Umsetzung von Security Policies und Compliance-Regelungen
Konfiguratons- und Deployment-Tool für die USB-Security-Festplatte "DataLocker"
(16.06.14) - Origin Storage, Spezialistin für Storage-Security-Produkte, bietet für die externe, hardwareverschlüsselte Festplatte "DataLocker 3" jetzt ein Konfigurations- und Deployment-Tool an. Mit der Software "DataLocker Configurator" können Administratoren und IT-Verantwortliche die DataLocker-Festplatten auch in größeren Stückzahlen sehr einfach mit individuellen Einstellungen konfigurieren.
IT-Administratoren können dadurch verschiedene Settings komfortabel zentral vornehmen. Dazu zählen beispielsweise die minimale Passwortlänge, die Displaysprachen, das Anzeigeformat des Keypads oder die optionale Nutzung der 3-Faktor-Authentifizierung mit dem Sicherheits-Feature DL-Link. Auch die Anzahl an falschen Passworteingaben bis zur Aktivierung des "Selbstzerstörungsmodus", der die gespeicherten Daten durch Zerstörung des AES-Schlüssels unbrauchbar macht, kann hier individuell definiert werden.
Die erstellten Konfigurationen lassen sich dann speichern und bequem auf DataLocker 3-Festplatten hochladen. Auf diese Weise sind IT-Verantwortliche in der Lage, auch eine größere Anzahl an Festplatten in kurzer Zeit verwalten zu können, ohne jedes einzelne Gerät mühsam und aufwendig von Hand einrichten zu müssen.
"DataLocker Configurator unterstützt Administratoren bei der Umsetzung von Security Policies und Compliance-Regelungen in Unternehmen und Organisationen", erklärt Konstantin Fröse, Divisional Director von Origin Storage Ltd. "Durch die zentrale Erstellung der individuellen, firmeneigenen Konfiguration und das einfache Ausrollen auf die Geräte ist sichergestellt, dass alle ausgegebenen DataLocker-Festplatten exakt dieselben Sicherheits-Einstellungen aufweisen. Auch der Endanwender profitiert davon, da er die externe Festplatte fertig konfiguriert erhält und sofort wie vorgesehen nutzen kann." (Origin Storage: ra)
Origin Storage: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Kryptographie
Entrust, Anbieterin im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, kündigt vier neue Lösungen an, die Unternehmen dabei helfen, sich auf die Sicherheitsherausforderungen durch Quantencomputer vorzubereiten. Quantencomputing wird in einigen Jahren die Leistung klassischer Computer potenzieren – auch wenn das derzeit nur auf einen bestimmten Aufgabenbereich zutrifft.
Digitale Dokumente sind leicht manipulierbar, können gefälscht und verändert werden. Ihre Authentifizierung wird für viele Prozesse im Rahmen der Digitalisierung jedoch immer wichtiger, sowohl für Behörden als auch für Privatunternehmen. Sie kann mit dem Einsatz der Blockchain-Technologie ermöglicht werden. Über die sogenannte Notarisierung werden Dokumente mit einem digitalen Fingerabdruck versehen und in der Blockchain unveränderbar abgelegt – so können Integrität, Vertraulichkeit und Verfügbarkeit und damit der Datenschutz garantiert werden.
DataLocker führt ein neues Lizenzmodell für die USB-Device-Management-Lösung "SafeConsole" ein. Flexible Starter-Packs ab 20 Lizenzen, die beliebig aus den vier verschiedenen SafeConsole-Modulen konfiguriert werden können, ermöglichen eine flexible Nutzung der einzelnen SafeConsole-Komponenten. Kunden haben dabei jetzt automatisch Zugriff auf alle vier Module. Lizenzen können dadurch je nach individuellem Bedarf aufgeteilt werden.
Cambridge Quantum (CQ), Anbieterin von Quantensoftware und eine hundertprozentige Tochtergesellschaft von Quantinuum, gab die Markteinführung von Quantum Origin bekannt, einer kommerziell erhältlichen kryptografischen Schlüsselgenerierungsplattform, die auf überprüfbaren Quantenzufällen basiert. Es ist ein Produkt, das mit einem verrauschten, mittelgroßen Quantencomputer (NISQ) gebaut wurde, um die Daten der Welt sowohl vor aktuellen als auch vor zukünftigen Bedrohungen der aktuellen Verschlüsselung zu schützen. Der Zufall ist entscheidend für die Absicherung aktueller Sicherheitslösungen und den Schutz von Systemen vor künftigen Quantenangriffen. Diese Angriffe werden deterministische Methoden der Zufallszahlengenerierung weiter schwächen, ebenso wie Methoden, die nicht nachweislich zufällig sind und aus einer Quantenquelle stammen.