
Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen eine Auswahl an Sicherheitslösungen aus dem iShield-Portfolio, in dem Swissbit seine Plug-and-Play-Security-Produkte gebündelt hat. Am Stand des Germeringer ITK-Distributors ALLNET in Halle 6, Stand 344 zeigt Swissbit unter anderem die neue, selbstverschlüsselnde microSD-Karte iShield Archive für den Schutz sensibler Daten. Daneben erwartet Besucher eine Demo rund um den Hardware-Sicherheitsschlüssel iShield Key Pro und wie dieser neben seiner Funktion als FIDO-Stick auch im Bereich der Zugangskontrolle eingesetzt werden kann.
Neu: iShield Archive schützt sensible Informationen
Die erst kürzlich vorgestellte microSD-Karte iShield Archive ermöglicht eine zuverlässige Verschlüsselung und den Zugriffsschutz auf sensible Daten. Die Karte ist Host-unabhängig mit allen gängigen Kameratypen einsetzbar und richtet sich an Anwender, bei denen die Vertraulichkeit sensibler Daten und der Datenschutz nach DSGVO oberste Priorität haben. Versicherungen, Behörden oder Sicherheitsorgane können mit der Plug-and-Play-Lösung sicherstellen, dass Aufnahmen unter keinen Umständen von unautorisierten Personen gesehen, kopiert oder gelöscht werden. iShield Archive verschlüsselt Daten in der Hardware mit AES-256-Bit und lässt sich in WORM-Szenarien (Write Once Read Many) einsetzen. Die microSD ist mit UHS-I U3 und V30 für die Aufzeichnung von 4K-Videos geeignet und mit Speicherkapazitäten von 16 bis 64 GB erhältlich.
Mehr als nur ein FIDO-Stick: iShield Key Pro
iShield Key Pro bietet dank Integration zusätzlicher Sicherheitsstandards und Features noch mehr Flexibilität für die sichere passwortlose, Phishing-resistente Authentifizierung und den Schutz von Online-Konten. iShield Key Pro unterstützt neben dem FIDO-Standard auch HOTP (Hash-Based-One-Time-Password) sowie PIV (Personal Identity Verification) und lässt sich darüber hinaus für die Zutrittskontrolle via HID einsetzen. Der Security Key ermöglicht zudem die Speicherung von bis zu 32 Passkeys für die passwortlose Anmeldung bei Webseiten.
Secure Boot für Raspberry Pi
Die einfach zu realisierende Sicherheitslösung besteht aus der PS-45u-DP-microSD-Karte „Raspberry Edition“ und einem Software Development Kit. Dies ermöglicht die effektive Absicherung des Raspberry Pi Bootloaders, um dadurch Boot- und Anwendungs-Code, proprietäres Know-how sowie geistiges Eigentum zu verschlüsseln oder mit einem Schreibschutz zu versehen. Die Sicherheitsrichtlinien lassen sich auf drei verschiedene Arten implementieren: per PIN-Eingabe, über den PU-50n-USB-Stick als Authentifizierungs-Dongle oder über einen NET Policy Server. Die Secure-Boot-Lösung ist kompatibel mit Raspberry Pi 2, 3B+, CM3+ und 4.
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







