a tutela della riservatezza

Condividi post

Il nuovo ECOS SECURE BOOT STICK [ZX] è approvato per l'accesso sicuro ai dati dei livelli di sicurezza VS-NfD, NATO-Restricted, EU-Restricted e per le forze armate tedesche. 

Accesso remoto anche in aree particolarmente sensibili e critiche per la sicurezza: con il nuovo SECURE BOOT STICK [ZX], ECOS Technology presenta una soluzione per un accesso remoto altamente sicuro, adattato alle esigenze speciali delle autorità federali, delle forze armate tedesche, della NATO e società soggette a tutela della riservatezza.

Slot per tessere identificative di servizio in formato ID-1

Il nuovo ECOS SECURE BOOT STICK [ZX] è stato approvato dall'Ufficio federale tedesco per la sicurezza delle informazioni (BSI) in combinazione con l'appliance VPN genuscreen di genua per l'accesso ai dati con livelli di sicurezza VS-NfD, NATO-Restricted e EU-Restricted. Oltre ad altre soluzioni ECOS, la soluzione di accesso remoto dispone di uno slot per tessere ID di servizio in formato ID-1. Ciò consente, ad esempio, l'uso della carta d'identità della truppa della Bundeswehr o di altre carte d'identità e carte PKI come fattore aggiuntivo per l'autenticazione sicura dell'utente.

Autenticazione a più fattori

ECOS SECURE BOOT STICK [ZX] può essere utilizzato su PC e notebook aziendali e privati ​​e offre un concetto di sicurezza completo di misure a cascata. Quando la chiavetta è inserita, il sistema operativo ECOS appositamente potenziato viene avviato su una base Linux rinforzata, che funge da base per un accesso altamente sicuro al terminal server, ai sistemi VDI o alle applicazioni web corrispondenti. Una tastiera per l'inserimento del PIN è integrata direttamente nella chiavetta. L'autenticazione a più fattori viene quindi implementata utilizzando una chiavetta, i dati di accesso e la carta ID-1.

Separazione tra uso ufficiale e uso privato

BASTONE ECOS SECURE BOOT [ZX]

BASTONE ECOS SECURE BOOT [ZX]

Nessun dato viene memorizzato sul computer utilizzato. I sistemi operativi installati o altre soluzioni software non vengono attivati. Oltre alla sicurezza, ciò garantisce anche una completa separazione tra uso aziendale e privato del rispettivo dispositivo finale. Questo crea il prerequisito per l'implementazione di scenari di home office e accesso remoto flessibili ed economici, poiché non è richiesto alcun output aggiuntivo da computer governativi o aziendali.

"Grazie all'approvazione BSI, il nuovo ECOS SECURE BOOT STICK [ZX] può essere utilizzato, ad esempio, per accedere alla rete Bundeswehr da remoto, nonché per gestire dati e applicazioni sensibili", afferma Paul Marx, amministratore delegato di ECOS Technology GmbH . "Qui - ben oltre l'attuale situazione pandemica - la compatibilità tra servizio e famiglia è un aspetto centrale che gioca un ruolo sempre più importante per la Bundeswehr come datore di lavoro. Tuttavia, ci sono potenziali applicazioni non solo per i soldati della Bundeswehr, ma anche nel contesto della cooperazione civile-militare, con partner industriali, personale civile, autorità e aziende soggette a tutela della riservatezza”.

Altro su ECOS.de

 


 

Informazioni sulla tecnologia ECOS

ECOS Technology GmbH è specializzata nello sviluppo e nella vendita di soluzioni IT per l'accesso remoto altamente sicuro e l'amministrazione di certificati e smart card. I prodotti principali utilizzati in un'ampia varietà di settori includono ECOS SECURE BOOT STICK e l'appliance PKI ECOS TRUST MANAGEMENT APPLIANCE. Le aziende, le autorità e le organizzazioni possono quindi, ad esempio, creare, estendere o ritirare i propri certificati, collegare i dipendenti in ufficio da casa, fornire postazioni di lavoro di emergenza rapidamente utilizzabili ed economiche per le crisi o mantenere gli impianti industriali a distanza in sicurezza e in modo sicuro. Le soluzioni thin client ottimizzate in termini di costi di ECOS possono anche ridurre notevolmente i costi dell'hardware in molti scenari (estensione del ciclo di vita). ECOS si occupa di sicurezza informatica nell'ambito delle infrastrutture di rete dal 1999. L'azienda tedesca ha sede a Oppenheim vicino a Magonza.

 


 

Articoli relativi all'argomento

Rischio: crescita elevata delle API senza sufficiente sicurezza IT 

Uno studio mostra che nove decisori su dieci sanno che le API sono un cavallo di Troia per gli attacchi informatici, ma il ➡ Leggi di più

Grave attacco a Dropbox Sign

Sign, il servizio Dropbox per la firma elettronica legalmente vincolante su contratti e simili, deve segnalare un attacco informatico. Indirizzi e-mail, nomi utente, ➡ Leggi di più

Sicurezza informatica attraverso il rilevamento delle minacce di anomalie

La piattaforma Medigate di Claroty riceve un'importante espansione con il modulo Advanced Anomaly Threat Detection (ATD) per il rilevamento delle minacce di anomalie. Ottenuto così ➡ Leggi di più

Torna LockBit: attacco informatico alla KJF con 17 cliniche e scuole 

La KJF - sede del Dipartimento cattolico per l'assistenza ai giovani della diocesi di Augusta e. V. ha subito un vasto attacco informatico. Gli hacker in giro ➡ Leggi di più

Certificazione europea della sicurezza informatica

Con lo “European Cybersecurity Scheme on Common Criteria” (EUCC), esiste ora un primo approccio sistematico alla certificazione della sicurezza informatica. ➡ Leggi di più

Crittografare i dati sensibili di Microsoft 365

Per gli enti del settore pubblico e i servizi di importanza sistemica che rientrano nelle linee guida KRITIS, si ripetono le regole per la sicurezza dei dati ➡ Leggi di più

DORA in risposta agli attacchi informatici nel settore finanziario

Il numero degli attacchi informatici contro il settore finanziario è in aumento in tutto il mondo e, secondo le autorità finanziarie, gli attacchi informatici si stanno verificando anche in Germania ➡ Leggi di più

Fatale: gli amministratori delegati ritengono che la formazione di sensibilizzazione non sia necessaria

Un sondaggio rappresentativo mostra che quasi la metà del management tedesco ritiene che un’importante formazione sulla sensibilizzazione alla sicurezza non sia necessaria. Questa valutazione rivela ➡ Leggi di più