Deutschland ist ein wichtiges Land im europäischen Zusammenspiel und damit ein bedeutsames Ziel für Desinformations- und Destabilisierungskampagnen von Cyberkriminellen und ausländischen Nachrichtendiensten. „Es gibt ständig Angriffe auf die staatliche Infrastruktur“, bestätigt Ansgar Haveling, Vorsitzender des Innenausschusses des Deutschen Bundestages.
Öffentliche Verwaltung im Fokus von Datendieben
Öffentliche Verwaltungen und staatliche Einrichtungen nehmen wichtige Hoheitsaufgaben wahr und sorgen für ein funktionierendes Gemeinwesen auf sicherer Rechtsgrundlage. Durch ihre Funktion und die
sensiblen Datenbestände geraten Behörden beim Thema
IT-Sicherheit zunehmend in den Fokus der aktuellen Bedrohungslage.
Schutz der IT-Software steht im Fokus der Entscheider
Behörden und staatliche Einrichtungen investieren oft nur in die Absicherung der Betriebs- und Applikationssoftware sowie den Schutz der Datenbestände.
Firewalls und Antivirenprogramme schützen zwar teilweise, verhindern aber nicht den Zugriff auf sensible Daten durch hardwarebasierte Angriffsstrategien.
Ungeschützte IT-Hardware ist ein Sicherheitsrisiko
Die softwareseitigen Abwehrmaßnahmen sind absolut wirkungslos, wenn Datendiebe Mitarbeiter gezielt in der Eingabephase von Daten oder der Datenverarbeitung am PC, Monitor, Scanner, Drucker oder
anderen IT-Peripheriegeräten digital angreifen. Dies geschieht durch Abfangen ungesicherter Signale der IT-Hardware als „Rauschbilder“, die von Datendieben mit professionellen Analysemethoden wieder
lesbar gemacht werden.
IT-Sicherheitskonzepte gegen spurlosen Datenraub
Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachzuweisen oder ihnen auf die Spur zu kommen. Deshalb ist der wirkungsvolle Schutz der IT-Hardware eine große
Herausforderung.
Aktuelle Angriffsstrategien gegen IT-Arbeitsplätze
Wie Datendiebe trotz Firewalls an sensible Daten aus Behörden gelangen
Aktuelle Angriffsszenarien
Schwachstelle IT-Hardware zieht Datendiebe an
Es gibt viele Varianten, die Datendiebe und Nachrichtendienste nutzen können, um sich unbemerkt Zutritt zu Computernetzen von Behörden und staatlichen Einrichtungen zu verschaffen. Die
Flexibilisierung der digitalen Arbeitswelt schafft neben neuen Chancen auch immer neue Gefahrenquellen im Umgang mit Daten und der Nutzung mobiler
IT-Hardware.
Gefahr des spurlosen Datendiebstahls
Unsere Gefahrenaufklärung widmet sich einer besonders perfiden Art des Datendiebstahls: dem spurlosen Datendiebstahl. So nennen Spezialisten den direkten Angriff auf IT-Arbeits-plätze während des
unverschlüsselten Eingabeprozesses am Rechner. Aus einer sicheren Position können damit über einen längeren Zeitraum große, aus Rauschbildern rekonstruierbare Datenmengen abgefangen werden.
Auf den Internetseiten der HEINEN ICS werden die häufigsten Angriffsarten angesprochen und effiziente Lösungsmöglichkeiten angeboten, die Sicherheitslücken dort schließen, wo Schutzsoftware ungeeignet ist.
Nach dem Zonenmodell qualifizierte IT-Geräte verhindern Datenspionage durch Unterdrückung kompromittierender Abstrahlung.
Arbeitsplatzrechner-Ausstattungsmöglichkeiten zur Verarbeitung von sensiblen, vertraulichen, geheimen Informationen für militärische und sicherheitsrelevanten Arbeitsplätzen in der freien Wirtschaft:
Sicherheits-Arbeitsplatz-Tastatur mit Smartcardreader und Fingerscanner
Die neueste Generation von Tastaturen erlaubt keine Nutzung durch Unbefugte.
Rugged-flat-Display in 19"/24"-Ausführung
Bereits beim Bund eingeführt und getestet lässt dieses Display keine kompromittierende Abstrahlung zu.
60dB-Filterboxen
... zur wartungsfreien, zuverlässigen Rot-Schwarz-Netztrennung nach dem Zonenmodell. Geeignet für den Betrieb von IT-Komponenten in festen Gebäude-Elektroinstallations-Umgebungen und mobilen Containern.