IT-Hardware ermöglicht spurlosen Datenraub Sensible Behördendaten sind das Angriffsziel der Datendiebe  

Deutschland ist ein wichtiges Land im europäischen Zusammenspiel und damit ein bedeutsames Ziel für Desinformations- und Destabilisierungskampagnen von Cyberkriminellen und ausländischen Nachrichtendiensten. „Es gibt ständig Angriffe auf die staatliche Infrastruktur“, bestätigt Ansgar Haveling, Vorsitzender des Innenausschusses des Deutschen Bundestages.

 

Öffentliche Verwaltung im Fokus von Datendieben

Öffentliche Verwaltungen und staatliche Einrichtungen nehmen wichtige Hoheitsaufgaben wahr und sorgen für ein funktionierendes Gemeinwesen auf sicherer Rechtsgrundlage. Durch ihre Funktion und die sensiblen Datenbestände geraten Behörden beim Thema
IT-Sicherheit zunehmend in den Fokus der aktuellen Bedrohungslage.

 

Schutz der IT-Software steht im Fokus der Entscheider

Behörden und staatliche Einrichtungen investieren oft nur in die Absicherung der Betriebs- und Applikationssoftware sowie den Schutz der Datenbestände.  

Firewalls und Antivirenprogramme schützen zwar teilweise, verhindern aber nicht den Zugriff auf sensible Daten durch hardwarebasierte Angriffsstrategien.

 

Ungeschützte IT-Hardware ist ein Sicherheitsrisiko
Die softwareseitigen Abwehrmaßnahmen sind absolut wirkungslos, wenn Datendiebe Mitarbeiter gezielt in der Eingabephase von Daten oder der Datenverarbeitung am PC, Monitor, Scanner, Drucker oder anderen IT-Peripheriegeräten digital angreifen. Dies geschieht durch Abfangen ungesicherter Signale der IT-Hardware als „Rauschbilder“, die von Datendieben mit professionellen Analysemethoden wieder lesbar gemacht werden.

IT-Sicherheitskonzepte gegen spurlosen Datenraub
Sicherheitsexperten haben keine Möglichkeit, diese spurlosen Datenraub-Attacken nachzuweisen oder ihnen auf die Spur zu kommen. Deshalb ist der wirkungsvolle Schutz der IT-Hardware eine große Herausforderung. 

Aktuelle Angriffsstrategien gegen IT-Arbeitsplätze
Wie Datendiebe trotz Firewalls an sensible Daten aus Behörden gelangen

Aktuelle Angriffsszenarien
Schwachstelle IT-Hardware zieht Datendiebe an

Es gibt viele Varianten, die Datendiebe und Nachrichtendienste nutzen können, um sich unbemerkt Zutritt zu Computernetzen von Behörden und staatlichen Einrichtungen zu verschaffen. Die Flexibilisierung der digitalen Arbeitswelt schafft neben neuen Chancen auch immer neue Gefahrenquellen im Umgang mit Daten und der Nutzung mobiler
IT-Hardware.

 

Gefahr des spurlosen Datendiebstahls
Unsere Gefahrenaufklärung widmet sich einer besonders perfiden Art des Datendiebstahls: dem spurlosen Datendiebstahl. So nennen Spezialisten den direkten Angriff auf IT-Arbeits-plätze während des unverschlüsselten Eingabeprozesses am Rechner. Aus einer sicheren Position können damit über einen längeren Zeitraum große, aus Rauschbildern rekonstruierbare Datenmengen abgefangen werden.

 

Auf den Internetseiten der HEINEN ICS werden die häufigsten Angriffsarten angesprochen und effiziente Lösungsmöglichkeiten angeboten, die Sicherheitslücken dort schließen, wo Schutzsoftware ungeeignet ist.

 

www.heinen-ics.de

Nach dem Zonenmodell qualifizierte IT-Geräte verhindern Datenspionage durch Unterdrückung kompromittierender Abstrahlung.

Realisierung von speziellen projektspezifischen Ausprägungen auf Anfrage!

Arbeitsplatzrechner-Ausstattungsmöglichkeiten zur Verarbeitung von sensiblen, vertraulichen, geheimen Informationen für militärische und sicherheitsrelevanten Arbeitsplätzen in der freien Wirtschaft:

  • Passwortschutz des Rechnersystems über autonome Mikrocontroller-Baugruppe
  • robuste, mechanische Gehäuse-Verschraubungsmöglichkeit mit der Arbeitsplatz-Infrastruktur zum Schutz gegen Diebstahl
  • unbefugtes Öffnen des Rechnergehäuses wird durch spezielle Sicherungsverschraubung verhindert (nur lösbar mit Spezialwerkzeug)
  • Massenspeicher-Zugang gesichert über elektromechanisch verriegelte Schwenkklappe; entriegelbar über gesicherte Zugangsberechtigung (Passworteingabe)
  • elektromechanisch verriegelte USB-Stick-Schächte; entriegelbar über gesicherte Zugangsberechtigung (Passworteingabe)
  • integrierter Lageort zum Diebstahlschutz der gespeicherten, sensiblen Daten bei gewaltsamer Entfernung des Arbeitsplatzcomputers durch alternative Schutzmechanismen, wie z.B. Wiedereinschaltung auch bei Kenntnis des Passwortes unmöglich oder interne Zerstörung der Massenspeicher-Inhalte
  • hardwarebasierender Schreibschutz bei aktivem Netzwerkbetrieb, insbesondere Internetzugang für den Massenspeicher, auf dem sich sensible Daten befinden
  • wechselbare Massenspeicher (FLASH- und/oder Festplatten-Module)

Sicherheits-Arbeitsplatz-Tastatur mit Smartcardreader und Fingerscanner

 

Die neueste Generation von Tastaturen erlaubt keine Nutzung durch Unbefugte.

Rugged-flat-Display in 19"/24"-Ausführung

Bereits beim Bund eingeführt und getestet lässt dieses Display keine kompromittierende Abstrahlung zu.

  • Monitor-Ansteuerung über LWL-Verbindung
  • Für alle Hardware-Komponenten gilt:  LWL-Netzwerkanbindungen 

60dB-Filterboxen

 

...  zur wartungsfreien, zuverlässigen Rot-Schwarz-Netztrennung nach dem Zonenmodell. Geeignet für den Betrieb von IT-Komponenten in festen Gebäude-Elektroinstallations-Umgebungen und mobilen Containern.

Die Firma

Heinen Elektronik GmbH

aus Haan hat zum 01.06.2015 die Fortführung und Weiterentwicklung

der ICOS-Produkte übernommen!

Weiter Informationen 

finden Sie in der Auswahlleiste unter

"Aktuell"

oder direkt unter

www.heinen-ics.de/ueber-uns/

Druckversion Druckversion | Sitemap
© HEINEN Elektronik GmbH