Sie sind hier: Home » Produkte » Verschlüsselung

Datenverschlüsselung und Schutz mobiler Endgeräte


Schutz vertraulicher Daten auf mobilen Endgeräten: Sicherheit vor unbefugtem Zugang nicht nur durch Außenstehende sondern auch durch Insider
So können Unternehmen gesetzliche Vorgaben für die Verschlüsselung der Kunden- und Firmendaten erfüllen


(21.02.08) - Mit der neuen Version von "Credant Mobile Guardian Enterprise Edition" (CMG v6.0) bringt Credant Technologies ein Verschlüsselungswerkzeug für die Sicherheit von Daten auf mobilen Endgeräten und externen Speichermedien auf den Markt. Es basiert auf der Credant-Verschlüsselung "Full Data Encryption2" und ist eine integrierte Lösung speziell für Windows- und Vista-Plattformen. Sie schützt Daten nicht nur vor unbefugtem Zugriff von außen, sondern auch von innen.

Im Gegensatz zu einer vollständigen Festplattenverschlüsselung (FDE - Full Disk Encryption) bietet das neue Werkzeug eine erweiterte Palette von richtlinienbasierten Optionen, mit denen die Datenverschlüsselung und der Schutz von mobilen Endgeräten und Speichermedien sichergestellt werden kann. Die Einschränkungen, die eine vollständige Festplattenverschlüsselung und/oder eine anwendergesteuerte File/Folder-Verschlüsselung mit sich bringen können, entfallen beim Einsatz von Full Data Encryption2.

Mit der Lösung von Credant können Unternehmen sicher sein, dass im Falle eines Diebstahls oder Verlustes eines mobilen Endgerätes alle Daten immer verschlüsselt sind. Auch bei routinemäßigen Wartungsarbeiten, oder wenn mehrere Personen Zugang zu ein und demselben Computer haben, bleiben die Daten individuell verschlüsselt.

Credant Mobile Guardian bietet diesen wirksamen Schutz vor externem wie internem Datenmissbrauch in einer integrierten Lösung an. Speziell in Ländern, die per Gesetz Verschlüsselungs-Regelungen vorschreiben, werden Unternehmen bei der Sicherstellung der Compliance in Bezug auf die Verschlüsselung der Kunden- und Firmendaten, die auf Endgeräten von Mitarbeitern, Auftragsunternehmen und Geschäftspartnern gespeichert sind, unterstützt.

Viele Unternehmen reagierten umgehend auf die zahlreichen Sicherheitsverstöße, die sich im vergangenen Jahr im Zusammenhang mit auf Laptops gespeicherten Daten ereigneten, indem sie die entsprechenden Daten vor Verlust oder Diebstahl schützten. Damit wurde das Problem aber nur zur Hälfte adressiert. D

em Ponemon Institute zufolge sind zwar bei 45 Prozent der Datensicherheitsverstöße gestohlene oder verloren gegangene Laptops im Spiel; gleichwohl hat das FBI festgestellt, dass 85 Prozent der Datendiebstähle auf Sicherheitslücken innerhalb des eigenen Unternehmens zurückzuführen sind, indem Mitarbeiter und Berater unrechtmäßig auf vertrauliche Daten zugreifen können. Angesichts der Kosten, die eine solche Verletzung der Datensicherheit verursacht, müssen Unternehmen beiden Risikoarten wirksam begegnen, wenn sie keine Verstöße gegen gesetzliche Vorschriften riskieren wollen. Die gesetzlichen Vorgaben beschränken die Haftung für Verstöße gegen die Datensicherheit nicht nur auf die externe Bedrohung.

Weder die Gesamtbetriebskosten von Helpdesk- oder Desktop-Organisationen noch zeitkritische forensische Untersuchungen oder Disaster-Recovery-Prozesse werden durch CMG nach Herstellerüberzeugung beeinträchtigt, so dass Unternehmen ihren gesetzlichen Organisations- und Dokumentationspflichten in kostengünstiger Weise gerecht werden und dabei die Kontinuität ihrer Geschäftsprozesse wahren können. Auf Grundlage der "Intelligent Encryption Engine" verfügt die Technologie über die FIPS 140-2-Validierung und wurde umfangreichen Tests durch unabhängige Unternehmen unterzogen. (Credant: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Verschlüsselung

  • Einhaltung Compliance tatsächlich überprüft

    Compliance macht niemals Urlaub. Nach Informationen der Bayerischen Rechtsanwaltskammer habe das Bayerische Landesamt für Datenschutzaufsicht seit Juni dieses Jahres "anlasslose Datenschutzprüfungen" nach § 38 BDSG in Anwaltskanzleien durchgeführt. Darauf machte jetzt Zertificon Solutions aufmerksam. Wer bereits in Compliance-Lösungen investiert hatte, konnte beruhigt in den Urlaub fahren. Andere mussten sich plötzlich mit Hochdruck in das Thema einarbeiten.

  • Verschlüsselung zum Schutz der Firmendaten

    Die Stimmen rund um die Prism-Affäre klingen nicht ab. Zudem investiert die NSA viel Budget um Methoden zu entwickeln, welche das Sammelsurium von Informationen entschlüsseln. Dabei stellt sich die Frage: wie sicher sind unsere Daten wirklich?! Wie kann zukünftig für die Sicherheit kritischer Firmen- und Personendaten gesorgt werden? IT-Sicherheitsexperten sind der Meinung, dass eine sichere und starke Verschlüsselung das Wichtigste ist. Die Lösungen von HOB unterstützen nicht nur die verlässliche Verschlüsselung mit AES, sondern auch das Verfahren "Perfect Forward Secrecy" - welche den Geheimdiensten Kopfschmerzen bereiten sollen.

  • Ungesicherte E-Mails sind Postkarten im Internet

    Vor dem Hintergrund der aktuellen Berichterstattung zu "Prism" und "Tempora" kann eine unter dem Deckmantel der Terrorabwehr stattfindende Industrie- und Wirtschaftsspionage nicht ausgeschlossen werden. So wird vom "Guardian" eine anonyme Quelle zitiert, die behauptet, dass der Fokus bei Tempora auf vier Themenkomplexen liegt: "Sicherheit, Terror, organisiertes Verbrechen und wirtschaftliches Wohlergehen." Zu den abgefangenen Daten, die zunächst erfasst und dann ausgewertet werden, zählen neben Metadaten über Telefonverbindungen hauptsächlich E-Mails.

  • "PCI HSM"-Compliance-Zertifikat erhalten

    SafeNet gab bekannt, dass ihr "Luna EFT"-Hardware-Sicherheitsmodul (HSM) das PCI HSM-Compliance-Zertifikat erhalten hat. Das Unternehmen erhielt diese Bestätigung im Vorfeld der Veröffentlichung der Richtlinien durch den Payment Card Industry Security Standards Council (PCI SSC). Dieser sieht für alle Handels- und Finanzdienstleistungsinstitute Level 1-12 der Zertifizierungsnorm der PCI vor.

  • Compliance durch zentral verwaltete USB-Sticks

    Unternehmen setzen aufgrund von Gesetzen, Zertifizierungen und Regularien immer mehr auf hardwareverschlüsselte USB-Sticks. Damit sichern sich die Unternehmen gegen versehentliche Datenverluste durch den Verlust von USB-Devices und den daraus resultierenden Strafen ab. Der Einsatz von sicheren USB-Sticks ist aber nur der erste Schritt zur Einhaltung von Compliance- und Sicherheits-Richtlinien, die natürlich auch für USB-Sticks gelten. Hier ist der Einsatz des zentralen, optionalen Device-Managements über "SafeConsole" geboten, mit dem es möglich ist, alle eingesetzten USB-Sticks direkt zu konfigurieren und zu managen.

  • Verschlüsselung & unternehmensweiter Datenschutz

    Secude hat eine neue Version von "SecureFolder Enterprise" auf den Markt gebracht, die erweiterte Funktionen und eine stark verbesserte grafische Oberfläche bietet. Die Architektur enthält Standardschnittstellen für eine einfache Integration in Identity-Management-Systeme. SecureFolder Enterprise ist eine unternehmensweite Lösung für die rollenbasierte Verschlüsselung von Verzeichnissen, die Schutz vor unerlaubter Dateneinsicht ermöglicht.

  • Datensicherheit intelligent implementieren

    Sophos, Anbieterin von Lösungen für IT- und Datensicherheit, ermöglicht mit der neuen Version ihrer Verschlüsselungslösung "SafeGuard Enterprise 5.6" einen umfassenderen Datenschutz, eine effizientere Administration und eine deutlich schnellere Verschlüsselung. Bei der neuen Version von "Endpoint Security and Data Protection 9.7" hat Sophos den Scan-Vorgang flexibler gestaltet sowie den Updateprozess verkürzt und für mobile Geräte optimiert. Unternehmen mit gültigem Wartungsvertrag können ab sofort kostenlos auf die beiden aktuellen Versionen upgraden.

  • Sichere Datenhaltung durch Verschlüsselung

    Optimal System-Beratung präsentiert auf der it-sa 2010 (19. bis 21. Oktober, Nürnber, Halle 12, Stand 529) einen hardware-verschlüsselten USB-Stick "Kanguru RocIT Defender" mit virtuellem Betriebssystem. Der USB-Stick ist optional FIPS-140-2 zertifiziert und genügt damit militärischen Sicherheitsanforderungen.

  • Emissionsverordnung EURO VI kommt

    Ab 2013 wird die neue Emissionsverordnung EURO VI in Kraft treten, die geringere CO2-Grenzwerte für Nutzfahrzeuge sowie den Einsatz von Schutzmechanismen für abgasrelevante Steuergeräte vorschreibt. secunet Security Networks Hersteller von schweren LKW und Bussen bei der Absicherung der Steuergeräte unterstützen.

  • Verschlüsselung für mobile IP-Telefonie

    Die certgate GmbH gibt die Entwicklung einer standard-basierten Sprachverschlüsselung bekannt. Die neue "Voice-Crypto-App" wird die Sicherheitslösung "certgate Smartphone Protector" der IT-Security-Spezialistin zu einer Gesamtlösung für sichere Sprach- und Daten-Kommunikation vervollständigen.