SkyTale Generation 3

Beveiliging van verbindingen is essentieel om geheime informatie te beschermen. Publieke organisaties zijn vatbaar voor spionage, manipulatie van gegevens en andere cybercriminaliteit. Door te zorgen voor een veilige uitwisseling van informatie kunnen we Nederland beschermen tegen huidige en toekomstige bedreigingen.

Voor het veilig uitwisselen van informatie is een hoogwaardige cryptografische oplossing nodig, gemaakt in Nederland. Onze SkyTale Generation 3-oplossing zorgt voor veilige communicatie van geclassificeerde informatie over niet-vertrouwde netwerken.

Beveiligde communicatie

Bescherm uw organisatie tegen geavanceerde bedreigingen.

Waarom kiezen voor SkyTale?

Hoe het werkt

De SkyTale productfamilie bestaat uit een reeks IP-netwerkencryptors voor de veilige communicatie van geheime informatie over niet-vertrouwde netwerken, ondersteund door een actief bijgehouden stappenplan.

Elke oplossing bestaat uit meerdere systemen:

Eén sleutelbeheersysteem (KMS)

Het station dat de sleutels genereert die worden gebruikt om de gevoelige gegevens te versleutelen.

Eén cryptografisch beheersysteem (CMS)

Bestaat uit één of meer CMS nodes. De knooppunten distribueren automatisch het sleutelmateriaal van het KMS en laden de configuratie en het sleutelmateriaal in de ECU. Het CMS wordt ook gebruikt voor het diagnosticeren en oplossen van problemen.

Twee of meer eindcryptografische eenheden (ECU's)

Een 19-inch 1U rekserver die gevoelige gegevens versleutelt en ontsleutelt.

De SkyTale-oplossing maakt het mogelijk om meerdere verschillende klantnetwerken met elkaar te verbinden via niet-vertrouwde externe netwerken. De vertrouwelijkheid en integriteit van gevoelige gegevens op de klantnetwerken worden beschermd.

Belangrijkste kenmerken

1. 100% veilige oplossing

Goed te keuren voor TOP SECRET, in nauwe samenwerking met NLNCSA en geëvalueerd tegen NEC 2020 (in behandeling).

2. Gebruiksvriendelijk en post-kwantum beveiligd

Encryptieprestaties tot 1GBit/s.

3. Vertrouwde toeleveringsketen.

Ontworpen en geassembleerd in Nederland, voor een betrouwbare toeleveringsketen

4. Volledige controle

Sleutelgeneratie en -beheer onder volledige controle binnen de eigen organisatie.

5. Unieke oplossing

De oplossing maakt interconnectie van klantnetwerken via niet-vertrouwde externe netwerken mogelijk, zonder verlies van vertrouwelijkheid en integriteit.

Sectoren

Defensie

In de defensiesector is de bescherming van geheime informatie van cruciaal belang voor de nationale veiligheid. Militaire organisaties worden voortdurend blootgesteld aan cyberdreigingen, waaronder spionage, gegevensmanipulatie en cyberoorlogvoering. Het veilig uitwisselen van gevoelige informatie is essentieel om militaire operaties te beschermen tegen zowel huidige als nieuwe bedreigingen.

Het veilig uitwisselen van gevoelige informatie is essentieel om militaire operaties te beschermen tegen zowel huidige als nieuwe bedreigingen.

Overheid

Overheidsinstellingen verwerken dagelijks enorme hoeveelheden gevoelige en geclassificeerde informatie, van beleidsbeslissingen tot gegevens van burgers. De beveiliging van deze informatie is cruciaal voor het behoud van de nationale stabiliteit en het vertrouwen van het publiek. 

Deze organisaties zijn echter vaak het doelwit van cyberbedreigingen, zoals spionage, datalekken en digitale manipulatie.

Aan de slag

Stap 1: De oplossing leren kennen

We leggen alles uit wat je wilt weten over onze oplossingen voor netwerkbeveiliging.

Stap 2: Beoordeling van behoeften

We inventariseren de behoeften en vereisten om te komen tot een oplossingsontwerp op hoog niveau dat voor u werkt.

Stap 3: Concept bewijzen

We definiëren, stellen voor en ondersteunen een PoC voor u om de oplossing in het echt te testen en te gebruiken, om er zeker van te zijn dat aan uw definitie van succes wordt voldaan.

Stap 4: Voorstel

Met alle informatie die we hierboven hebben verzameld, kunnen we een voorstel op maat doen voor een volledig operationele oplossing op schaal, inclusief alle vereiste implementatie- en ondersteuningsservices.

Stap 5: Implementatie & aanpassing

We helpen de oplossing te implementeren en aan te passen aan uw behoeften.

Stap 6: Service en ondersteuning

We begeleiden u bij elke stap en bieden de service die u nodig heeft.

Maak kennis met de rSync Replicator: Een game-changer voor veilige dekking van bestandssynchronisatie

Houd uw gegevens en mensen veilig

Meer dan twintig jaar ervaring

Als pionier op het gebied van hoogwaardige beveiligingsoplossingen heeft Fox Crypto meer dan twintig jaar ervaring in het beschermen van geheime informatie en gegevens.