Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, August 30, 2011 17:46 - noch keine Kommentare
Vorstellung der GeNUCard 2 auf der it-sa 2011 in Nürnberg
Das „Kompakte Device für Mobile Security“ vom 11. bis 13. Oktober 2011 am Stand 422 in Halle 12
[datensicherheit.de, 30.08.2011] Mobile Zugriffe von Laptops auf Firmen- und Behördennetze müssen zuverlässig abgesichert werden – dafür präsentiert GeNUA auf der IT-Sicherheitsmesse „it-sa 2011“ die „GeNUCard 2“:
Diese neue Version des „Mobile Security Devices“ laufe auf kompakter Hardware und könne einfach via USB mit jedem Laptop verbunden werden, um die Datenkommunikation zum LAN zu schützen. Dazu sei die „GeNUCard“ mit einer Firewall und einem VPN-Gateway ausgestattet. Administriert werde sie über eine zentrale Management-Station, so dass die Zugriffe zahlreicher Mitarbeiter im Außendienst oder Home-Office mit wenig Aufwand abgesichert werden könnten.
„GeNUCard 2“: Auch diese neue Version durchläuft wieder das BSI-Zulassungsverfahren.
Sobald die „GeNUCard“ via USB an den Laptop angeschlossen wird, kontrolliere sie die gesamte Datenkommunikation über externe Schnittstellen zum LAN. Die Firewall prüfe, ob die gewünschte Verbindung zulässig ist, und das Gateway baue dann ein stark verschlüsseltes „Virtual Private Network“ (VPN) zur eingerichteten Gegenstelle auf. Dieses VPN könne über alle heute möglichen Kommunikationswege geführt werden – von Ethernet über WLAN, Bluetooth und Mobilfunk bis hin zu Satellitenstrecken. Zur Authentisierung des Anwenders und zum „Key Handling“ könnten Smartcards eingesetzt werden. Ein weiteres Sicherheitsmerkmal der „GeNUCard“ sei die Unabhängigkeit vom gesicherten Laptop, da die Lösung auf autarker Hardware mit eigenem Betriebssystem laufe. So bleibe das „Security Device“ funktionsfähig, selbst wenn der Laptop durch unvorsichtigen Umgang bereits kompromittiert sein sollte.
Aktuelles, Experten, Veranstaltungen - Mrz 23, 2023 19:42 - noch keine Kommentare
Umstellung auf die Sommerzeit 2023: Internationale Internetverwaltung wacht über richtige Uhrzeit
weitere Beiträge in Experten
- Überwachungsbedürftige Anlagen: Besserer Schutz vor Cyber-Angriffen möglich und nötig
- Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung
- Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben
- Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
Aktuelles, Branche, Studien - Mrz 22, 2023 18:20 - noch keine Kommentare
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken
weitere Beiträge in Branche
- Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
- Identity Lifecycle Management – das A und O der IT-Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren