Share
Beitragsbild zu Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks?

Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese Ausgabe von Best Practice behandelt die Unterschiede zwischen Hardware- und Software-basierter Verschlüsselung bei der Sicherung von USB-Flashspeichern.

USB-Flashspeicher haben sich auf vielfache Weise bei Unternehmen aller Größen bewährt. Diese Speicherprodukte haben zahlreiche spürbare Vorzüge bei der Speicherung sowie bezüglich der Mobilität, als Backup-Speicher und vieles mehr.

Aufgrund der einfachen Benutzung und der Mobilität heutiger USB-Flashspeicher sind sensible und wertvolle Daten häufig einem höheren Verlust- oder Diebstahlrisiko ausgesetzt. Zur Vermeidung der Nachteile bei der Verwendung gewöhnlicher USB-Flashspeicher für den Privatgebrauch zum Speichern und Transportieren von Business-Daten, hat Kingston Technology eine Reihe von sicheren USB-Flashspeichern speziell für Unternehmen konzipiert. Diese sicheren, verschlüsselten USB-Laufwerke haben dazu beigetragen, dass große und kleine Unternehmen ihre mobilen Daten sicher und vertraulich transportieren können. Die Verschlüsselung des USB-Flashspeichers kann auf zwei verschiedene Arten durchgeführt werden, entweder auf der Hardware- oder auf der Softwareebene.

Hardware-basierte Verschlüsselung
  • Verwendet einen eigenen Prozessor, der direkt auf dem verschlüsselten Laufwerk angebracht ist.
  • Der Prozessor enthält einen Zufallszahlengenerator, um einen Schlüssel zu erzeugen, der durch das Kennwort des Benutzers entschlüsselt wird.
  • Mehr Leistung durch Entlastung des Hostsystems von der Entschlüsselung
  • Schutz der Schlüssel und kritischen Sicherheitsparameter innerhalb der Verschlüsselungs-Hardware
  • Authentifizierung geschieht auf Hardware-Ebene
  • Kostengünstig für mittlere und größere Anwendungsumgebungen, einfach skalierbar
  • Verschlüsselung ist an ein eigens bereitgestelltes Gerät gebunden und ist daher allzeit aktiv
  • Erfordert keinerlei Treiber- oder Softwareinstallation auf dem Host-PC
  • Schützt vor den häufigsten Attacken, wie Cold-Boot-Attacks, bösartigen Programmcode, Brute-Force-Angriffe
Software-basierte Verschlüsselung
  • Nutzt Computer-Ressourcen zur Verschlüsselung von Daten gleichzeitig mit anderen Programmen auf dem Computer – Nur so sicher wie Ihr Computer
  • Verwendet das Passwort des Benutzers als Schlüssel zur Verschlüsselung der Daten
  • Kann Software-Updates erfordern
  • Empfindlich für Brute-Force-Angriffe, der Computer versucht die Anzahl der Entschlüsselungsversuche zu begrenzen, doch Hacker können auf den Arbeitsspeicher des Computers zugreifen und den Versuchszähler zurücksetzen
  • Kostengünstig in kleinen Anwendungsumgebungen
  • Kann auf allen Arten von Speichermedien implementiert werden

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden