Verschlüsselung

Kein Angriff unter dieser Nummer

25. Juli 2014, 14:08 Uhr | Peter Rost, Leiter Produktmanagement Rohde & Schwarz SIT

Fortsetzung des Artikels von Teil 4

Expertenkommentar: Check Point Software Technologies

Bernd Ullritz, Security Evangelist bei Check Point Software Technologies
Bernd Ullritz, Security Evangelist bei Check Point Software Technologies
© Check Point Software Technologies

Mobile Daten und nicht das Gerät sichern

Bernd Ullritz, Security Evangelist bei Check Point Software Technologies: "Immer mehr Berufstätige nutzen ihre mobilen Geräte für und während ihrer Arbeit. Dies erfordert neue Ansätze zum Schutz sensibler bzw. firmenbezogener Daten. Ein Ansatz den unbefugten Zugriff von außen auf Daten zu verhindern, ist die Daten in einem verschlüsselten Container abzulegen und dort separiert von privaten Anwendungen zu schützen. Dies kann des weiteren mit einer Information-Rights-Management-Lösung zur Verschlüsselung aller Dokumente erweitert werden. Dieser Schutzmechanismus muss mehrschichtig aufgebaut sein, um beispielsweise eine Datenklassifikation vornehmen zu können. Um einen solchen Schildwall um die Daten herum aufbauen zu können, ist ein enges Zusammenspiel aus verschiedenen Sichehrheits- und Netzwerkkomponenten wichtig, so dass am Ende ein richtiger Schutzmantel entsteht um einem potentiellen Cyber-Kriminellen den versuchten Datendiebstahl so schwierig wie möglich zu gestalten. Allerdings muss sichergestellt werden, dass die verschlüsselten Daten an anderer Stelle von authorisierten Adressaten wieder einfach entschlüsselt werden können. Das Ziel einer jeden Sicherheitsstrategie für den Schutz von sensiblen Daten muss jedoch nicht nur die Datenverschlüsselung auf dem Gerät selbst sein, sondern auch die Sicherheit während des gesamten Übertragungswegs von einem zum anderen Gerät. Dafür hat Check Point seine sogenannte Data-Security-Strategie entwickelt, die alle Daten "at rest" aber auch "in motion" sicher verschlüsselt und die sich für alle gängigen Mobilfunkgeräte und PC-Betriebssysteme nutzen lässt."

Anbieter zum Thema

zu Matchmaker+

  1. Kein Angriff unter dieser Nummer
  2. Knackpunkt Hardware
  3. Keine Kompromisse: der Kryptohörer
  4. Expertenkommentar: Blackberry
  5. Expertenkommentar: Check Point Software Technologies
  6. Expertenkommentar: Cisco
  7. Expertenkommentar: Norman

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Rohde & Schwarz GmbH & Co. KG

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+