
Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen eine Auswahl an Sicherheitslösungen aus dem iShield-Portfolio, in dem Swissbit seine Plug-and-Play-Security-Produkte gebündelt hat. Am Stand des Germeringer ITK-Distributors ALLNET in Halle 6, Stand 344 zeigt Swissbit unter anderem die neue, selbstverschlüsselnde microSD-Karte iShield Archive für den Schutz sensibler Daten. Daneben erwartet Besucher eine Demo rund um den Hardware-Sicherheitsschlüssel iShield Key Pro und wie dieser neben seiner Funktion als FIDO-Stick auch im Bereich der Zugangskontrolle eingesetzt werden kann.
Neu: iShield Archive schützt sensible Informationen
Die erst kürzlich vorgestellte microSD-Karte iShield Archive ermöglicht eine zuverlässige Verschlüsselung und den Zugriffsschutz auf sensible Daten. Die Karte ist Host-unabhängig mit allen gängigen Kameratypen einsetzbar und richtet sich an Anwender, bei denen die Vertraulichkeit sensibler Daten und der Datenschutz nach DSGVO oberste Priorität haben. Versicherungen, Behörden oder Sicherheitsorgane können mit der Plug-and-Play-Lösung sicherstellen, dass Aufnahmen unter keinen Umständen von unautorisierten Personen gesehen, kopiert oder gelöscht werden. iShield Archive verschlüsselt Daten in der Hardware mit AES-256-Bit und lässt sich in WORM-Szenarien (Write Once Read Many) einsetzen. Die microSD ist mit UHS-I U3 und V30 für die Aufzeichnung von 4K-Videos geeignet und mit Speicherkapazitäten von 16 bis 64 GB erhältlich.
Mehr als nur ein FIDO-Stick: iShield Key Pro
iShield Key Pro bietet dank Integration zusätzlicher Sicherheitsstandards und Features noch mehr Flexibilität für die sichere passwortlose, Phishing-resistente Authentifizierung und den Schutz von Online-Konten. iShield Key Pro unterstützt neben dem FIDO-Standard auch HOTP (Hash-Based-One-Time-Password) sowie PIV (Personal Identity Verification) und lässt sich darüber hinaus für die Zutrittskontrolle via HID einsetzen. Der Security Key ermöglicht zudem die Speicherung von bis zu 32 Passkeys für die passwortlose Anmeldung bei Webseiten.
Secure Boot für Raspberry Pi
Die einfach zu realisierende Sicherheitslösung besteht aus der PS-45u-DP-microSD-Karte „Raspberry Edition“ und einem Software Development Kit. Dies ermöglicht die effektive Absicherung des Raspberry Pi Bootloaders, um dadurch Boot- und Anwendungs-Code, proprietäres Know-how sowie geistiges Eigentum zu verschlüsseln oder mit einem Schreibschutz zu versehen. Die Sicherheitsrichtlinien lassen sich auf drei verschiedene Arten implementieren: per PIN-Eingabe, über den PU-50n-USB-Stick als Authentifizierungs-Dongle oder über einen NET Policy Server. Die Secure-Boot-Lösung ist kompatibel mit Raspberry Pi 2, 3B+, CM3+ und 4.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






