Enterprise-Sicherheit für die Daten-Cloud


Compliance für sensible Daten: Verschlüsselungslösung für Cloud- und Netzwerk-Speicher
Kryptographie-Lösung: Datenzugriff nur für den Schlüsselbesitzer und ausdrücklich Autorisierte - Ideal für Cloud Computing-Speicherdienste, Inhouse-Server oder NAS


(17.08.12) - digitronic computersysteme brachte eine neue Verschlüsselungslösung für Cloud- und Netzwerk-Speicher auf den Markt. Dank "HiCrypt "können nun auch Unternehmen ihre Daten ohne Sicherheitsbedenken bei Service Providern und Cloud Computing-Anbietern ablegen – selbst im Ausland. Gleichzeitig lassen sich Netzlaufwerke auf eigenen Servern als zuverlässiger Datentresor nutzen.

Das Besondere: Nur die Besitzer der Daten und ausdrücklich durch Zweitschlüssel autorisierte Nutzer können diese einsehen und bearbeiten – weder Administratoren, Provider noch Sicherheitsbehörden haben Zugriff auf die abgelegten Inhalte. HiCrypt erreicht diese Sicherheit durch ausgeklügelte Verschlüsselung, die über einen Kryptographie-Client im Hintergrund erfolgt. Nutzer merken von diesem Vorgang praktisch nichts und können ihre Daten wie gewohnt auf Online-Festplatten, ihrem persönlichen Server-Profil oder einem lokalen NAS ablegen.

Daten in die Cloud – auch bei ausländischen Providern
Für Privatanwender sind Online-Speicher ein Segen, denn sie lassen sich kinderleicht installieren und komfortabel nutzen. Sie werden jedoch auch zunehmend von Einzelpersonen in Unternehmen zur Ablage und zum Austausch beruflicher Informationen eingesetzt. Hier besteht die konkrete Gefahr von Datenverlust und unautorisierten Fremdzugriffen – sei es durch Hacker, Mitarbeiter externer Partner oder In-house Fraud. Handelt es sich dabei um sensible Informationen, kann dies zu enormen wirtschaftlichen Schäden führen. Zudem stehen der unverschlüsselten Datenablage gesetzliche Compliance-Richtlinien entgegen, deren Verletzung besonders für börsennotierte Unternehmen zu erheblichen Rechtsproblemen führen kann.

Viele Service Provider bieten zwar reichlich Speicherplatz für wenig Geld – für die Sicherheit der Daten übernehmen sie jedoch allermeist nur eine arg eingeschränkte Garantie. Mit "HiCrypt" erhalten Unternehmen ein zuverlässiges Verschlüsselungssystem, das bestehende Sicherheitskonzepte um den letzten, wichtigen Schritt ergänzt und sich problemlos in die bestehende IT-Infrastruktur integrieren lässt.

Implementierung und Funktionsweise
Nutzer von Cloud-Speicherdiensten oder Netzlaufwerken können innerhalb weniger Minuten die Verschlüsselung nutzen: Sie müssen dazu nur den zugehörigen Software-Client installieren und ein Netzlaufwerk zum externen Cloud Computing-Anbieter beziehungsweise dem lokalen Server oder NAS verbinden. Die anschließende Initialisierung mit "HiCrypt" erfolgt durch den Besitzer der Daten: Eines oder mehrere Laufwerke werden via AES, Blowfish oder IDEA verschlüsselt und mit einem Passwort geschützt – bei Bedarf kann auch ein zweiter Mitarbeiter als zusätzliche Bestätigungsinstanz bestimmt werden (Vier-Augen-Prinzip). Anschließend lassen sich über den Client weitere Benutzer hinzufügen, die nun ihrerseits Zugriff auf die Daten erhalten. Verlässt ein Mitarbeiter das Unternehmen, löscht der Besitzer des Schlüssels dessen "HiCrypt"-Account, und der Zugriff auf Firmendaten ist ab diesem Zeitpunkt nicht mehr möglich.

Systemvoraussetzungen
>> Lokales NAS oder Online-Speicher mit CIFS, Samba oder WebDav (verschlüsselt und unverschlüsselt)
>> Notebook oder PC mit Windows-Betriebssystem ab Windows XP (Mac und Linux in Vorbereitung)
>> Nutzung via VPN (z.B. Open VPN) ist problemlos möglich
(digitronic computersysteme: ra)

digitronic: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Equipment

  • Lösung zur Cloud-Kostenoptimierung

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, präsentiert wichtige Meilensteine bei der Integration der Flexera One Platform mit Spot Eco (Cloud-Engagement-Management) und Spot Ocean (Optimierung der Kubernetes-Infrastruktur). Zur weiteren Verbesserung der FinOps-Fähigkeiten kündigt das Unternehmen außerdem eine OEM-Partnerschaft mit Greenpixie an.

  • Die nächste Generation von Cloud-Netzwerken

    Neben der Verfügbarkeit von "Extreme Platform One" wurden bei der diesjährigen Extreme Connect auch Hardware-Innovationen in den Bereichen Wireless, Wired und Edge Computing vorgestellt, die nativ in die zentralisierten und KI-gestützten Managementfunktionen von Extreme Platform One integriert sind.

  • Data-Protection-Portfolio für Nutanix

    Waren Backups früher das entscheidende Sicherheitsnetz, sind sie heute zu einem Hauptangriffsziel geworden. Laut dem Sophos State of Ransomware Report 2024 gaben 94 Prozent der Unternehmen, die im vergangenen Jahr von Ransomware betroffen waren, an, dass die Cyberkriminellen während des Angriffs versucht haben, ihre Backups zu kompromittieren.

  • Abwehr quantenbasierter Bedrohungen

    Red Hat präsentierte mit "Red Hat Enterprise Linux 10" die Weiterentwicklung der Linux-Plattform für Unternehmen, die die dynamischen Anforderungen der Hybrid Cloud abdeckt und die transformative Kraft der KI nutzt. Red Hat Enterprise Linux 10 ist mehr als nur eine Iteration und bietet ein strategisches und intelligentes Rückgrat für die Unternehmens-IT, um die zunehmende Komplexität zu bewältigen, Innovationen zu beschleunigen und eine sicherere Computing-Basis für die Zukunft bereitzustellen.

  • Schutz für E-Mail, Cloud, Netzwerk, Endpunkte

    Trend Micro bringt leistungsstarke und zugleich einfach integrierbare Sicherheitsfunktionen in das Referenzdesign der "Nvidia Enterprise AI Factory" ein. Damit unterstützt die japanische Cybersecurity-Anbieterin Unternehmen weltweit, ihre Geschäftsprozesse mithilfe moderner KI-Infrastrukturen sicher zu transformieren.

  • Kluft zwischen Echtzeit- & Batchdaten überbrücken

    Confluent, Pionierin im Bereich Daten-Streaming, hat neue Funktionen für "Confluent Cloud" vorgestellt, die die Datenverarbeitung und -sicherheit deutlich vereinfachen sowie schnellere Erkenntnisse und fundiertere Entscheidungen ermöglichen. Snapshot Queries, eine neue Funktion in "Confluent Cloud für Apache Flink", ermöglicht die gemeinsame Verarbeitung von vergangenen und aktuellen Daten, wodurch KI(Künstliche Intelligenz)-Agenten und -Analysen deutlich leistungsfähiger werden.

  • Umfangreiche Netzwerkvisualisierung

    Extreme Networks präsentierte neue Funktionen in "Extreme Platform One", die ab sofort limitiert und ab Q3 dieses Jahres generell verfügbar sind. Extreme Platform One ist eine Lösung, die konversationelle, multimodale und agentenbasierte KI in eine leistungsstarke Plattform für Unternehmensnetzwerke integriert. "Extreme Platform One" bricht die Trennung zwischen Netzwerk und Sicherheit auf, automatisiert Aufgaben durch KI-Agenten und bietet eine einfache Lizenzierung - so wird der Zeitaufwand für alltägliche Aufgaben im Netzwerk von Stunden auf Minuten und von Minuten auf Sekunden reduziert.

  • Migration in die Cloud bereit

    Qlik, Anbieterin von Datenintegration, Datenqualität, Analytik und KI, gibt die Akquisition der "Qloud-Cover"-Migrationstechnologie von Stretch Connect bekannt - einem langjährigen "Qlik Elite Solution Provider". Die automatisierte Lösung, künftig unter dem Namen "Qlik Analytics Migration Tool! verfügbar, beseitigt die Komplexität der Migration von "QlikView", "Qlik Sense" und" NPrinting" hin zu "Qlik Cloud".

  • Cloud-Infrastructure-Entitlements-Management

    ManageEngine, eine Geschäftssparte der Zoho Corporation, erweitert ihre Privileged-Access-Management(PAM)-Plattform PAM360. Die PAM-Lösung bietet ab sofort KI-gestützte Verbesserungen, darunter einen intelligenten Least-Privilege-Zugriff und Empfehlungen für Richtlinien zur Risikominimierung.

  • Analytics-Portfolio für AWS-Dienste

    Informatica, ein führendes Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, hat neue Rezepte zur Entwicklung von KI-Agenten vorgestellt, die mit Amazon Bedrock erstellt wurden. Dieser Service ermöglicht es gemeinsamen Kunden, intelligente KI-Agenten-Workflows mit vertrauenswürdigen Daten und No-Code-Bedienkomfort zu erstellen, verbinden, verwalten und orchestrieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen