File, Folder & Device Verschlüsselung

File, Folder & Device Verschlüsselung

Das Zeitalter der Tresore und abgeschlossenen Aktenschränke ist vorbei!

Das Zeitalter der Tresore und abgeschlossenen Aktenschränke für die Ablage von Akten, Korrespondenz und anderer vertraulicher Daten ist vorbei!

Heute werden die Daten auf weltweit vernetzten Rechnern bearbeitet und gespeichert. Der wirkungsvollste Schutz, die Vertraulichkeit dieser Daten zu gewährleisten, ist die Verschlüsselung.

Je nach Anwendungsgebiet und Anforderung werden unterschieldiche Verschlüsselungskonzepte und Technologien benötigt.

File Folder Verschlüsselung
File Folder Verschlüsselung

Das Zeitalter der Tresore und abgeschlossenen Aktenschränke ist vorbei!

Das Zeitalter der Tresore und abgeschlossenen Aktenschränke für die Ablage von Akten, Korrespondenz und anderer vertraulicher Daten ist vorbei!

Heute werden die Daten auf weltweit vernetzten Rechnern bearbeitet und gespeichert. Der wirkungsvollste Schutz, die Vertraulichkeit dieser Daten zu gewährleisten, ist die Verschlüsselung.

Je nach Anwendungsgebiet und Anforderung werden unterschieldiche Verschlüsselungskonzepte und Technologien benötigt.

File&Folder Verschlüsselung,
Device Verschlüsselung

SharePoint-
Verschlüsselung

USB-Stick und
Container-Verschlüsselung

Hier ein Auszug unterschiedlicher Anforderungen:

  • Transparente Verschlüsselung (läuft im Hintergrund, für den Benutzer nicht sichtbar)
  • Offline Datei-Verschlüsselung (Benutzer verschlüsselt/entschlüsselt zuvor ausgewählte Datei)
  • Verschiedene Benutzer sollen auf verschlüsselte Daten zugreifen können (gruppenbasierte Verschlüsselung)
  • Verschlüsselte Ablage von Dateien auf lokalen Verzeichnissen
  • Verschüsselte Ablage von Dateien auf Netzwerk-Laufwerken
  • Verschlüsselte Ablage von Dateien auf Web-Plattformen (z.B. SharePoint, DMS, CMS)

  • Keymanagement mittels SmartCards und X-509 Zertifikate

  • Transparente Verschlüsselung von Wechselmedien (USB und FireWire)

  • Zentrale Steuerung der Unternehmens-Richtlinien

  • Verwendung der verschlüsselten Daten im Home-Office (ohne Software-Installation auf dem Zielrechner)

Diese Liste unterschiedlicher Anforderungen zeigt, dass die Auswahl der Verschlüsselungskomponenten im Hinblick auf die Akzeptanz, die Kosten und dem Betriebskonzept eine große Bedeutung zugeordnet werden muss.

CryptWare unterstützt Sie gerne bei diesem Auswahl- und Entscheidungsprozess!