Schützen Sie Ihre Daten auch unterwegs

Der Schutz von Daten unterwegs bereitet vielen Unternehmen besondere Sorgen.

Was ist, wenn ein Mitarbeiter Kundendaten zum Arbeiten mit nach Hause nimmt?

Kleine Speichergeräte wie USB-Sticks oder HDDs können leicht verloren gehen oder gestohlen werden – weltweit gehen jedes Jahr mehr als 2 Millionen Geräte verloren, und Studien haben gezeigt, dass mehr als die Hälfte der verlorenen USB-Sticks auch tatsächlich verwendet werden.

Das setzt Ihr Unternehmen dem großen Risiko aus, die DSGVO nicht zu erfüllen.

Ein einfacher Schritt, um dieses Risiko zu mindern, besteht in der Verwendung verschlüsselter Geräte.

Bei der Verschlüsselung werden die Daten so zerstückelt, dass sie nur jemand mit dem korrekten Code oder Schlüssel lesen kann.

DSGVO - Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO) wurde europaweit eingeführt, um verbesserten Datenschutz sicherzustellen und die Rechte Einzelner zu stärken.

Sie gibt Unternehmen ein einfacheres und klareres rechtliches Feld, in dem sie ihren Betrieb führen sollten, und sorgt dafür, dass die Menschen besser erfahren, was Unternehmen mit ihren Daten machen dürfen.

Für Unternehmen, die die Verordnung nicht einhalten, sind zudem höhere Bußgeldzahlungen vorgesehen. Unternehmen können in Höhe von 4 % des gesamten Jahresumsatzes oder 20 Millionen Euro bestraft werden.

All dies macht es wichtiger denn je sicherzustellen, dass Ihre kritischen und sensiblen Daten richtig geschützt werden.

Was ist die AES 256-Bit-Verschlüsselung?

  • AES steht für Advanced Encryption Standard. Das ist eine symmetrische Blockchiffre, die in aller Welt zur Verschlüsselung sensibler Daten eingesetzt wird.
  • 256-Bit bezieht sich auf die Länge des Verschlüsselungsschlüssels, der zur Verschlüsselung eines Datenstroms oder einer Datei verwendet wird. Ein Hacker oder Cracker benötigt 2256 unterschiedliche Kombinationen, um eine mit 256-Bit verschlüsselte Nachricht zu knacken.
  • AES wurde noch nie geknackt und ist sicher vor jeglichen Brute-Force-Angriffen.

'HARdWARE' VS 'SOFTWARE' BASIERTE VERSCHLÜSSELUNG

HARDWARE VERSCHLÜSSELUNG

  • Bei der Hardware-Verschlüsselung wird ein eigener Prozessor benutzt, der physikalisch auf dem verschlüsselten Laufwerk platziert ist
  • Verlangt keine zusätzliche Software – dadurch besteht keine Gefahr auf Malware
  • Erhöhte Leistung dank direkter Verschlüsselung auf dem Host-System – keine Verlangsamung durch zusätzliche Software
  • Schützt vor den häufigsten Angriffen wie Kaltstartattacken, „Brute-Force“-Attacken und „Malicious-Codes“
  • Verlangt minimale Konfigurationen

SOFTWARE VERSCHLÜSSELUNG

  • Verfügbar für alle wichtigen Betriebssysteme und Geräte
  • Kostengünstig
  • Einfache Bedienung und Aktualisierung sowie schnelles Update
  • Nur so sicher wie ihr Computer – Schutzgrad kann aufgrund des Betriebssystems beeinträchtigt werden, wenn dieses ein niedriges Sicherheitsniveau hat
  • Die Konfiguration für die erweiterte Anwendung kann kompliziert sein
  • Empfänglich für „Brute-Force“-Angriffen – Hacker können auf den Computer zugreifen und diesen zurücksetzen

Erläuterung zu Malware

Viren: Indem diese an Dateien geheftet werden und wiederum andere Dateien infizieren, können sie sich unkontrolliert verbreiten, eine Kernfunktion eines Systems beschädigen und Dateien löschen oder beschädigen.

Rootkits: Diese enthalten keine schädliche Software — es handelt sich um eine Maskierungstechnik, die verwendet wird, um Malware zu verbergen, damit diese von Virenschutzprogrammen und Entfernungsprogrammen nicht entdeckt wird.

Spyware: Sie ist im Hintergrund verborgen und späht Nutzer aus und notiert ihre Online-Aktivitäten, darunter Passwörter, Kreditkartennummern, Surf-Verhalten und mehr.

Trojaner: Sie tarnen sich als legitime Software. Nutzer laden sie in dem Glauben herunter, dass es sich um hilfreiche Software handelt, stattdessen enden sie mit einem infizierten Computer.

Würmer: Dies ist ein selbstreplizierendes Programm, das schädliche Codes verbreiten möchte. Es verwendet Netzwerkschnittstellen und kann so ganze Netzwerke infizieren, entweder lokal oder über das Internet. Dann nutzen die Würmer infizierte Rechner, um wiederum andere Rechner zu infizieren.

Was ist Ransomware?

Ransomware ist eine Art Malware, die Ihre Dateien völlig unbemerkt verschlüsseln kann, worauf dann eine wahllose Online-Zahlung als Gegenleistung für den Entschlüsselungsschlüssel verlangt wird.

Sie kann über einen schädlichen E-Mail-Anhang, einen Download infizierter Software oder durch Besuchen einer bösartigen Website oder eines Links in Systemen installiert werden

Wurde ein System infiziert, arbeitet die Ransomware im Hintergrund und verbindet sich mit einem Remote-Server, um einzelne Dateien, ganze Verzeichnisse oder komplette Laufwerke zu verschlüsseln.

Sie kann Systemdateien sperren und Ihren Webbrowser, Anwendungen und das gesamte Betriebssystem unbrauchbar machen.

Executive Fingerprint

Secure Tragbare USB-C-Festplatte

  • Schützen Sie die Festplatte mit Ihren gespeicherten Daten durch Ihren Fingerabdruck
  • Tragbare USB-CTM-Festplatte mit eingebautem Fingerabdruck-Scanner
  • Zugriff durch autorisierte Benutzer über den Fingerabdruck
  • Premium 256-Bit AES Hardwareverschlüsselung
  • Bis zu 8 autorisierte Benutzer sowie ein Administrator (mit Passwort)

Executive Fingerprint

Secure USB-C-SSD

  • Schützen Sie Ihre gespeicherten Daten auf der SSDdurch Ihren Fingerabdruck
  • USB-CTM externe SSD mit integriertem Fingerabdruck-Scanner
  • Zugriff durch autorisierte Benutzer über den Fingerabdruck
  • Premium 256-Bit AES Hardwareverschlüsselung
  • Bis zu 8 autorisierte Benutzer sowie ein Administrator (mit Passwort)

Fingerprint Secure

Festplatte

  • Tragbare USB-CTM-Festplatte mit eingebautem Fingerabdruck-Scanner
  • Zugriff durch autorisierte Benutzer über den Fingerabdruck
  • 100%-ige 256-Bit-AES-Hardwareverschlüsselung
  • Bis zu 8 autorisierte Benutzer sowie ein Administrator (mit Passwort)
  • Sie können vertrauliche Daten speichern und mitnehmen, während Sie sich vor Verlust oder Hacking schützen

VERSCHLÜSSELTER USB-STICK

  • Hardwarebasierte 256-Bit-AES-Verschlüsselung mit Security-Controller-basierter Hardware.
  • Kennwortschutz durch eine vorinstallierte intuitive Sicherheitsanwendung, die beim Anschließen automatisch gestartet wird.
  • Kennwort-Hash-Algorithmus.
  • Kennworteingabeaufforderung zum Schutz vor Hackern: Die Daten werden nach zehn fehlgeschlagenen Zugriffsversuchen gelöscht.

SECURE PORTABLE HDD

MIT CODE-ZUGANG

  • AES 256-Bit-Hardware-Verschlüsselung
  • Integriertes Tastenfeld für Zahlenpasswort-Eingabe (bis zu 12 Ziffern)
  • USB 3.1 GEN 1 (auch mit USB 3.0/2.0 kompatibel)
  • LED-Anzeigen für Strom-/Verschlüsselungsstatus
  • Schneller und sicherer als eine Software-Verschlüsselung

SECURE PORTABLE SSD

MIT CODE-ZUGANG

  • AES 256-Bit-Hardware-Verschlüsselung
  • Integriertes Tastenfeld für Zahlenpasswort-Eingabe (bis zu 12 Ziffern)
  • SSDs nutzen für höhere Geschwindigkeiten, verbesserte Leistung und erhöhte Zuverlässigkeit Flash-Speicher
  • Nahtlose Verschlüsselung aller Festplattendaten in Echtzeit
  • USB 3.1 GEN 1 (auch mit USB 3.0/2.0 kompatibel)
  • LED-Anzeigen für Strom-/Verschlüsselungsstatus
  • Schneller und sicherer als eine Software-Verschlüsselung

Keypad Secure

USB-3.0-Laufwerk

  • AES 256-Bit-Hardware-Verschlüsselung
  • Integriertes Tastenfeld für Zahlenpasswort-Eingabe (bis zu 12 Ziffern)
  • USB-3.0-Verbindung
  • LED-Anzeigen für Strom-/Verschlüsselungsstatus
  • Schneller und sicherer als eine Software-Verschlüsselung

Keypad Secure

USB-C-Laufwerk

  • AES 256-Bit-Hardware-Verschlüsselung
  • Integriertes Tastenfeld für Zahlenpasswort-Eingabe (bis zu 12 Ziffern)
  • USB 3.1 GEN 1 mit USB-CTM -Verbindung
  • LED-Anzeigen für Strom-/Verschlüsselungsstatus
  • Schneller und sicherer als eine Software-Verschlüsselung

Datensicherung und -archivierung

Regelmäßige Datensicherungen schützen sowohl vor versehentlichem als auch vor bösartigem Datenverlust, vor Hardware Fehlern sowie Viren bis hin zu menschlichem Versagen oder Diebstahl, denn die Sicherungen lassen sich zum Wiederherstellen der Original-Datei verwenden.

Die Auswahl des richtigen Mediums und Datensicherungsverfahrens ist von vielen Faktoren abhängig:

  • Der Menge der zu sichernden Daten
  • Dem wahrgenommenen Wert der Daten
  • Dem Maß an akzeptiertem Risiko
  • Der Dauer, für die Sie die Daten aufbewahren müssen

Bewährte Praxis - Verwenden Sie die 3-2-1-Datensicherungsregel

3

Sie sollten mindestens drei Kopien Ihrer Daten haben.

Zusätzlich zu Ihren Primärdaten sollten Sie mindestens zwei weitere Sicherungen besitzen, um das Risiko eines Datenverlustes erheblich zu reduzieren. Das könnten physikalische und/oder Cloud-Lösungen sein.

2

Speichern Sie die Kopien auf mindestens zwei unterschiedlichen Medien.

Es ist eine bewährte Praxis, Kopien Ihrer Daten auf mindestens zwei unterschiedlichen Speichertypen zu verwahren, beispielsweise auf internen Festplattenlaufwerken UND auf einem Wechseldatenträger (Bänder, externe Festplatten, USB-Sticks, SD-Karten, CDs, DVDs usw.).

1

Verwahren Sie mindestens eine Kopie an einem anderen Ort.

Es ist keine gute Idee, Ihre externes Speichergerät im selben Raum aufzubewahren wie Ihren Produktionsspeicher. Ob ein Brand, eine Überschwemmung oder ein Einbruch — Sie würden alle Daten verlieren.

Optimaler Schutzgegen Angriffe

Archivieren Sie Ihre Daten

Um vollständig geschützt zu sein, muss ein Nutzer oder ein Unternehmen die Daten gesichert und offline archiviert haben.

Jedes Gerät, das an ein attackiertes System oder Netzwerk angeschlossen ist, ist gefährdet.

Wenn Ihre Sicherungs-HDD an Ihrem Laptop angeschlossen ist, wenn Ransomware-Software installiert wird, wird auch diese Festplatte verschlüsselt.

Die meisten Daten auf einem optischen Medium zu archivieren, kann dieses Risiko beseitigen.

Optische Medien und Laufwerke

Für die Archivierung

  • Blu-ray, DVD, CD-Medien – die beste Lösung für eine langfristige Aufbewahrung (25-100 Jahre)
  • Verwendung mit den externen Verbatim DVD- und Blu-ray-Brennern
  • Nero Brenn- und Archivierungssoftware, kostenlos zu den Verbatim DVD- und Blu-ray-Brennern

Optische Medien und Laufwerke

Für die Archivierung

  • Blu-ray, DVD, CD-Medien – die beste Lösung für eine langfristige Aufbewahrung (25-100 Jahre)
  • Verwendung mit den externen Verbatim DVD- und Blu-ray-Brennern
  • Nero Brenn- und Archivierungssoftware, kostenlos zu den Verbatim DVD- und Blu-ray-Brennern

Sichere Taschen

Mit RFID-geschützter Tasche

  • Zum Sortiment gehören Trolleys, Rucksäcke, Kamerataschen, Notebook-Taschen, Messenger Bags
  • Beinhalten eine spezielle RFID-geschützte Tasche, um das Scannen von Kreditkarten zu verhindern