
Hardware- oder Software-basierte Verschlüsselung? Die Serie Kingston Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese Ausgabe von Best Practice behandelt die Unterschiede zwischen Hardware- und Software-basierter Verschlüsselung bei der Sicherung von USB-Flashspeichern.
USB-Flashspeicher haben sich auf vielfache Weise bei Unternehmen aller Größen bewährt. Diese Speicherprodukte haben zahlreiche spürbare Vorzüge bei der Speicherung sowie bezüglich der Mobilität, als Backup-Speicher und vieles mehr.
Aufgrund der einfachen Benutzung und der Mobilität heutiger USB-Flashspeicher sind sensible und wertvolle Daten häufig einem höheren Verlust- oder Diebstahlrisiko ausgesetzt. Zur Vermeidung der Nachteile bei der Verwendung gewöhnlicher USB-Flashspeicher für den Privatgebrauch zum Speichern und Transportieren von Business-Daten, hat Kingston Technology eine Reihe von sicheren USB-Flashspeichern speziell für Unternehmen konzipiert. Diese sicheren, verschlüsselten USB-Laufwerke haben dazu beigetragen, dass große und kleine Unternehmen ihre mobilen Daten sicher und vertraulich transportieren können. Die Verschlüsselung des USB-Flashspeichers kann auf zwei verschiedene Arten durchgeführt werden, entweder auf der Hardware- oder auf der Softwareebene.
Hardware-basierte Verschlüsselung
- Verwendet einen eigenen Prozessor, der direkt auf dem verschlüsselten Laufwerk angebracht ist.
- Der Prozessor enthält einen Zufallszahlengenerator, um einen Schlüssel zu erzeugen, der durch das Kennwort des Benutzers entschlüsselt wird.
- Mehr Leistung durch Entlastung des Hostsystems von der Entschlüsselung
- Schutz der Schlüssel und kritischen Sicherheitsparameter innerhalb der Verschlüsselungs-Hardware
- Authentifizierung geschieht auf Hardware-Ebene
- Kostengünstig für mittlere und größere Anwendungsumgebungen, einfach skalierbar
- Verschlüsselung ist an ein eigens bereitgestelltes Gerät gebunden und ist daher allzeit aktiv
- Erfordert keinerlei Treiber- oder Softwareinstallation auf dem Host-PC
- Schützt vor den häufigsten Attacken, wie Cold-Boot-Attacks, bösartigen Programmcode, Brute-Force-Angriffe
Software-basierte Verschlüsselung
- Nutzt Computer-Ressourcen zur Verschlüsselung von Daten gleichzeitig mit anderen Programmen auf dem Computer – Nur so sicher wie Ihr Computer
- Verwendet das Passwort des Benutzers als Schlüssel zur Verschlüsselung der Daten
- Kann Software-Updates erfordern
- Empfindlich für Brute-Force-Angriffe, der Computer versucht die Anzahl der Entschlüsselungsversuche zu begrenzen, doch Hacker können auf den Arbeitsspeicher des Computers zugreifen und den Versuchszähler zurücksetzen
- Kostengünstig in kleinen Anwendungsumgebungen
- Kann auf allen Arten von Speichermedien implementiert werden
Fachartikel

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit

PwC Deutschland – Corporate Security Benchmarking Survey
