Security Management Centre SMC-1100

SMC-1100 ist ein Hardware- und Softwarepaket einschliesslich Sicherheitsmanagement-Anwendung für das Betriebssystem Microsoft® Windows XP. Für alle sicherheitsrelevanten Funktionen wie Chiffrierung, Zugriffskontrolle und echte Zufallserzeugung von Chiffrier-
schlüsseln für das Netzwerk ist ein Sicherheitsmodul zuständig. Sobald die Geräte für den Einsatz mit dem SMC-1100 eingerichtet sind, können kryptografische Daten und Parameter, einschliesslich Erzeugung und Weitergabe aller Chiffrierschlüssel, sicher und effizient von einer zentralen Stelle aus verwaltet werden.

Sicherheitsmodul

Ein Sicherheitsprozessor sorgt für eine manipulationssichere Umgebung für den kryptografischen Algorithmus und die Chiffrierschlüssel. Zu keinem Zeitpunkt können sicherheitsrelevante Daten als «Klartext» nach aussen gelangen – weder während ihrer Erzeugung im SMC-1100 noch während der Übertragung zu den Encryption-Geräten oder gar nach ihrer Vernichtung. Die Chiffrierschlüssel für die Geräte können mit einem echten Zufallsgenerator erzeugt werden. Die im Netzwerk verwendeten Schlüssel sind daher absolut sicher.

Eigenständiger Message Scheduler

Der Message Scheduler sorgt für die Online-Übermittlung der Managementdaten zu den Chiffriergeräten. Die Daten können entweder sofort oder zu vorbestimmten Zeiten übermittelt werden. Der Message Scheduler ist permanent mit einem privaten oder öffentlichen Netzwerk verbunden. Die Verbindung zum Security Management Centre wird als zusätzliche Sicherheitsmassnahme nur bei Bedarf hergestellt. Die Einrichtung erfolgt über eine browserbasierte Benutzerschnittstelle.

Merkmale

  • Benutzerfreundliches, zentrales Sicherheitsmanagement.
  • Umfassende Crypto-Sicherheitsarchitektur.
  • Manipulationssicheres Sicherheitsmodul.
  • Erzeugung echter Zufallszahlen.
  • Kryptografisch geschützte Datenbank der Sicherheitsdaten.
  • Sichere Weitergabe der Schlüssel und Managementdaten.
  • Online-Abfrage aller Arten von Sicherheitsdaten.
  • Unterstützt die Sicherung und Wiederherstellung von Sicherheitsdaten.

Applikationen

IP VPN

Hochsichere Verschlüsselung aller ausgetauschten Informationen zwischen zwei Standorten.

> Mehr
IP VPN

Die IP-VPN-Applikation verschlüsselt alle ausgetauschten Informationen über öffentliche und private Netze zwischen zwei Standorten. Es wird das Prinzip des Tunnelmodes angewandt, um maximale Vertraulichkeit, Authentizität und Integrität der Daten sicherzustellen.

Die IP-Chiffrierung verschlüsselt die gesamte Kommunikation wie E-Mail, VoIP, Daten oder Video auf höchstem Niveau und macht sie damit im Netz für Unbefugte unlesbar. Die
IP-VPN-Applikation ist zu allen IP-Verschlüsselungsgeräten bis zu einer Übertragungsrate von 1 Gb/s kompatibel.

Radio Encryption

Die sichere Funkkommunikation muss heute auf verschiedene Faktoren wie Frequenzspektrum, Bandbreite, Operationsform und Entfernung Rücksicht nehmen.

> Mehr
Radio Encryption

Die Funkkommunikation findet heute in einem breiten Frequenzspektrum statt. Die zu überwindenden Distanzen sind sehr unterschiedlich, ebenso die technischen Operationsformen und die verfügbaren Bandbreiten. Für eine hochsichere Radio-Kommunikation offeriert Crypto AG ein vielseitiges Applikationspaket, welches für jeden Einsatz zugeschnitten ist: Analog-/Digital-Funk, Narrowband, Wideband, HF/VHF/UHF, Voice, Datenübertragung usw.

 

  • Voice Narrowband Analogue: hohe Sprachqualität bei einer Datenrate von 1,2 oder 2,4 kb/s.
  • Voice Wideband Analogue: Verfügbare Bandbreite des VHF/UHF-Funkgerätes wird benutzt, um exzellente Sprachqualität zu erzielen.

 

  • Voice Wideband Digital: Dieser Modus kommt bei Funkgeräten mit Frequency Hopping zum Einsatz.
  • Voice Narrowband Digital: Digitale schmalbandige Funkkommunikation ist im Einsatz bei Frequency Hopping oder bei Satellitenlinks.
Ethernet

Ethernet – die effiziente Standortvernetzung für vollvermaschte Topologie.

> Mehr
Ethernet

Ethernet hat sich für Anbindungen von regionalen über nationale bis hin zu internationalen Standorten bestens bewährt. Mit der kontinuierlichen Weiterentwicklung der Chiffrierleistung und dem Ausbau von MultiPoint-Lösungen wird dem Trend des stetig ansteigenden Datendurchsatzes Rechnung getragen. Die Ethernet-Encryption-Chiffrierlösung – auf Layer 2 – mit MultiPoint-Charakter garantiert einen Datendurchsatz von 10 Gb/s, ohne dass ein Overhead entsteht.

Der Ethernet-Dienst erfüllt für sämtliche multimedialen Anwendungen seine Transportfunktion. Dabei kann es sich um E-LAN, E-Line oder E-Tree handeln.

Service

Implementation Services

Mit Crypto AG können Sie Ihre Sicherheitslösung gradlinig und problemlos realisieren.

Die Implementation Services sind eine tragende Säule im Service-Portfolio der Crypto AG. Das Unternehmen verfügt über eine langjährige Erfahrung in der Umsetzung von Hochsicherheitsprojekten und hat diese laufend an die verschiedensten Anforderungen adaptiert. Nach der Erstellung unserer detaillierten Offerten gehen die Projekte in die Umsetzung. In der Realisationsphase zeichnen die Projektmanager verantwortlich für das ganze Projekt, angefangen bei dem Systemdesign und der Inbetriebnahme inhouse über den Aufbau vor Ort bei unseren Kunden bis zur Abnahme durch den Kunden und zur Instandhaltung.

Die Implementation Services im Detail

  • Architektur des Projekts
  • Entwurf
  • Projekt- und Programmmanagement
  • Standortanalyse und Feldversuche
  • Kritische Entwurfs- und Funktionsprüfung
  • Engineering
  • Inbetriebnahme in-house
  • Werksabnahmetest
  • Installations- und Inbetriebnahmedienste
  • Integration und Abnahme am Standort
  • Dokumentation der Lösung
  • Endabnahme
  • Go-Live-Dienste
  • Post-Implementation-Prüfung
  • Betrieb
  • Wartung
Consulting Services

Die Anforderungen in Bezug auf Informationssicherheit müssen von Anfang an berücksichtigt werden.

Im heutigen Alltag werden immer mehr Daten elektronisch erstellt, verarbeitet und übermittelt. Viele dieser Daten sind wertvoll oder vertraulich. Sie verdienen es, besonders geschützt zu werden. Dabei sind folgende Aspekte zu berücksichtigen: Vertraulichkeit, Integrität und Authentizität. Und natürlich sollen die Daten immer dann verfügbar sein, wenn sie gebraucht werden. Zusätzlich muss zu jedem Zeitpunkt nachvollziehbar sein, wer wann auf welche Daten zugegriffen hat. Die Konsequenz daraus ist, dass Informationssicherheit ein integrierter Bestandteil bei der Verarbeitung und der Übertragung der Daten werden muss.

People – Process – Technology

Die Information als solche muss geschützt werden – egal, wo sie sich jeweils befindet. Der Schutz der Daten ist jeweils aus den Perspektiven People − Process − Technology zu betrachten, die alle berücksichtigt werden müssen.

Consulting Services im Detail

  • ICT Security Workshop für einen vollständigen Überblick und Beratung zum weiteren Vorgehen.
  • ICT Security Assessment zur Bestandesaufnahme Ihrer Ist-Situation in Bezug auf Informationssicherheit.
  • ICT Security Architecture zur Erarbeitung einer technischen Architektur und den Konzepten für hochsichere ICT.
  • ICT Security Process Framework zum Aufbau eines Prozess-Frameworks, mit dem Sie die wichtigsten sicherheitsrelevanten Abläufe an Ihr spezifisches Umfeld adaptieren können.
Education Services

In der Crypto Academy steht unser Know-how für Sie bereit.

Ausbildung in Form von Kursen und Trainings vermittelt dem Anwender massgeschneidertes Wissen, damit er vor potenziellen Sicherheitslücken geschützt ist. Je mehr technologisches und kryptografisches Know-how der Anwender besitzt, desto zuverlässiger kann er die Kontrolle über alle Stufen ausüben. Mit umfassendem Wissen kann er selber den sicheren und effizienten Betrieb der Systeme garantieren, die Betriebskosten senken und das Fehlerrisiko minimieren. Wissen über alle Aspekte der Informationssicherheit ist jedoch ganz explizit «Spezialwissen». Als Vermittler kann deshalb nur der absolute Spezialist infrage kommen. Und wer sonst als der Entwickler und Produzent von Sicherheitstechnologie selber könnte bessere Gewähr bieten, dass die Ausbildung höchsten Anforderungen entspricht und auf die einzusetzenden Systeme abgestimmt ist? In der Crypto Academy erhalten die Crypto-Kunden einen individuellen, auf sie massgeschneiderten Unterricht.

Education Services im Detail

  • Grundlagenausbildung in Technologie und Kryptografie (Professional Technology Training).
  • Seminare für Sicherheit in Behördenorganisationen und Unternehmen (Professional Seminars).
  • Überprüfung der Chiffrierqualität zu Evaluationszwecken (Acceptance Cipher Check).
  • Nationalisierung des Kunden-Algorithmus (Algorithm Design Workshop).
Operational Support Services

Vertrauen Sie beim Betrieb Ihrer Sicherheitssysteme auf die Experten von Crypto AG.

Heutzutage ersetzen digitale Übertragungstechnologien etappenweise analoge Kommunikationsnetze. Durch die Digitalisierung verschaffen sich Provider Wettbewerbs-
vorteile und sind demzufolge in der Lage, ganz neue, massgeschneiderte Tele-
kommunikationsdienste anzubieten.

Bringt auch Ihnen als Benutzer diese stille und stetige Modernisierung von Kommunikations-
netzen Vorteile? Ja, trotzdem birgt sie Risiken – insbesondere in Bezug auf höchste Verfügbarkeit der Kommunikation und auf die ICT-Systeme: Die einzige Konstante ist die Veränderung für die Sicherheit der transportierten Daten. Das Voice-, Fax-, Video- oder Datennetzwerk kann – ohne dass Sie gewarnt werden – schon morgen nicht mehr funktionieren. Die Erfahrung zeigt, dass sich moderne Kommunikationsschnittstellen stetig ändern und die veränderten Grundkonfigurationen die Kommunikation oft von heute auf morgen unterbrechen. Die zunehmende technische Komplexität stellt Sie als Benutzer laufend vor neue Herausforderungen.

  • Wartungskonzept
Produktnahe Dienstleistungen

Die produktnahen Services sind eng auf ein Crypto-Produkt zugeschnitten – und dort jeweils aufgeführt.

Die Crypto-Services sind massgeschneidert auf unsere Produkte zugeschnitten:

  • CryptoCare-Servicepakete mit wählbaren, vertraglichen und auf Sie abgestimmten Leistungen zu planbaren Fixkosten
  • Engineering Support
  • Installation und Commissioning Support
  • Produktspezifische Trainings
  • Professionelle Schulung im Unterhalt und Betrieb Ihrer Systemkomponenten

Kontakt

Kontinuität, Präzision, Vertrauen und Unabhängigkeit

 

Die Crypto AG ist seit über 60 Jahren führend auf dem Gebiet der Informationssicherheit. Das weltweit tätige Schweizer Unternehmen entwickelt individuell adaptierbare Sicherheitslösungen und ist für seine Kunden ein stets zuverlässiger Partner. Wirtschaftlich und juristisch unabhängig, gewährleistet die Crypto AG ihren Kunden die maximale Kontrolle über ihre Sicherheitssysteme.

Integrierte Expertise. Für exklusive Sicherheit.

 

Crypto AG, Switzerland +41 41 749 77 22
Kontakt