File, Folder & Device Verschlüsselung
File, Folder & Device Verschlüsselung
Das Zeitalter der Tresore und abgeschlossenen Aktenschränke ist vorbei!
Das Zeitalter der Tresore und abgeschlossenen Aktenschränke für die Ablage von Akten, Korrespondenz und anderer vertraulicher Daten ist vorbei!
Heute werden die Daten auf weltweit vernetzten Rechnern bearbeitet und gespeichert. Der wirkungsvollste Schutz, die Vertraulichkeit dieser Daten zu gewährleisten, ist die Verschlüsselung.
Je nach Anwendungsgebiet und Anforderung werden unterschieldiche Verschlüsselungskonzepte und Technologien benötigt.


Das Zeitalter der Tresore und abgeschlossenen Aktenschränke ist vorbei!
Das Zeitalter der Tresore und abgeschlossenen Aktenschränke für die Ablage von Akten, Korrespondenz und anderer vertraulicher Daten ist vorbei!
Heute werden die Daten auf weltweit vernetzten Rechnern bearbeitet und gespeichert. Der wirkungsvollste Schutz, die Vertraulichkeit dieser Daten zu gewährleisten, ist die Verschlüsselung.
Je nach Anwendungsgebiet und Anforderung werden unterschieldiche Verschlüsselungskonzepte und Technologien benötigt.
Hier ein Auszug unterschiedlicher Anforderungen:
- Transparente Verschlüsselung (läuft im Hintergrund, für den Benutzer nicht sichtbar)
- Offline Datei-Verschlüsselung (Benutzer verschlüsselt/entschlüsselt zuvor ausgewählte Datei)
- Verschiedene Benutzer sollen auf verschlüsselte Daten zugreifen können (gruppenbasierte Verschlüsselung)
- Verschlüsselte Ablage von Dateien auf lokalen Verzeichnissen
- Verschüsselte Ablage von Dateien auf Netzwerk-Laufwerken
Verschlüsselte Ablage von Dateien auf Web-Plattformen (z.B. SharePoint, DMS, CMS)
Keymanagement mittels SmartCards und X-509 Zertifikate
Transparente Verschlüsselung von Wechselmedien (USB und FireWire)
Zentrale Steuerung der Unternehmens-Richtlinien
Verwendung der verschlüsselten Daten im Home-Office (ohne Software-Installation auf dem Zielrechner)
Diese Liste unterschiedlicher Anforderungen zeigt, dass die Auswahl der Verschlüsselungskomponenten im Hinblick auf die Akzeptanz, die Kosten und dem Betriebskonzept eine große Bedeutung zugeordnet werden muss.
CryptWare unterstützt Sie gerne bei diesem Auswahl- und Entscheidungsprozess!