Die fortschreitende Digitalisierung und steigende Cyberbedrohungen erfordern IT-Lösungen, die höchste Sicherheitsstandards erfüllen und zugleich flexibel und benutzerfreundlich sind. Insbesondere Behörden und Streitkräfte arbeiten täglich mit Daten gemäß Verschlusssachenanweisung (VSA) und benötigen einen hohen Grad an Souveränität.
Tägliche Cyber-Angriffe auf Firmen- und Regierungsnetze
Das BSI registriert jeden Tag 250.000 neue Schadprogramm-Varianten. Allein die Bundesverwaltung erhält im Schnitt täglich 775 E-Mails mit Schadsoftware. Pro Tag sperrt das BSI 370 Webseiten für den Zugriff aus den Regierungsnetzen. Cyber-Spionage steht heute auf der Tagesordnung, hier einige Beispiele aus der jüngsten Vergangenheit:
Eine maßgeschneiderte Cloud-Infrastruktur und eine sichere Arbeitsumgebung, die den Anforderungen von Behörden, Militärs und regulierten Industrien gerecht werden – mit maximaler Datensouveränität und Schutz bis zur Einstufung GEHEIM.
Jede Cloud benötigt als Herzstück zur Virtualisierung und Ressourcen-Orchestrierung einen Hypervisor. Im Gegensatz zu herkömmlichen Clouds setzt die NSC auf einen modularen, Mikrokern-basierten Hypervisor. Dieser unterscheidet sich wesentlich von den monolithischen Hypervisoren, die in traditionellen Clouds verwendet werden. Besonders auffällig ist der Unterschied bezüglich der Trusted Computing Base (TCB), der Software und Hardware eines Systems, der man vertrauen muss. Während herkömmliche Clouds auf monolithische Hypervisoren mit Millionen von Codezeilen setzen, besteht die TCB des L4Re Hypervisors in der NSC-Lösung aus lediglich etwa 30.000 Codezeilen. Diese um ein Vielfaches kleinere Codebasis ermöglicht vollständige Überprüfbarkeit und reduziert gleichzeitig die Anfälligkeit für Fehler und Sicherheitslücken.
Die NSC ist in der Lage, mehrere abgeschlossene Netzwerke oder Domänen für unterschiedliche Geheimhaltungsgrade auf einer Hardware laufen zu lassen und über den L4Re Secure Separation Kernel sicher voneinander zu trennen. Das wurde vom BSI bis zum Geheimhaltungsgrad GEHEIM bestätigt.
Mit SDoT Security Gateways können strukturierte Daten zwischen den Sicherheitsdomänen ausgetauscht werden. Sie werden dabei von den Gateways anhand eines festgelegten Regelwerks geprüft. Unstrukturierte Daten – etwa Word-, Excel- oder andere Dateien – müssen vor dem Verlassen der Sicherheitsdomäne mittels eines SDoTs gelabelt werden. Auch E-Mails lassen sich auf diesem Weg austauschen. Diese IT-Sicherheitsprodukte sind vom BSI bis zum Geheimhaltungsgrad GEHEIM zugelassen.
Es werden umfassende Sicherheitslösungen bereitgestellt, darunter ein vom BSI zugelassenes Hardware-Sicherheitsmodul für alle kryptografischen Anforderungen. Zusätzlich besteht die Möglichkeit,Client-seitigen Schutz durch Festplattenshy;verschlüsselung sowie „File and Folder“-Verschlüsselung bis zum Standard VS-NfD zu nutzen.
Der VS-Arbeitsplatz berücksichtigt die typischen Merkmale eines digitalen souveränen Arbeitsplatzes in Behörden-Clouds
Vorteile eines digital souveränen Arbeitsplatzes für Behörden
Bitte füllen Sie das Formular aus, wir setzen uns umgehend mit Ihnen in Verbindung.