Dateiverschlüsselung schützt kritische Daten

Dateiverschlüsselung schützt kritische Daten

Beitrag teilen

Ransomware Angriffe sind aktuell die Bedrohung Nr. 1 im Cyberspace für Unternehmen. Darum wird der Schutz sensibler und unternehmenskritischer Daten immer wichtiger. Eine Dateiverschlüsselungslösung kann dabei unterstützen.

Mit u.trust LAN Crypt Cloud stellt Utimaco eine neue, einfach zu bedienende As-a-Service-Lösung zum Schutz sensibler und geschäftskritischer Daten vor unberechtigtem Zugriff vor. Die clientseitige Verschlüsselung stellt sicher, dass Daten unabhängig von ihrem Speicherort geschützt bleiben – egal ob On Premises oder in der Cloud.

Anzeige

Ransomware-Angriffe auf über 70 Prozent der Unternehmen

Laut aktuellen Veröffentlichungen von Europol und Statista sind Ransomware-Angriffe nach wie vor die größte Bedrohung für Unternehmen im Cyber Space. Bis Oktober 2023 waren über 72 Prozent der Unternehmen weltweit von Ransomware-Angriffen betroffen. Die Datei- und Ordnerverschlüsselung von Unternehmensdaten sollte daher ein Schlüsselelement jeder Cybersicherheitsstrategie sein.

Zugriff auf sensible Daten verhindern

u.trust LAN Crypt Cloud macht die Umsetzung dieser Strategie einfach und besonders benutzerfreundlich, da es Unternehmen ermöglicht, unbefugten Zugriff auf geschützte Daten zu verhindern und die Einhaltung von Datenschutzbestimmungen sicherzustellen. So wird ein Missbrauch der Daten im Falle eines Ransomware-Angriffs verhindert: Angreifer können nicht damit drohen, gestohlene Daten zu veröffentlichen, da diese durch u.trust LAN Crypt Cloud verschlüsselt sind.

Nach der einfachen Einrichtung in weniger als 15 Minuten können Unternehmen von folgenden Features profitieren:

  • Verschlüsselung für jeden Dateityp
  • Umgang mit Daten gemäß den lokalen Compliance-Vorschriften (z. B. DSGVO, CCPA, TISAX und mehr)
  • Ende-zu-Ende-Verschlüsselung, die sicherstellt, dass Daten nur auf der Client-Seite entschlüsselt werden
  • Rollenbasierte Verwaltung von Zugriffsrechten
  • Transparente Verschlüsselung – keine Veränderungen in den Arbeitsabläufen der Mitarbeiter
  • Sicherer plattformübergreifender Zugriff auf verschlüsselte Daten
  • Dauerhafte Verschlüsselung: Daten bleiben geschützt, auch wenn sie kopiert, geteilt oder verschoben werden
  • Zentrales Übersichts-Dashboard
  • Plattformunabhängige Verwaltung – keine Backend-Installation erforderlich
  • Integration von Microsoft Entra ID
  • Einfache Integration von externen Benutzern
  • Automatische Synchronisation der Verschlüsselungsschlüssel zwischen den Geräten der Benutzer
Mehr bei Utimaco.com

 


Über Utimaco

Utimaco ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. Utimaco entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement sowie Data Intelligence-Lösungen für regulierte kritische Infrastrukturen und öffentliche Warnsysteme.


Passende Artikel zum Thema

Phishing-resistente Authentifizierung für Microsoft

Ein führender Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung hat eine neue phishing-resistente Lösung für Microsoft-Ökosysteme vorgestellt. Sie kommt ohne Passwörter ➡ Weiterlesen

KI zum Schutz kritischer IT-Infrastrukturen

Ein Anbieter von Lösungen für Performance Management, Cybersicherheit und Schutz vor DDoS-Angriffen, kündigt Updates für seine branchenführenden Produkte Arbor Edge ➡ Weiterlesen

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen