openPR Recherche & Suche
Presseinformation

Sensible Daten einfach und sicher abspeichern und übertragen

19.10.200512:55 UhrIT, New Media & Software

(openPR) SYSTEMS 2005: Halle B2, Stand 328

München, 19. Oktober 2005 – CyProtect AG, Verschlüsselungsexperte aus München, kommt zur Systems mit einer Reihe neuer Produkte zum Schutz sensibler Daten. Es handelt sich dabei sowohl um reine Softwarelösungen auf Basis der eigenen Verschlüsselungstechnologie (PMC) als auch um spezielle Hardware wie verschlüsselte externe Platten und verschlüsselte USB-Sticks mit Fingerprint. Maßgabe aller vorgestellten Lösungen sind vor allem die einfache Handhabung und erschwingliche Kosten pro Arbeitsplatz. Insbesondere in größeren Organisationen spielen aber auch zentrale Administrierbarkeit und Alternativen zum unsicheren Passwort eine wichtige Rolle.

Wir verwenden heute sehr viel Zeit und Geld in die Abwehr von externen Gefahren bzw. Angreifern. Man muss sich aber wohl damit abfinden, dass ab und zu doch Angreifer Zugang zu sensiblen Daten erhalten bzw. dass die Quelle der Indiskretion ohnehin innerhalb der Organisation sitzt. Das bedeutet, dass zumindest besonders sensible Daten verschlüsselt abgelegt und übertragen werden müssen. Viele der bisher verfügbaren Lösungen scheitern im praktischen Einsatz an der Komplexität der Handhabung, an Kosten bzw. an mangelhafter zentraler Administrierbarkeit.

Auf Basis der eigenen Verschlüsselungstechnologie (PMC: Polymorphic Cipher) bietet CyProtect AG sehr einfach handhabbare Softwarelösungen zur Verschlüsselung von Files und Laufwerken an – sowohl für lokale interne und externe Laufwerke als auch für Netzlaufwerke, jetzt auch mit 512 Bit-Verschlüsselung und höchster Geschwindigkeit. Die Produkte können mit Passwort oder mit USB-Token (Rainbow iKey) benutzt werden, für Unternehmenslösungen wird zusätzlich ein zentrales Key-Management angeboten.

Der USB-Stick hat sich als einfaches Medium für Speicherung und Transport von Daten durchgesetzt – was aber wenn er in falsche Hände gerät. CyProtect liefert den ultimativen USB-Crypto-Stick mit Fingerprint-Reader. Ohne Softwareinstallation auf dem Rechner werden Daten per Fingerprint verschlüsselt und sind nur mit Fingerprint wieder zugänglich. Zusätzlich unterstützt die mitgelieferte Software Windows-Logon, Verschlüsselung von Files und Verzeichnissen auf der Festplatte sowie einen gesicherten Login auf Webseiten per Fingerprint. Die Sticks sind verfügbar mit von 128 MB bis 2 GB und kosten zwischen 50 und 200 EUR. Vergleichbare Systeme waren bisher kaum verfügbar – und zu deutlich höheren Preisen.

Mit dem Fingerprint wird ein sehr persönlicher Schutzmechanismus realisiert (wenngleich durchaus Finger unterschiedlicher Benutzer registriert werden können). Ein allzu persönlicher Schutz ist aber nicht immer im Unternehmensinteresse, zentraler Zugang bzw. zentrale Administration der Zugänge ist manchmal zwingend. Außerdem sind USB-Sticks das einfachste und beliebteste Medium zum Datendiebstahl innerhalb einer Organisation. DriveLock ist eine sehr effiziente, zentral administrierte Lösung zur Verwaltung externer Schnittstellen. Damit können zentral gesteuert USB-Ports prinzipiell verboten bzw. nur für gewisse Hardwaretypen, Chargen, Geräte-Nummern etc. oder nur für einen gewissen Zeitraum erlaubt werden. Im Rahmen einer Kooperation zwischen Centertools GmbH und CyProtect AG werden USB-Sticks nur zugelassen wenn sie verschlüsselt sind. Dieser Mechanismus wird erzwungen, die Keys für die Verschlüsselung werden zentral verwaltet und vorgegeben.

Wer komplett ohne Installation von Software auskommen aber dennoch verschlüsselt abspeichern will, sollte externe Festplatten nutzen, die per Hardware verschlüsseln. CyProtect liefert sehr kostengünstige Krypto-Festplatten für USB-Anschluss im Taschenkalenderformat. Das Krypto-Gehäuse nimmt gängige 2,5 Zoll Festplatten auf, Ver- und Entschlüsselung erfolgt mit einem USB-Token, der unmittelbar an das Krypto-Gehäuse gesteckt wird. Damit ist auch das Problem der ungewünschten Privatheit von Daten erledigt, die Tokens können zentral verwaltet bzw. Backups können zentral vorgehalten werden. Preise je nach Verschlüsselungsdichte und Festplattengröße ab 140 EUR.

Wer Daten sicher übertragen will und Kosten und Aufwand für PKI-basierte Lösungen scheut, kann folgende Lösungen einsetzen:
Mit der einfach zu bedienenden CyProtect File Verschlüsselung werden Inhalte als Dateianhang einer Email verschlüsselt und übertragen – mit dem Empfängern hat man ein Passwort abgestimmt oder man nutzt wiederum USB-Tokens.

Zur Verschlüsselung des gesamten Mailverkehrs innerhalb einer Organisation bieten sich eher Speziallösungen an, die automatisch und erzwungen alles verschlüsseln ohne dass je ein Benutzer etwas davon merkt oder etwas dafür tun muss, z. B. Lösungen wie Tumbleweed Mail Encryption.

Vielfach werden heute Anwendungen im Gegensatz zu früher nicht mehr auf proprietären Netzen genutzt, die man besonders abschirmen könnte (SNA, Transdata über eigene Leitungen) sondern sowohl im LAN als auch im WAN über IP-Verbindungen. Wenn hier zwischen Client und Server sensible Daten über die Leitung gehen, ist Verschlüsselung unabdingbar. In diesen Fällen empfehlen sich SSH-Tunnel – eine im Umfeld der Systemadministration bewährte Technik, die inzwischen – zentral administrierbar – auch für Tunneling von Anwendungen zur Verfügung steht.
Alle Lösungen sind zu besichtigen auf der Systems in Halle B2, Stand 328 (Security Area).
Ansprechpartner für Journalisten:

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 64793
 2174

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sensible Daten einfach und sicher abspeichern und übertragen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CyProtect AG - Internet Security

Bild: Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperierenBild: Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperieren
Sicherheit ist oberstes Gebot – CyProtect und Huberbuam kooperieren
Die auf IT-Security spezialisierte CyProtect AG aus München und die bekannten Extrem-Bergsteiger „Huberbuam“ kooperieren. Die Zusammenarbeit ist auf den ersten Blick ungewöhnlich, doch ein Thema verbindet: Sicherheit. „Wir stehen seit dem Jahr 2000 für individuelle, herstellerunabhängige IT-Sicherheitslösungen“, erklärt CyProtect-Vorstand Basilius J. Niedermeyer „und die Huberbuam stehen für das Thema Sicherheit in den Bergen.“ Geplant ist, eine zweimonatlich erscheinende Kolumne der Huberbaum auf der neuen Homepage der CyProtect AG zu etabl…
Sensible Daten einfach und sicher abspeichern und übertragen – CyProtect AG auf der SYSTEMS 2008, Halle B3.007
Sensible Daten einfach und sicher abspeichern und übertragen – CyProtect AG auf der SYSTEMS 2008, Halle B3.007
München, 14. Oktober 2008 – CyProtect AG, Verschlüsselungsexperte aus München, bietet zur Systems eine Reihe neuer Produkte zum Schutz sensibler Daten an. Die eigene Verschlüsselungstechnologie (Polymorphic Cipher, PMC – basierend auf der Entwicklung von Bernd Röllgen) kommt in einer 1024-Bit-Version und wird auch OEM-Partnern angeboten, ebenso ein abhörsicherer Dialog zur Eingabe von Passwörtern, PIN, TAN etc. Es gibt neue Softwarelösungen für starke Authentifizierung sowie für Verschlüsselung gemeinsamer Daten auf Workstations und Servern m…

Das könnte Sie auch interessieren:

Bild: CeBIT 2009 - Im Fadenkreuz der CybermafiaBild: CeBIT 2009 - Im Fadenkreuz der Cybermafia
CeBIT 2009 - Im Fadenkreuz der Cybermafia
… ungesicherter WLANs prinzipiell ab. Um den Supergau bei Gerätediebstahl gering zu halten, sollte für CeBIT-Besucher vor Reiseantritt ein Daten-Backup obligatorisch sein. Ebenso sollten Anwender sensible Daten auf der Festplatte generell verschlüsseln - so sind Firmengeheimnisse vor dem Zugriff der Täter effektiv geschützt. ++ „Für Onlinekriminelle ist der …
Bild: Jährlich gehen rund zwei Millionen Notebooks verlorenBild: Jährlich gehen rund zwei Millionen Notebooks verloren
Jährlich gehen rund zwei Millionen Notebooks verloren
München - Firmen sollten nach Ansicht von IT-Experten sensible Daten immer verschlüsseln. "Dies gilt für Daten auf Laptops ebenso wie für Smartphones, USB-Sticks oder selbstgebrannte CDs", sagte Magnus Kalkuhl, Virenanalyst bei Kaspersky Lab, im Podcast des Unternehmensportals MittelstandsWiki. Sensible Unternehmensdaten können für Angreifer bares Geld …
Informatica liefert erste dynamische Datenmaskierungslösung der Branche
Informatica liefert erste dynamische Datenmaskierungslösung der Branche
… Masking, die erste dynamischen Datenmaskierungslösung der Branche, ab sofort erhältlich ist. Informatica Dynamic Data Masking (DDM) bietet eine richtliniengesteuerte Verschleierung sensibler Daten in Echtzeit. Damit kann eine große Bandbreite von typischen Datensicherheits- und Datenschutzproblemen bewältigt werden, ohne eine Veränderung beim Quellcode …
Bild: Kostenlose Software Data Export Auditor for SAP von SECUDEBild: Kostenlose Software Data Export Auditor for SAP von SECUDE
Kostenlose Software Data Export Auditor for SAP von SECUDE
… kritischen Unternehmensdaten wo und wann heruntergeladen hat. Bei jedem Download klassifiziert das Tool die Aktivitäten in konfigurierbare Gruppen und liefert über sensible Datenexporte einen einfachen Bericht. Dieser ist nach Funktionsbereichen, Regionen und Ländern oder anderen SAP-Attributen gegliedert. Sensible Datenströme sichtbar machen "Daten sind …
Toshiba präsentiert Wipe-Technologie für SED-Festplatten
Toshiba präsentiert Wipe-Technologie für SED-Festplatten
… Self-Encrypting Drives (SED) an. Die neue Technologie zur automatischen Festplattenverschlüsselung verfügt als einziges Produkt weltweit (1) über spezielle Sicherheitsfunktionen, mit denen sensible Daten sicher gelöscht werden, wenn ein Drucker oder Bürokopierer ausgeschaltet oder eine Festplatte entfernt wird. Diese Funktion lässt sich auch einsetzen, …
Verschwundene Patientendaten – wie können Unternehmen sensible Daten effektiv schützen?
Verschwundene Patientendaten – wie können Unternehmen sensible Daten effektiv schützen?
Hamburg – 15. Oktober 2012. In zwei Kliniken in Baden-Württemberg sind bereits im September sensible Patientendaten verschwunden. Öffentlich wurde der Verlust am vergangenen Freitag [1]. Die verlorenen Datensätze enthalten unter anderem persönliche Daten von Patienten der betroffenen Krankenhäuser, aber auch medizinische Befunde und ärztliche Schriftwechsel. …
Bild: Sicherer Schutz vor Datenklau - DURABLE erweitert das Sortiment aus Kartenhaltern um RFID SECURE ProdukteBild: Sicherer Schutz vor Datenklau - DURABLE erweitert das Sortiment aus Kartenhaltern um RFID SECURE Produkte
Sicherer Schutz vor Datenklau - DURABLE erweitert das Sortiment aus Kartenhaltern um RFID SECURE Produkte
… spezielles Material die Karten zuverlässig vor dem Ausspähen bewahrt. Die Kartenhalter für eine oder zwei Karten sind galvanisiert und schützen damit ebenfalls sensible Daten. Elektronischer Datenspeicher enthält sensible Informationen Karten mit RFID Codierung verfügen über einen elektronischen Datenspeicher. Die Daten können mittels eines Transponders in …
Bild: Auf welche sensiblen Daten (DSGVO) treffen wir im Callcenter?Bild: Auf welche sensiblen Daten (DSGVO) treffen wir im Callcenter?
Auf welche sensiblen Daten (DSGVO) treffen wir im Callcenter?
… Lichte der DSGVO möglich ist, der Verarbeitung durch Unternehmen zu widersprechen. Weit weniger Menschen wissen, dass es auch spezifische Daten gibt – auch als „sensible Daten“ bezeichnet. Was ist das und wann werden spezielle Kategoriedaten verwendet? Lerne und erinnere dich!.Sensible und personenbezogene DatenWir haben im Blog bereits über grundlegende …
msg systems gibt Tipps zur sicheren Entwicklung von mobilen Apps
msg systems gibt Tipps zur sicheren Entwicklung von mobilen Apps
… Für die Entwicklung mobiler Apps haben die IT-Experten, basierend auf OWASP und eigener Erfahrung, eine Checkliste mit zehn zentralen Sicherheitsanforderungen zusammengestellt. 1.Sensible Daten schützen Sensible Daten dürfen auf mobilen Endgeräten keinesfalls in öffentli¬chen Bereichen wie Adressbuch oder Medien-Bibliothek abgelegt werden. Sie sind so …
Zahnlose Shredder - Laut einer neuen Umfrage löscht jedes zweite Unternehmen sensible Daten nur unzureichend
Zahnlose Shredder - Laut einer neuen Umfrage löscht jedes zweite Unternehmen sensible Daten nur unzureichend
… Datenlöschungs-Software oder Services, bevor alte Festplatten ausgemustert werden Böblingen, 17. November 2010. Weniger als die Hälfte der Unternehmen löschen regelmässig ihre Speichermedien, um sensible Daten von alten Rechnern und Festplatten zu entfernen. Zu diesem Ergebnis kommt eine weltweite Umfrage zum Thema Datenlöschung von Kroll Ontrack, Marktführer …
Sie lesen gerade: Sensible Daten einfach und sicher abspeichern und übertragen