DICA Technologies GmbH


Freiberger Straße 71
01159 Dresden

Geschäftsführer: Dr. Norbert Wulst

Telefon: +49 351 6564-0
Telefax: +49 351 6564 49
E-Mail: info@dica.de
Internet: http://www.dicatech.de

Geförderte Projekte: 1


Unternehmensprofil Zurück
Die DICA Technologies GmbH ist ein deutsches Unternehmen mit Hauptsitz in Dresden, einer Geschäftstelle in Berlin und weltweiten Partnern.

Ausgereifte Sicherheitslösungen
Das Unternehmen ist spezialisiert in der Entwicklung und Herstellung von Produkten zur Verschlüsselung von internationalen Sprach-, Daten- und Videokonferenz-Verbindungen.

Technologie mit Vorsprung
DICA Technologies aktuelle Produktreihe BlueCrypt erlangte weltweite Anerkennung als die einzige Lösung, die eine durchgängige end-to-end verschlüsselte Sprach- / Daten-Verbindung zwischen den ISDN- und IP-Netzwerken der USA, Japan, Kanada und allen anderen globalen Netzwerken vollautomatisch ermöglicht.

Partnerschaften
Als einem der globalen Technologieführer in Sachen Verschlüsselung für Sprache, Daten und Videokonferenzen über weltweite Datennetze wird das Unternehmen seine Position durch den Aufbau von Partnerschaften mit Unternehmen, Behörden und anderen, welche verantwortlich für die Absicherung vertraulicher Informationen und private Kommunikation sind, ausbauen.  


Typisches Erzeugnis- bzw. Verfahrensangebot

Produkt-Highlights

Die DICA -Geräte ver- bzw. entschlüsseln unabhängig von der übertragungsrichtung unter Echtzeit-Bedingungen logische Kanäle in ISDN- und IP-Verbindungen. Die auf Hardware basierende symmetrische Verschlüsselung erfolgt wahlweise mittels Triple-DES oder AES256. Trotz höchstem Sicherheitsstandard sind die BlueCrypt-Geräte einfach und in wenigen Minuten in Betrieb zu nehmen. Sie werden ab Werk nach Kundenwunsch konfiguriert und betriebsbereit ausgeliefert.

Der BlueCrypt wird problemlos zwischen Endgerät und Netzwerkanschluss installiert. Die Erkennung einer Anforderung zur verschlüsselten übertragung erfolgt automatisch, zuverlässig und unabhängig von den Teilnehmern.

Anwendungsgebiete

Video-Konferenzen, Telefongespräche, Fax-Verbindungen, Videoüberwachung, Tele-medizin, Telebanking, Remote-Access.
 
Verschlüsselte Verbindungen für logische Kanäle können im dynamischen Modus oder im Modus Fixed Line (ähnlich leased line) betrieben werden. Zeit- bzw. volumenabhängig wird der aktuelle Sitzungsschlüssel einer Verbindung erneuert.

Sicherheit durch Transparenz

Einzigartig ist auch die vollkommene Transparenz von BlueCrypt sowohl gegenüber der Anwendung als auch dem Netzwerk. So benötigen die Geräte weder eine eigene Rufnummer bzw. IP-Adresse, noch greifen sie aktiv in den Aufbau von Verbindungen ein. Das macht sie vollkommen unsichtbar und zu einem wirksamen Schutzschild gegen jegliche Attacken.

Einzigartiges Sicherheitsmanagement

Das mehrstufige Schlüssel-Management von BlueCrypt basiert auf Master-Key und Session-Key. Alle Schlüssel werden streng geheim und per Zufallsgenerator in den Geräten gebildet und dort in einem versiegelten Schlüsselspeicher abgelegt. Kein Schlüssel wird online zwischen den Geräten ausgetauscht. Damit wird einem Kompromittieren des Schlüsselmaterials wirksam entgegengewirkt.

Die Nutzung von zwei Session-Keys je übertragungsrichtung und je  logischen Kanal, ein Device-Key je Gerät für die Remote- Sicherheitsadministration über verschlüsselte Verbindungen mit SecMan sowie geschlossene Nutzergruppen runden das Sicherheitskonzept von BlueCrypt ab.


Schlüsselwechsel aus der Zentrale

Der SecMan ist das zentrale Sicherheitsmanagement - System für die BlueCrypt-Geräte. Es ermöglicht bei einfacher Handhabung z.B. einen Schlüsselwechsel für alle im Einsatz befindlichen Geräte innerhalb einer Organisation -  weltweit!
Der Schlüsselwechsel erfolgt selbstverständlich automatisiert und individuell für jedes einzelne Gerät über verschlüsselte Verbindungen.


Welche Produkte oder Verfahren wurden in den letzten 5 Jahren entwickelt bzw. weiterentwickelt?

Durchgängige Verschlüsselung in globalen Applikationen

BlueCrypt Geräte für ISDN Anwendungen:
-    BlueCrypt-2 (2 B-Kanäle)
-    BlueCrypt-8 (8 B-Kanäle)
-    BlueCrypt-30i (30 B-Kanäle)
-    BlueCrypt Security Monitor (Anzeige für verschlüsselte Kanäle)

BlueCrypt Geräte für IP Anwendungen
-    BlueCrypt-IP50 (verschl. Kanäle bis 30 Mbit/s)
-    BlueCrypt-IP50i (verschl. Kanäle bis 50 Mbit/s)
-    BlueCrypt-IP400 (verschl. Kanäle bis 75 Mbit/s)
-    BlueCrypt-IP400LD (verschl. Kanäle bis 150 Mbit/s)
-    BlueCrypt Security Monitor (Anzeige für verschlüsselte Kanäle)


Zentrale Komponente SecMan

Das SecMan® -System (Security Management System) ist die zentrale Komponente zur sicheren Verwaltung und Administration aller im Netzwerk des Anwenders betriebenen BlueCrypt Geräte.

ScryptGuard Mail

Entwickelt für die End-zu-End Verschlüsselung von Emails und deren Anhänge. Es handelt sich hier um ein PKI System unter Verwendung von speziellen USB Sticks, die über zusätzliche Hardwarekomponenten Schlüsselmaterial speichern und zur Erzeugung von Schlüsseln beitragen.


Unternehmensprofil aktualisiert: 03.12.2011

Unternehmen A-Z

Nach oben