Dateiverschlüsselung schützt kritische Daten

Dateiverschlüsselung schützt kritische Daten

Beitrag teilen

Ransomware Angriffe sind aktuell die Bedrohung Nr. 1 im Cyberspace für Unternehmen. Darum wird der Schutz sensibler und unternehmenskritischer Daten immer wichtiger. Eine Dateiverschlüsselungslösung kann dabei unterstützen.

Mit u.trust LAN Crypt Cloud stellt Utimaco eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt bleiben – egal ob On Premises oder in der Cloud.

Anzeige

Ransomware-Angriffe auf über 70 Prozent der Unternehmen

Laut aktuellen Veröffentlichungen von Europol und Statista sind Ransomware-Angriffe nach wie vor die größte Bedrohung für Unternehmen im Cyber Space. Bis Oktober 2023 waren über 72 Prozent der Unternehmen weltweit von Ransomware-Angriffen betroffen. Die Datei- und Ordnerverschlüsselung von Unternehmensdaten sollte daher ein Schlüsselelement jeder Cybersicherheitsstrategie sein.

Zugriff auf sensible Daten verhindern

u.trust LAN Crypt Cloud macht die Umsetzung dieser Strategie einfach und besonders benutzerfreundlich, da es Unternehmen ermöglicht, unbefugten Zugriff auf geschützte Daten zu verhindern und die Einhaltung von Datenschutzbestimmungen sicherzustellen. So wird ein Missbrauch der Daten im Falle eines Ransomware-Angriffs verhindert: Angreifer können nicht damit drohen, gestohlene Daten zu veröffentlichen, da diese durch u.trust LAN Crypt Cloud verschlüsselt sind.

Nach der einfachen Einrichtung in weniger als 15 Minuten können Unternehmen von folgenden Features profitieren:

  • Verschlüsselung für jeden Dateityp
  • Umgang mit Daten gemäß den lokalen Compliance-Vorschriften (z. B. DSGVO, CCPA, TISAX und mehr)
  • Ende-zu-Ende-Verschlüsselung, die sicherstellt, dass Daten nur auf der Client-Seite entschlüsselt werden
  • Rollenbasierte Verwaltung von Zugriffsrechten
  • Transparente Verschlüsselung – keine Veränderungen in den Arbeitsabläufen der Mitarbeiter
  • Sicherer plattformübergreifender Zugriff auf verschlüsselte Daten
  • Dauerhafte Verschlüsselung: Daten bleiben geschützt, auch wenn sie kopiert, geteilt oder verschoben werden
  • Zentrales Übersichts-Dashboard
  • Plattformunabhängige Verwaltung – keine Backend-Installation erforderlich
  • Integration von Microsoft Entra ID
  • Einfache Integration von externen Benutzern
  • Automatische Synchronisation der Verschlüsselungsschlüssel zwischen den Geräten der Benutzer
Mehr bei Utimaco.com

 


Über Utimaco

Utimaco ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. Utimaco entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement sowie Data Intelligence-Lösungen für regulierte kritische Infrastrukturen und öffentliche Warnsysteme.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen