Meldung

Zentrales Verschlüsselungswerkzeug

Mit dem neuen Tool "Panda Full Encryption" erweitert Panda Security seine Cybersicherheitssoftware "Adaptive Defense 360" um ein Modul zur Endpoint-Verschlüsselung. Zu der vollständigen Ver- und Entschlüsselung aller Laufwerke bietet es zudem die Verwaltung der Wiederherstellungsschlüssel sowie die Möglichkeit einer Datenanalyse zum Verschlüsselungsstatus.
Unter Verwendung der BitLocker-Technologie auf Windows Basis lassen sich Festplatten mit Hilfe von "Panda Full Encryption" [1] mit wenigen Klicks zentral ver- und entschlüsseln. Sollte BitLocker nicht vorhanden oder aktiviert sein, erledigt das Panda-Tool automatisch alle Einstellungen und Aktivierungen – selbst bei integrierten Trusted-Platform-Modulen. Panda empfiehlt die Nutzung dieser Verschlüsselungslösung mit eigenständigem Passwort. Dennoch besteht auch die Möglichkeit, den Zugriff auf die verschlüsselten Daten über das allgemeine Windows-Login freizugeben.

Gespeicherte Wiederherstellungsschlüssel lassen sich über die cloudbasierte Plattform "Aether" zentral verwalten und steuern. Im Falle eines Abhandenkommens des Wiederherstellungsschlüssels kann ein Netzwerkadministrator diesen in der gleichnamigen Managementkonsole abrufen und dem User zukommen lassen. Außerdem ist es möglich, gruppen- und endpointspezifische Verschlüsselungsvorschriften zu definiert und in Berichten anzuzeigen, um diese bei Notwendigkeit Aufsichtsbehörden oder Institutionen vorzulegen.
19.08.2019/ln

Tipps & Tools

Download der Woche: Windows USB Blocker [10.09.2019]

USB-Geräte sind einer der Wege für die Verbreitung von Malware im Untenehmen. Es ist daher riskant, Firmenrechner unbeaufsichtigt zu lassen, jedoch nicht immer vermeidbar. Mit dem "Windows USB Blocker" können Sie ausgewählte USB-Ports deaktivieren, um so den persönlichen oder öffentlich zugängliche Computer besser zu schützen. [mehr]

Schutz vor Siri [5.09.2019]

Apple-Nutzer müssen sich derzeit immer wieder mit Nachrichten über das Mitschnüffeln von Siri herumschlagen. Durch das Hinzufügen eines neukonfigurierten Profils ist es möglich, unter iOS und macOS zu verhindern, dass Siri Zugriff auf die Aufnahmen erlangt. Dieser Tipp zeigt, wie Sie vorgehen. [mehr]

BYOD-Macs schützen [1.09.2019]

Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen [11.09.2019]

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten. [mehr]

Buchbesprechung

Anzeigen