Sensible Daten sicher in der Cloud verschlüsseln

Sensible Daten sicher in der Cloud verschlüsseln

Beitrag teilen

Dank Proxy-Verschlüsselungsarchitektur lassen sich sensible Unternehmensdaten compliant und DSGVO-konform schützen.

eperi® präsentiert seinen neuen Verschlüsselungs-Adapter für ServiceNow. Damit sind für die cloudbasierte Workflow- und Prozessautomatisierung mit ServiceNow alle sensiblen und geschäftskritischen Daten compliant und datenschutzkonform mit Hilfe der eperi Verschlüsselungstechnologie zuverlässig geschützt. Die nahtlose Integration und der technische Aufbau des verwendeten eperi REST Protection Proxy stellen zudem sicher, dass die Funktionalität innerhalb des ServiceNow-Systems nicht beeinträchtigt wird.

Anzeige

Speziell für sensible Daten

Der eperi REST Protection Proxy ist eine Datenverschlüsselungslösung, die speziell für den Schutz sensibler Informationen in REST-Web-Services entwickelt wurde. Er wird in den REST-Datenstrom integriert, um die Verschlüsselung der übertragenen und gespeicherten Daten durchgängig zu gewährleisten.

Unternehmen, die professionelle Prozessautomatisierung im cloudbasierten ServiceNow einsetzen, verarbeiten in diesem System oft hochsensible Informationen. Dazu gehören Daten über Mitarbeiter und Kunden ebenso wie Informationen über Verträge, Bestellungen, Lieferanten oder sogar Informationen über die IT- und Security-Infrastruktur des Unternehmens. Neben der besonderen Sorgfaltspflicht für sensible Daten, die weltweit durch die Gesetzgeber geregelt ist, sehen Unternehmen auch im Eigeninteresse einen hohen Sicherheitsbedarf. Denn der Schutz der Daten obliegt dem Kunden, nicht dem Cloud-Anbieter.

Mit dem eperi Adapter für ServiceNow haben Unternehmen jetzt die Möglichkeit, ihre wertvollen und sensiblen Daten in jeder Phase der Verarbeitung und Speicherung mit Hilfe von Verschlüsselung beziehungsweise Tokenisierung durchgängig in ServiceNow zu schützen – durchgängig vom Gerät, auf dem die Daten be- und verarbeitet werden, bis in die Cloud. Unternehmen behalten so die volle Kontrolle über die Daten, da die Schlüssel ausschließlich beim Kunden vorliegen und keinesfalls bei ServiceNow, dem Cloud-Provider oder bei eperi.

Universeller Einsatz

Der eperi REST Protection Proxy kommt dort zum Einsatz, wo Unternehmen ihre Daten vor einem unbefugtem Zugriff Dritter schützen müssen. Auch Service Provider, die ihren Kunden eine unkomplizierte Möglichkeit bieten möchten, ihre Daten zu verschlüsseln oder Entwicklungsteams, die ihre Produktivdaten schützen müssen, können das mit dem eperi REST Protection Proxy tun. Ist der Proxy erst einmal eingerichtet, lassen sich neue REST-Endpunkte unkompliziert konfigurieren. Dank der patentierten Multi-Cloud-Technologie ist die Synchronisation verschlüsselter Daten zwischen verschiedenen Cloud Anwendungen problemlos möglich: Eine weitere Lösung von eperi ist der REST Protection Proxy für HubSpopt.

Mehr bei Eperi.com

 


Über die Eperi GmbH

Mit der eperi Lösung profitieren Unternehmen von allen Vorteilen der Cloud-Nutzung, wie bspw. einer effizienten unternehmensweiten Kollaboration – und bleiben dabei rechtssicher gemäß weltweiter Datenschutzgesetze. eperi besitzt mehrere internationale Patente für seine innovative Multi-Cloud Technologie, die einen konkurrenzlosen Datenschutz für SaaS Anwendungen, individuelle Applikationen und Dateien bietet. Der Kunde behält die alleinige Kontrolle über alle sensiblen Daten, da keine unverschlüsselten Daten in die Cloud gesendet werden.


Passende Artikel zum Thema

Zunahme von Fog- und Akira-Ransomware

Im September gab SonicWall bekannt, dass CVE-2024-40766 aktiv ausgenutzt wird. Zwar hat Arctic Wolf keine eindeutigen Beweise dafür, dass diese ➡ Weiterlesen

Chefs meinen IT-Security sei ganz „easy“

Jeder vierte Verantwortliche für IT-Security in Unternehmen muss sich den Vorwurf von Vorgesetzten anhören, Cybersicherheit sei doch ganz einfach. Externe ➡ Weiterlesen

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen