Stellen Sie mit Zentralisierung, Containerisierung und Verschlüsselung über Geräte und Netzwerke hinweg einen sicheren Zugriff auf Daten und Dateien bereit.

 
Tausende kürzlich bekannt gewordene Datenschutzverletzungen haben zu Millionen von kompromittierten rechtlichen Dokumenten, Verträgen, Mitarbeiterdatensätzen, Design- und Handelsgeheimnissen, Kunden- und Patientendatensätzen sowie personenbezogenen Daten geführt, von denen viele Informationen wie Kreditkarten- und Sozialversicherungsnummern, behördliche Verwaltungsnummern, Adressen und Gesundheitsinformationen enthalten, die Rückschlüsse auf die jeweilige Person erlauben.
Nicht alle Datenverletzungen sind auf Hacking und Malware zurückzuführen. Auch die unbeabsichtigte Offenlegung, Kreditkartenbetrug und der Verlust von Endgeräten und Dokumenten stellen Sicherheitsrisiken dar. Insbesondere der Dateiaustausch über Clouds für Consumer ist problematisch, weil die IT die Transparenz und die Kontrolle darüber verliert, wie und wo vertrauliche Informationen gespeichert werden.

 

JEDE PC / SOFTWARE ENTSCHEIDUNG IST EINE SICHERHEITSENTSCHEIDUNG

Schützen Sie Ihre Geräte, Daten und Identität
mit den sichersten und verwaltungsfreundlichsten PCs von Usercom IT Systeme

 

Datensicherheit und Verschlüsselung

Datenorientierte Sicherheitslösungen, die aktive, inaktive und verwendete Daten während des gesamten Lebenszyklus schützen. Der kontinuierliche Schutz bezieht sich auf Cloud-, lokale und mobile Systemumgebungen.
 

Sicherheit für Ihre Daten und Systeme

Ohne den Einsatz moderner Informationstechnologie kommt heute keiner egal ob Privat oder Unternehmen mehr aus. Dabei steigt die Komplexität der IT-Infrastruktur, neue Systeme treffen auf alte,Familie oder  Mitarbeiter nutzen verstärkt private mobile Endgeräte und die Zahl der Cyberangriffe steigt.

Gerade für kleine und mittlere Unternehmen ist es nicht immer leicht, den Überblick zu behalten und Sicherheitslücken zu verhindern. Dass Vertraulichkeit, Verfügbarkeit und Integrität von Daten und Systemen u.U. überlebenswichtig für das Unternehmen sind, ist den meisten bewusst – denn wenn sensible Informationen in falsche Hände geraten oder ganze Produktionsprozesse lahmgelegt werden, kann das zu enomen finanziellen Schäden führen.
 

Verschlüsselung ist die einzige sichere Methode, um Daten zu schützen.

Was ist Verschlüsselung? Verschlüsselung (engl. encryption) bedeutet die Umwandlung eines lesbaren Textes (Klartext) in einen nicht mehr les- und interpretierbaren Text (Geheimtext). Dies funktioniert mithilfe eines Verschlüsselungsverfahrens, das aus einem mathematischen Algorithmus und einem Schlüssel besteht. Die Wiederherstellung des Klartextes nennt man Entschlüsselung.
 


 

Warum brauchen heute alle Verschlüsselung?

Verschlüsselung ist heute für alle Privat wie Unternehmen relevant, die ihre sensiblen Daten oder ihr geistiges Eigentum schützen wollen. Nur wenige Private oder  Unternehmen sorgen schon für eine konsequente Verschlüsselung, die ihre Daten nachhaltig schützt. Eine umso größere Rolle spielt vor diesem Hintergrund insbesondere auch die Verschlüsselung sicherheitsrelevanter Daten.
 

Was ist gute Verschlüsselung?

Verschlüsselung ist nicht gleich Verschlüsselung: die Güte einer Verschlüsselung hängt sowohl von der Qualität des verwendeten Algorithmus als auch von der Schlüssellänge ab. Ein Verschlüsselungsalgorithmus ist eine Regel, die den Verschlüsselungsprozess beschreibt. Ein sehr guter Algorithmus gewährleistet aber noch keine Sicherheit, weil die Sicherheit eben auch vom Schlüssel bzw. vom Zugriff auf den Schlüssel abhängt. Dabei verhält sich der Algorithmus zum Schlüssel wie ein Schloss zum Schlüssel. Gute Algorithmen zeichnen sich dadurch aus, dass der passende Schlüssel nicht hergeleitet werden kann.
 

Ist Open Source Verschlüsselung unsicher?

Nein, im Gegenteil – gute Verschlüsselungsmethoden legen den verwendeten Algorithmus offen, weil dann jeder mithilfe von mathematischen Verfahren prüfen kann, ob er korrekt und sicher ist. Bildlich gesprochen zeigt man, dass das eingesetzte Schloss funktioniert und sicher ist. Das birgt kein Risiko, denn das Wissen über die Güte des Schlosses bedeutet noch lange nicht, dass man es öffnen kann. Die Sicherheit wird durch den Besitz des Schlüssels gewährleistet.
 

Lässt sich Verschlüsselung „knacken“?

Ja – schlechte Verfahren bieten Angriffspunkte, um mit mathematischen Tricks oder statistischer Analyse den Klartext oder den Schlüssel zu bestimmen. Ein Beispiel hierfür ist die Caesar-Chiffre, bei der eine Bestimmung des Schlüssels durch die statistische Häufung von Buchstaben relativ einfach ist.

Man kann versuchen, den passenden Schlüssel durch sogenannte Brute-Force-Angriffe zu finden. Dabei werden alle möglichen Schlüssel durchprobiert, bis der korrekte Schlüssel gefunden ist. Auch dies ist bei der Caesar-Chiffre einfach, weil es nur 25 verschiedene Schlüssel gibt.

Gute Verschlüsselungsverfahren weisen keine der oben genannten Schwächen auf. Sie sind öffentlich bekannt und die besten Kryptoanalytiker haben vergeblich versucht, sie zu „knacken“.

Aber: wer Zugriff auf die kryptographischen Schlüssel hat, der kann auch die Daten entschlüsseln

Die Verschlüsselung kann noch so gut sein, wenn der Angreifer an den Schlüssel gelangt, kommt er in jedes System. IT-Administratoren und auch Hacker gehen diesen Weg.


Hotline : 0211 - 46850684  Mobil : 015207170632