Die Digitalisierung der Arbeitswelt verändert die Anforderungen an die IT-Infrastruktur. Sei es die unter dem Sammelbegriff Industrie 4.0 zusammengefasste intelligente Vernetzung von Maschinen und Prozessen in der Industrie, steigende Zahl an Homeoffice-Arbeitsplätzen oder die zunehmende private Nutzung mobiler Firmenendgeräte durch Mitarbeiter, der Bedarf nach IT-Sicherheitskonzepten, die diesen Herausforderungen begegnen, ist enorm.

Aufgabe der IT-Verantwortlichen ist es ein Sicherheitskonzept einzuführen, welches maximale Datensicherheit gewährleistet, dabei gleichzeitig den Verwaltungsaufwand minimal hält und dennoch die Konnektivität in den immer komplexer werdenden Netzwerkstrukturen garantiert. Die zur Verfügung stehenden gängigen Sicherheitslösungen wie VPN stoßen bei der Vereinbarkeit der drei Kernelemente Datensicherheit, Verwaltungsauwand und Konnektivität an ihre Grenzen.

Mit AuthCryptor müssen keine Kompromisse eingegangen werden.

Authcryptor Logo
Maximale Datensicherheit

Kernelement 1: Maximale Datensicherheit

AuthCryptor setzt auf die Prinzipien des Zero-Trust-Sicherheitskonzepts. Das bedeutet, dass keinem Gerät, Anwender oder Dienst eines Netzwerks vertraut wird. Die erforderlichen Maßnahmen zur Authentifizierung sämticher Netzwerkteilnehmer wird von AuthCryptor automatisch beidseitig durchgeführt. Nicht authentifizierte Teilnehmern wird bereits beim Verbindungsaufbau der Zugang zum durch AuthCryptor gesicherten Netzwerk verwehrt.

Um Vertraulichkeit, Integrität und Authentizität aller versendeter Datenpakete sicherzustellen, findet die Kommunikation innerhalb des AuthCryptor-Netzwerks immer Ende-zu-Ende-verschlüsselt und direkt von Anwendung zu Anwendung statt, wodurch im Gegensatz zu anderen Sicherheitslösungen wie VPN keine weiteren Zugriffsmöglichkeiten innerhalb des Netzwerks besteht.

Die zur schlüsselbasierten Authentifizierung benötigten Merkmale werden von der systemeigenen Zertifizierungsstelle in einstellbaren Abständen automatisch erstellt und an registrierte Netzwerkteilnehmer verteilt. Der Betrieb dieser Zertifizierungsstelle geschieht unabhängig von Dritten.

AuthCryptor erfüllt die technischen Richtlinien des BSI, unter anderem BSI TR-02102-1, welche kryptografische Verfahren regelt.

Maximale Datensicherheit
minimaler verwaltungsaufwand
minimaler verwaltungsaufwand
minimaler verwaltungsaufwand

Kernelement 2: Minimaler Verwaltungsaufwand

Der Kern von AuthCryptor ist die zentrale Verwaltungs- und Administrationsstelle: Der Vermittler. Netzwerkteilnehmer werden im Vermittler einmalig angelegt und die relevanten Kommunikationspartner zugeordnet. Kommunikationsstrecken müssen nicht separat verwaltet, erstellt und von externen zertifiziert werden. Der Vermittler agiert unabhängig von Dritten, automatisch und ohne Zusatzkosten als systemeigene Zertifizierungsstelle.

AuthCryptor kann mit geringem Aufwand in alle Endgeräte und Systemkomponenten integriert werden. Die Einbindung kann dabei nativ über eine plattformunabhängige Programmierschnittstelle oder externe Anwendung erfolgen.

Durch integriertes Routing werden mehrere Dienste auf eine Netzwerkschnittstelle gebündelt. Die richtige Zuordnung von so gebündelten Diensten wird von AuthCryptor automatisch durchgeführt.

Die einfache Verwaltung und automatisierten Abläufe reduzieren Kosten und Zeitaufwand.

maximale Konnektivität

Kernelement 3: Konnektivität in komplexen Netzwerkstrukturen

Durchgängig verschlüsselte Kommunikation in komplexen Netzwerken ist mit hohem Verwaltungs- und Kostenaufwand verbunden. AuthCryptor ermöglicht Ende-zu-Ende-Verschlüsselung unabhängig von der vorliegenden Netzwerkarchitektur und stellt somit die Konnektivität in komplexen Netzwerken sicher, ohne dabei Kompromisse zwischen Sicherheit und Verwaltbarkeit eingehen zu müssen.

Bestehende Netzwerke müssen nicht angepasst werden. AuthCryptor kann als Netzwerk-Overlay vorhandene Strukturen abbilden.

Die Architektur von AuthCryptor erlaubt die direkte Kommunikation von Netzwerkteilnehmern, ohne dass der Datenverkehr zwingend über eine zentrale Instanz fließen muss. Somit entsteht kein Single Point of Failure, der bei Ausfall sämtliche Kommunikation verunmöglicht. Selbst der Ausfall der systemeigenen Verwaltungsstelle beeinträchtigt die Kommunikationsfähigkeit registrierter Netzwerkteilnehmer nicht.

Durch integriertes Routing werden mehrere Dienste auf eine Netzwerkschnittstelle gebündelt. Die richtige Zuordnung von so gebündelten Diensten wird von AuthCryptor automatisch durchgeführt.

maximale Konnektivität
maximale Konnektivität
VPN vs. Authcryptor