NCP Secure CommunicationsVPN Software erhält BSI-Zulassung

[12.07.2021] Die VPN-Software-Lösung NCP VS GovNet Connector hat die Zulassung des Bundesamts für Sicherheit in der Informationstechnik (BSI) erhalten. Dies betrifft die Übertragung von Daten der Geheimhaltungsstufen VS-NfD sowie RESTREINT UE/EU RESTRICTED und NATO RESTRICTED.

NCP hat jetzt die Version 2.0 des NCP VS GovNet Connector veröffentlicht. Wie der Software-Hersteller mitteilt, ist die Lösung für die Verarbeitung von Daten der Geheimhaltungsstufe „Verschlusssache – Nur für den Dienstgebrauch“ (VS-NfD) sowie RESTREINT UE/EU RESTRICTED und NATO RESTRICTED vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen. Der NCP VS GovNet Connector 2.0 sei das Bindeglied zwischen dem VS-NfD-Daten verarbeitenden Arbeitsplatz und der zugehörigen Gegenstelle.
Laut NCP lässt sich die rein softwarebasierte Lösung VS GovNet Connector 2.0 mit Standardwerkzeugen auf die jeweiligen Arbeitsplätze verteilen. Die Software arbeite mit Verschlüsselungsalgorithmen und sei speziell auf den Einsatz in Ministerien, Behörden und geheimschutzbetreuten Unternehmen abgestimmt. Dabei diene sie der sicheren Bearbeitung und Übertragung von Daten mit der Einstufung unter anderem als VS-NfD. Ohne an eine spezielle Hardware gebunden zu sein, garantiere der Software Client eine einfache Handhabung. Roll-out, Inbetriebnahme, Software Update und Administration erfolgen über das NCP Secure Enterprise Management (SEM) als Single Point of Administration. Flexible Lizenzmodelle wie Pay-per-Use sollen jeden Kundenbedarf abdecken.
Das in der Version 2.0 neu integrierte Feature des Self Check (Integritätsdienst), so der Hersteller, steigert die Sicherheit des NCP VS GovNet Connector 2.0. Der VPN-Client führe beim Start und regelmäßig während des Betriebs Selbsttests der sicherheitsrelevanten Funktionen durch. Die Selbsttests beinhalten etwa die Überprüfung der Authentizität und Integrität der VPN-Software, die Prüfung der korrekten Ausführung von Krypto-Algorithmen sowie von Zufallszahlengeneratoren. Beim Fehlschlagen der Selbsttests nehme der VPN-Client einen sicheren Zustand ein und der Arbeitsplatzrechner dürfe nicht mehr kommunizieren.
Der NCP VS GovNet Connector 2.0 werde auf Endgeräten mit Standard Windows 10 Betriebssystem installiert. Nach erfolgreicher Authentisierung stehen dem Benutzer über LAN, WLAN oder Mobilfunk via VPN alle Anwendungen und Ressourcen aus dem zentralen Datennetz zur Verfügung.

Drei spezielle Features

Neben der Unterstützung von Zertifikaten beziehungsweise SmartCards in einer PKI (Public Key Infrastructure) biete der NCP VS GovNet Connector 2.0 eine biometrische Authentisierung vor der VPN-Auswahl. Diese erfolge beispielsweise über Fingerabdruck oder Gesichtserkennung. Die Authentisierung starte direkt nach dem Klick auf den Verbinden-Button in der Connector-GUI, wobei der Verbindungsaufbau erst einsetze, wenn die biometrische Authentisierung erfolgreich abgeschlossen sei. Besitze der Rechner keine Hardware zur biometrischen Authentisierung oder sei diese nicht aktiviert, könne sich der Anwender auch über sein Passwort authentisieren.
Die von NCP patentierte VPN Path Finder Technology ermögliche Remote Access auch hinter Firewalls beziehungsweise Proxies, deren Einstellung IPsec-Datenverbindungen grundsätzlich verhindere. Hierbei werde automatisch in einen modifizierten IPsec-Protokoll-Modus gewechselt, der den zur Verfügung stehenden HTTPS-Port für den VPN-Tunnel nutze. Alle in IPsec enthaltenen Sicherheitsmerkmale bleiben zu 100 Prozent erhalten, sodass das VPN Path Finder Protokoll sicherheitstechnisch nicht neu bewertet werden müsse. Als großen Vorteil der VPN Path Finder Technology hebt NCP hervor, dass der Administrator seine Security Policy verlässlich behördenübergreifend umsetzen kann. Der Anwender nutze durchgängig alle Authentifizierungsmechanismen und Vorteile von IPsec.
Durch die Quality-of-Service-Funktion werde Bandbreite für konfigurierte Applikationen wie etwa VoIP reserviert. Die Priorisierung ausgewählter Datenquellen am Anwender-PC geschehe für den Datentransport im VPN-Tunnel in Senderichtung. Für den Anwender im Homeoffice ergebe sich daraus eine ungestörte VoIP-Kommunikation durch den VPN-Tunnel auch bei hohem Datenaufkommen.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Ein digital dargestelltes Türschloss.

Sachsen: 2.300 Datenschutzverstöße

[28.06.2024] In Sachsen erhalten 2.300 Website-Betreiber Post von der Datenschutz- und Transparenzbeauftragten des Freistaats. Sie hat bei ihnen Datenschutzverstöße beim Einsatz von Google Analytics festgestellt. mehr...

Zwei Herren in dunklen Jackets und hellen Oberhemden sitzen an einem Tisch und unterschreiben Dokumente, im Hintergrund aufwändige Holzvertäfelung.

BfDI/ICO: Gestärkte Zusammenarbeit

[18.06.2024] Auch wenn das Vereinigte Königreich kein EU-Mitglied mehr ist, bleiben gute Beziehungen der jeweiligen Datenschutzbeauftragten wichtig. Dies betonte der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Ulrich Kelber, anlässlich eines Treffens mit seinem britischen Amtskollegen. Die Behörden wollen künftig stärker kooperieren. mehr...

Das Bild zeigt Tabea Breternitz, die das Public-Sector-Team von Trend Micro verstärkt.

Trend Micro: Verstärkung für Public-Sector-Team

[17.06.2024] Trend Micro, Anbieter von IT-Sicherheitslösungen, erweitert sein Team für die Betreuung von Bundesbehörden in Deutschland, Österreich und der Schweiz. Mit Tabea Breternitz gewinnt das Unternehmen eine erfahrene Expertin für den öffentlichen Sektor. mehr...

Das Bild zeigt Thomas Popp, CIO des Freistaats Sachsen.

Sachsen: NIS2-Richtlinie umgesetzt

[17.06.2024] Der Sächsische Landtag hat ein neues Gesetz verabschiedet, das die Anforderungen der europäischen Cyber-Sicherheitsrichtlinie NIS2 umsetzt. Behörden müssen nun erweiterte Maßnahmen zur Informationssicherheit einhalten und einen umfassenden Schutz gewährleisten. mehr...

Türschild mit dem Lükex-Logo

LÜKEX 23: Krisen-Management-Übung ausgewertet

[11.06.2024] Im vergangenen Herbst fand die landesweite Krisen-Management-Übung LÜKEX statt, bei der vor allem die Kommunikation der Beteiligten sowie das Zusammenspiel von Krisen-Management und IT-Notfall-Management erprobt wurde. Nun liegen erste Auswertungen dazu vor. mehr...

Cover des Datenschutzberichts Niedersachsen 2023

Niedersachsen: Datenschutzbericht vorgestellt

[10.06.2024] Der Landesbeauftragte für den Datenschutz Niedersachsen hat seinen aktuellen Tätigkeitsbericht vorgelegt. Dieser enthält neben den üblichen Zahlen zu Meldungen und Verstößen auch konkrete Empfehlungen zur Umsetzung von Datenschutzmaßnahmen. Diese richten sich an Landtag, Regierung und Unternehmen. mehr...

Das Bild zeigt Innenminister Thomas Strobl bei der Übergabe der Ernennungsurkunde als Präsidentin der Cyber-Sicherheitsagentur an Nicole Matthöfer.

Baden-Württemberg: Neue Leiterin der Cyber-Sicherheitsagentur

[03.06.2024] Nicole Matthöfer heißt die neue Leiterin der Cyber-Sicherheitsagentur Baden-Württemberg (CSBW). Innenminister Thomas Strobl überreichte ihr die Ernennungsurkunde und betonte die Wichtigkeit des Themas Cyber-Sicherheit. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Mecklenburg-Vorpommern: Angriff auf Internet-Seiten des Landes

[30.05.2024] Den IT-Sicherheitsspezialisten des Landes Mecklenburg-Vorpommern gelang es, einen Angriff auf Internet-Seiten verschiedener Ministerien und der Landespolizei abzuwehren. Dabei handelte es sich nicht um die erste DDoS-Attacke auf Landes-Web-Seiten. mehr...

SEP: Schutz vor Datenverlust

[16.05.2024] Die Back-up- und Recovery-Software SEP sesam sichert geschäftskritische Daten und erfüllt Compliance-Anforderungen. Mit speziellen Lösungen für Behörden bietet SEP ein umfassendes, plattformunabhängiges und DSGVO-konformes Back-up-System. mehr...

Das Bild zeigt das innere eines Cockpits, zu sehen ist auch das Electronic Knee Board.

Bundeswehr: Electronic Knee Boards für Piloten

[15.05.2024] Die Luftwaffe ersetzt herkömmliche Pilotenhandbücher durch Electronic Knee Boards, die vertrauliche Daten mit der sicheren Container-Lösung SecurePIM von Materna Virtual Solution schützen. mehr...

Das Bild zeigt Ministerialdirektor Elmar Steinbacher, Leitende Oberstaatsanwältin Tomke Beddies und Ministerin der Justiz und für Migration Marion Gentges

Baden-Württemberg: Chefin für Cybercrime-Zentrum

[14.05.2024] Die baden-württembergische Justizministerin Marion Gentges hat Ministerialrätin Tomke Beddies zur Leiterin des neuen Cybercrime-Zentrums Baden-Württemberg ernannt. mehr...

Das Bild zeigt das Titelblatt des Bundeslagebilds Cyber-Kriminalität 2023.

Cyber-Kriminalität: Bedrohungslage bleibt hoch

[14.05.2024] Die Bundesregierung und die Sicherheitsbehörden präsentieren das Bundeslagebild Cybercrime für das Jahr 2023. Die Zahlen zeigen einen besorgniserregenden Anstieg der Internet-Kriminalität in Deutschland. mehr...

Das Bild zeigt Bundesinnenministerin Nancy Faeser.

Cyber-Sicherheit: Umsetzung der NIS2-Richtlinie

[08.05.2024] Bundesinnenministerin Nancy Faeser hat einen neuen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert werden soll. Das Gesetz, das auf der EU-Richtlinie NIS2 basiert, sieht strengere Sicherheitsanforderungen und Meldepflichten für ein breiteres Spektrum von Unternehmen vor. mehr...

Porträt von Dagmar Hartge

Brandenburg: Tätigkeitsbericht zum Datenschutz

[08.05.2024] Der Tätigkeitsbericht der brandenburgischen Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht liegt vor. Zu den Schwerpunktthemen gehören unter anderem Künstliche Intelligenz, die datenschutzrechtliche Bewertung von Facebook-Fanpages sowie die Aufarbeitung des Cyber-Angriffs auf die Stadt Potsdam im Dezember 2022. mehr...

Symbolbild: hochgereckte Roboterhand vor dunkelblauem Hintergrund, auf dem eine Konstellation verbundener leuchtender Punkte erkennbar ist.

BSI: KI verändert Cyber-Bedrohungen

[03.05.2024] Künstliche Intelligenz ist keine weit entfernte Zukunftsvision mehr. Mit ihren verschiedenen Ansätzen und Lösungen ist die Technologie inzwischen im (IT-)Alltag angekommen – auch bei Kriminellen. Das BSI will herausfinden, wie sich Cyber-Angriffe dadurch verändern. mehr...