Verschlüsselung

StorageTests

Im Test: Portable SSD “T7 Shield” von Samsung – zuverlässiger Zusatzspeicher für macOS

Mit der portablen SSD “T7 Shield” bietet Samsung einen externen Datenspeicher an, der mit einem USB 3.2 Gen2-Interface arbeitet und damit eine hohe Leistung erreichen kann. Wir haben im Testlabor untersucht, wie er sich zusammen mit einem MacBook Pro von 2022 mit M2-Chip und macOS Ventura 13.4.1 nutzen lässt.

Read More
NewsSecurity

Alle FTAPI-Lösungen jetzt mit Ende-zu-Ende-Verschlüsselung

Die umfassende FTAPI-Plattform zum sicheren Datenaustausch ermöglicht es, die Produkte des Anbieters alle flexibel miteinander zu kombinieren. Ab sofort steht auch eine durchgängige Ende-zu-Ende-Verschlüsselung zur Verfügung. Die plattformweit arbeitende Verschlüsselungstechnologie wird ständig an die Empfehlungen angepasst, die das BSI (Bundesamt für Sicherheit in der Informationstechnik) ausspricht. Auf diese Art und Weise werden die Daten von Behörden und Unternehmen bestmöglich geschützt.

Read More
ArtikelHome Office/Collaboration

Effizient und sicher: Wie Verschlüsselung digitale Kollaboration produktiver macht

Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein völlig selbstverständlicher Modus unserer täglichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns zügiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivität durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges Übel und setzten vielerorts fertige Softwarelösungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht genügen. Wir kennen längst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivität zum Opfer fallen. Unternehmer tragen ein hohes Maß an Verantwortung für den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitsplätze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr persönliches Überleben. Sie müssen dafür sorgen, dass beides Hand in Hand geht – Datensicherheit und Kollaboration.

Read More
ArtikelCloud

Datenschutz in der Cloud spielend einfach

Software as a Service, Storage as a Service und viele andere as a Service-Modelle sind für Unternehmen eine prima Sache mit diversen Vorteilen. Junge, verteilte und agile Unternehmen etwa binden sich weniger interne IT und aufwendige Administration ans Bein und etablierte Unternehmen reduzieren den Aufwand im hauseigenen Rechenzentrum. IT, Computing und vor allem Anwendungen kommen quasi wie Strom aus der Steckdose. Möglich macht dies vornehmlich die Cloud. Die Parallele hat allerdings einen kleinen Hacken: Während Strom in den meisten Fällen ausschließlich aus der Steckdose entnommen wird, ist es bei der Cloud häufig eine bi-direktionale Beziehung. Man erhält den gebuchten Dienst – ganz ähnlich wie beim Strom – allerdings gibt man gleichzeitig etwas in die Cloud, nämlich wertvolle und sensitive Daten. Und nachdem beispielsweise das EU Cyber-Resilienz-Gesetz und die verschärfte Geschäftsführerhaftung in Kraft getreten sind, ist es für Unternehmen an der Zeit, eine vielleicht zu laxe Handhabung von Daten in der Cloud neu zu überdenken – beispielsweise mit einer datenzentrischen Verschlüsselung.

Read More
NewsSecurity

Bitdefender erweitert sein VPN-Angebot

Bitdefender präsentiert eine verbesserte Version des “Premium Virtual Private Network”-Dienstes (VPN). Kunden können nach Herstellerangaben sicher und schnell online gehen und den Schutz ihrer persönlichen Daten genießen. Mit seinem neuen „App Traffic Optimizer“ liefert der Dienst ein einzigartiges Feature: Nutzer sind in Echtzeit dazu in der Lage, Bandbreiten für ausgewählte Anwendungen priorisiert zuzuteilen und zwischen den Applikationen zu verschieben. Abonnenten von Bitdefender Premium VPN können die neuen Funktionen ab sofort kostenlos nutzen.

Read More
ArtikelSecurity

Remote-Desktop-Lösungen senken Verwaltungs- und Steuerungsaufwand für IT-Administrationen

IT-Administratoren verwenden eine Remote-Desktop-Lösung in der Regel dann, wenn sie per Fernwartung Änderungen an einem PC oder Laptop vornehmen, Einstellungen durchführen oder Software implementieren. Aber eine solche Lösung kann beispielsweise auch die strukturellen Vorgaben und Änderungen einer Zero Trust-Umgebung umsetzen beziehungsweise administrieren und beschleunigen. Sie reduziert den Verwaltungsaufwand, steigert die Effizienz und optimiert Arbeitsabläufe.

Read More
ArtikelSecurity

Die Erkennung von verdächtigen Inhalten und Aktivitäten in verschlüsseltem Netzwerkverkehr

Herkömmliche und insbesondere auf Signatur- oder heuristischen Ansätzen basierende Sicherheits-Lösungen sind bei verschlüsselten Netzwerkverkehr einschließlich der darin übertragenden Dateien nicht effektiv. Sie sind weder dazu in der Lage, Schadcode noch Anomalien, also verdächtige Verhaltensweisen und Abläufe im Netzwerkverkehr, zu erkennen. Sie können den ursprünglichen, unverschlüsselten Inhalt nicht analysieren, sind aber genau dafür entwickelt worden. Der eigentliche Anwendungsfall der Verschlüsselung zum Datenschutz verhindert gleichzeitig die Wirksamkeit herkömmlicher Sicherheitslösungen. Dies ist auch unerwünschten Interessenten und Angreifern bekannt.

Read More
ArtikelHome Office/Collaboration

Sicherheit im Home Office – Wie Unternehmen die Entstehung von Schatten-IT vermeiden können

Home Office und verteiltes Arbeiten sind aus einem modernen Arbeitsumfeld nicht mehr wegzudenken. Wer als Unternehmen erfolgreich sein und im „War of Talents“ als attraktiver Arbeitgeber wahrgenommen werden will, muss Mitarbeitenden eine flexible und gleichzeitig sichere Arbeitsumgebung bieten.

Read More
ArtikelAuthentifizierung

Authentifizierung im Wandel – Fast Identity Online (FIDO)

FIDO ist ein Begriff, von dem man häufig im Bereich der passwortlosen Authentifizierung hört. Authentifizierung ist der Prozess, bei dem festgestellt wird, ob jemand derjenige ist, der er vorgibt zu sein. Man greift auf eine Softwareanwendung oder ein Cloud-System zu, gibt seine Benutzernamen und Kennwort ein oder verwendet eine Social Login. Das System authentifiziert dann die Angaben und führt die Anmeldung durch.

Read More