VS-NfD-Portfolio für dateibasierte und vollständige Verschlüsselung

VS-NfD-Portfolio für dateibasierte und vollständige Verschlüsselung Bild von u_etaflffuni auf Pixabay

Beitrag teilen

Für seine Dateiverschlüsselungssoftware LAN Crypt File and Folder Encryption hat Utimaco nun eine Zulassung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Das Produkt wird nun in der Liste VS-NfD-zugelassener Angebote geführt. VS-NfD steht für „Verschlusssachen – Nur für den Dienstgebrauch“ und ist die unterste von insgesamt vier Geheimhaltungsstufen für Behörden.

LAN Crypt File and Folder Encryption ist die neuste Ergänzung des VS-NfD-Portfolios von Utimaco zum Schutz sensibler Daten. Die rollenbasierte Verschlüsselung hilft, vertrauliche Informationen vor unberechtigtem internen und externen Datenzugriff zu schützen. Es handelt sich um eine transparente und plattformübergreifende Lösung, die Sicherheit gewährleistet, ohne die Arbeitsabläufe der Mitarbeiter zu verändern. Die Zulassung ist unter dem Namen LAN Crypt VS-NfD verfügbar.

Anzeige

Breites VS-NfD-Portfolio

Full Disk Encryption ist eine Festplattenverschlüsselungssoftware für Laptops mit VS-NfD-Datenverarbeitung, die einen sicheren (Remote-)VS-NfD-Arbeitsplatz für Mitarbeiter im Behördenumfeld ermöglicht. Sie rüstet klassische Laptops zu VS-NfD-Laptops auf. Die Zulassung ist unter dem Namen DiskEncrypt VS-NfD beim BSI auf der Liste zu finden.

Die sichere Entropieerzeugung ist auch ohne Smartcard möglich: In Kombination mit dem ebenfalls für VS-NfD zugelassenen CryptoServer General Purpose HSM ist eine automatische Entropieerzeugung gewährleistet – es sind keine manuellen Schritte durch den Anwender erforderlich. Das CryptoServer General Purpose HSM in der VS-NfD-konformen Version ist das einzige vom BSI zugelassene Hardware-Sicherheitsmodul auf dem Markt. Es ist eine hochsichere Lösung für Schlüsselverarbeitung und -speicherung gemäß VS-NfD-Anforderungen. Die Zulassung ist unter dem Namen CryptoServer CP 5 VS-NfD beim BSI zu finden.

Militärisches Schutzniveau gegen Hacker

„Informationssicherheit ist in der heutigen globalen und digitalen Welt wichtiger denn je. Behörden müssen sich durch aktuellste Technologie vor Spionage und Hackern schützen. Durch die Erweiterung unseres VS-NfD-Portfolios können wir ihnen nun ein Komplettpaket bestehend aus Festplatten- und Dateiverschlüsselung sowie Hardwaresicherheitsmodulen bieten. So bleiben nicht nur die sensiblen Daten selbst bestens geschützt, sondern auch die für die Kryptografie notwendigen Schlüssel“, sagt Alois Kliner, Regional Head EMEA bei Utimaco.

Mehr bei Utimaco.com

 


Über Utimaco

Utimaco ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. Utimaco entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement sowie Data Intelligence-Lösungen für regulierte kritische Infrastrukturen und öffentliche Warnsysteme.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen