Aktuelles

Security-Token für 2-Faktor-Authentifizierung im Vergleich

Wer die Wahl hat, hat die Qual: Security-Token zur Identifizierung von Benutzern am Arbeitsplatz-PC gibt es inzwischen wie Sand am Meer. Wir haben einige Token untersucht und möchten Ihnen eine kleine Entscheidungshilfe geben.

Chemnitz, 21.10.2021

 

Mittlerweile ist es sowohl im privaten als auch geschäftlichen Alltag fast überall bekannt: Eine 2-Faktor-Authentifizierung (2FA) bei der Anmeldung am PC oder diversen Anwendungen schützt Ihr Benutzerkonto vor Missbrauch und Identitätsdiebstahl, selbst wenn im schlimmsten Falle Benutzername und Passwort bereits ausspioniert wurden.

Eine 2-Faktor-Authentifizierung zeichnet sich – wie der Name schon sagt – durch den Einsatz von zwei Faktoren bei der Anmeldung aus: Etwas, das man weiß (PIN) und etwas, das man hat (Token). Entsprechende Security-Token zur Identifizierung von Benutzern am Arbeitsplatz-PC gibt es inzwischen viele. Generell unterscheidet man zwischen kontaktlosen und kontaktbehafteten Speichermedien. Die kontaktlosen Medien gibt es meist in Chipkarten- und Schlüsselanhängerform. Je nach Token-Typ können Sie außerdem für Schließsysteme oder beispielsweise das Bezahlen in der Kantine verwendet werden.

Wir haben einige Security-Token untersucht und möchten Ihnen eine kleine Entscheidungshilfe geben:

Mifare DESFire

Mifare DESFire EV1, EV2 und EV3 sind die von uns am häufigsten genutzten kontaktlosen Speichermedien. Es gibt sie in Kartenform oder als Schlüsselanhänger. Die Integration in bestehende Umgebungen ist meist simpel und erfordert nur in den seltensten Fällen weitere technische Unterstützung. Außerdem können bereits vorhandene Speichermedien für Schließanlagen o.ä. für die Umsetzung der 2-Faktor-Authentifizierung meist direkt verwendet werden. Das spart Kosten für Neuanschaffungen. Die Preise für Lesegeräte und Token sind verhältnismäßig günstig. Einziger Nachteil: Je nach Typ steht nur ein geringer Speicher zur Verfügung. Hier sollte also im Vorfeld klar definiert werden, wofür der Token eingesetzt werden soll und wie viele Benutzerprofile ggf. abgespeichert werden müssen.

LEGIC Advant

LEGIC Advant bietet ebenfalls alle Vorzüge kontaktloser Speichermedien. Allerdings ist die Integration in bestehende Umgebungen oft umständlicher als bei Mifare DESFire. Dazu kommt ggf. organisatorischer Aufwand zur Vorbereitung der Karten vor der ersten Nutzung. Der Preis der Token an sich ist ähnlich günstig wie bei Mifare DESFire, allerdings sind die Lesegeräte deutlich teurer.

MARX CrypToken

Hierbei handelt es sich um eine echte Smartcard, die zusammen mit einem Lesegerät im Gehäuse eines USB-Dongles auftritt. Der große Vorteil zeichnet sich darin ab, dass der Token wie ein USB-Stick mit dem Rechner verbunden wird und kein Kabel zwischen Lesegerät und PC hängt – was besonders das mobile Arbeiten mit Laptops sehr viel komfortabler macht. Preislich lohnt sich diese Lösung vor allem, wenn die Anzahl der Anwender ähnlich der Anzahl der verwendeten Arbeitsplätze ist. Nutzen mehrere User abwechselnd denselben Arbeitsplatz, ist eine kontaktlose Lösung oft günstiger.

YubiKey

Der YubiKey ist ein Sicherheitsschlüssel für die Zwei und Multi-Faktor-Authentifizierung, der den Zugang zu einer beliebigen Anzahl von IT-Systemen und Online-Diensten sichert. Der Schlüssel ist äußerst kompakt, robust und so konzipiert, dass er jederzeit an Ihrem Schlüsselbund aufbewahrt werden kann. Der YubiKey wird in Schweden (oder den USA) hergestellt und ist in einer Vielzahl von Größen und Formen erhältlich, so dass er an vielen Geräten (Desktop/Mobile) über USB oder NFC funktioniert. Unterstützt werden neben den Protokollen FIDO U2F und FIDO2/WebAuthn, SmartCard (PIV), OATH (TOTP/HOTP) und OpenPGP. Kleiner Nachteil ist, dass der YubiKey nur teilweise kompatibel zu Schließanlagen und Zeiterfassungssystemen ist. Außerdem wird der Public-Key-Kryptografiestandard PKCS # 11 nur eingeschränkt unterstützt.

Virtuelle Security-Token

Auch diese Lösung zeichnet sich durch die kontaktlose Verbindung zwischen Token und PC aus. Die Entsperrung des Rechners erfolgt per PIN oder hinterlegten biometrischen Methoden direkt über das Mobilgerät. Der unschlagbare Vorteil: Die virtuellen Security-Token werden einfach über eine App auf ein Smartphone geladen, d.h. es ist keine zusätzliche Hardware wie physische Karte oder Lesegerät nötig. Das schont die Umwelt und den Geldbeutel. Das Sperren des Rechners passiert meist ebenfalls automatisch beim Entfernen des Smartphones vom PC.*

*Die genannten Sperr- und Entsperrmethoden sind abhängig vom App-Anbieter. Das oben genannte Beispiel bezieht sich auf die SmartToken App von digitronic® in Verbindung mit der 2-Faktor-Authentifizierungslösung SmartLogon™ von digitronic®

Die folgende Übersicht fasst noch einmal die entscheidenden Faktoren zusammen:

Mifare DESFire EV1/EV2/EV3

LEGIC Advant

MARX CrypToken

YubiKey 5 NFC

Virtuelle Security Token

Beschreibung

Kontaktloses Speichermedium (Karte oder Schlüsselanhänger)

Kontaktloses Speichermedium (Karte oder Schlüsselanhänger)

USB-Dongle

USB-
Sicherheits-
schlüssel

Android-/iOS-Gerät

Verbindung zum Client

RFID-Kartenleser

Legic-fähiger RFID-Kartenleser

USB

USB / NFC

Netzwerk

benötigte Software von Drittanbietern

Ggf. Treiber für Kartenleser

Keine

Middleware, Treiber

Keine

Keine

Kompatibilität zu Schließanlagen / Zeiterfassung

Ja

Ja

Nein

Teilweise

Nein

Unterstützung von Zertifikaten

Nein

Nein

Ja

FIDO / SmartCard (PIV) / OpenPGP

Nein

Konnektivität zu mehreren Clients gleichzeitig

Über RDP

Keine

Über RDP

Über RDP

Drahtlos

Weitere Vorteile

Preis

Kein Leser benötigt, daher für Laptops besonders geeignet

Multi-Protokoll, IP68, Produktion in Schweden & USA

Drahtlose Verbindung, keine weitere Hardware nötig, günstig und umweltfreundlich

Nachteile

Je nach Typ geringer Speicher

Preis, teils komplizierte Integration in bestehende Umgebungen, geringer Speicher

Preis

PKCS # 11 wird nur eingeschränkt unterstützt

Stabile Netzwerk-
verbindung erforderlich

Kontaktlose Speichermedien sorgen für doppelte Sicherheit

Zusammenfassend kann man sagen: Die Umsetzung einer 2-Faktor-Authentifizierungslösung (2FA) in Verbindung mit einem kontaktlosen Speichermedium als Token ist im Allgemeinen eine äußerst sichere und bequeme Variante, die sich problemlos in ein bestehendes Umfeld integrieren lässt. Mit einer Chipkarte oder einem Schlüsselanhänger kann der Anwender zum Beispiel die Schließanlage und Zeiterfassung bedienen, in der Kantine zahlen und sich am PC oder einem verschlüsselten Share anmelden. Gerade in Kombination mit Schließanlagen spielen diese Medien ihre Stärken aus: Der Mitarbeiter muss zur Öffnung von Türen seinen Token mitnehmen und sperrt damit automatisch seinen Rechner. So werden unautorisierte Zugriffe zuverlässig verhindert. Außerdem eignet sich diese kontaktlose Variante der Security-Token besonders für Umgebungen mit hohen hygienischen Anforderungen, wie etwa Krankenhäuser oder Labore.

Fazit: Worauf kommt es bei der Wahl des richtigen Security-Token an?

Wie bei den meisten Dingen im Leben kommt es auch bei der Wahl des Security-Token auf das richtige Aufwand-Nutzen-Verhältnis an. Werden die Token eher für Laptops oder für feste Arbeitsplatz-PCs benötigt? Müssen sich mehrere Anwender an ein und demselben PC anmelden (beispielsweise sogenannte „Kiosk-PCs“) oder hat jeder User sein eigenes Endgerät? Wechseln die Mitarbeiter häufig die Arbeitsplätze? Bestehen spezielle Hygienevorschriften wie etwa in Reinräumen oder Laboren? Das sind nur einige der Fragen, die Sie sich im Vorfeld stellen müssen. Sind bereits Token für Schließsysteme, Zeiterfassungssysteme o.ä. vorhanden, können diese auf Kompatibilität mit einer 2FA-Software geprüft werden. Hier ist u.a. der noch verfügbare Speicher auf dem Token entscheidend.

Anker

Gern unterstützen wir Sie bei der Auswahl des richtigen Token und stehen Ihnen mit Rat und Tat bei der Umsetzung Ihres 2FA-Projektes zur Seite. Einige der oben genannten Token können Sie auch ganz unverbindlich für 30 Tage testen – zusammen mit unserer 2-Faktor-Authentifizierungslösung SmartLogon™. Sprechen Sie uns einfach an.

Jetzt Anfrage stellen:

Newsletteranmeldung
+ =
Foto Katrin Hecker

Katrin Hecker
Leiterin Vertrieb
IT-Security
+49 371 81539-246
kh@digitronic.net

Katrin Hecker
Leiterin Vertrieb
IT-Security
+49 371 81539-246
vertrieb@digitronic.net

Foto Benjamin Prskawetz

Benjamin Prskawetz
Technischer
Kundenbetreuer
+49 371 81539-281
bp@digitronic.net

Benjamin Prskawetz
Technischer
Kundenbetreuer
+49 371 81539-281
bp@digitronic.net

Diese Artikel könnten Sie interessieren:

IT-Security hautnah erleben – auf der it-sa in Nürnberg

Erleben Sie unsere IT-Lösungen für Datensicherheit und Zugriffsschutz live und zum anfassen.

Artikelbild it-sa 2021: IT-Security hautnah erleben

Chemnitz, 29.09.2021

Artikelbild it-sa 2021: IT-Security hautnah erlebenDie it-sa ist Europas größte Fachmesse für IT-Security und eine der bedeutendsten Plattformen für Lösungen rund um die Themen Cloud-Management, Mobile- und Cybersecurity sowie Daten- und Netzwerksicherheit weltweit. Da darf digitronic als Hersteller von IT-Security Lösungen natürlich nicht fehlen!

Besuchen Sie uns vom 12. bis 14. Oktober auf unserem Messestand Nr. 7-312 in Halle 7. Probieren Sie unsere 2-Faktor-Authentifizierung SmartLogon™ zur Anmeldung an Betriebssystemen und Fachanwendungen selbst aus. Testen Sie, wie einfach vor allem die Anmeldung mittels Smartphone als virtuellem Token funktioniert.

Wir freuen uns schon jetzt auf Ihren Besuch! Für Terminvereinbarungen im Vorfeld schreiben Sie uns gern Ihre Wünsche an vertrieb@digitronic.net. Gern lassen wir Ihnen dann auch ein Gratis-Ticket für den Besuch der Fachmesse zukommen.

Diese Artikel könnten Sie interessieren:

Ihre digitalpolitische Entscheidungshilfe zur Bundestagswahl 2021

Der Bitkomat bietet Ihnen die Möglichkeit, Ihre digitalpolitischen Positionen ganz einfach mit denen der aktuell im Deutschen Bundestag vertretenen Parteien zu vergleichen

Bitkomat 2021

Chemnitz, 10.09.2021

Bitkomat 2021
Quelle: https://www.bitkom.org/bitkomat

Die Bitkom hat sich seit der Gründung im Jahr 1999 zum Ziel gesetzt, Deutschland zu einem führenden Digitalstandort zu machen, die digitale Transformation der deutschen Wirtschaft und Verwaltung voranzutreiben, digitale Souveränität zu stärken und eine breite gesellschaftliche Teilhabe an den digitalen Entwicklungen zu erreichen.

Über die anstehende Bundestagswahl sagt der Digitalverband: „Digitalpolitik ist in diesem Wahlkampf so wichtig wie nie zuvor.“ Kein Wunder, denn die nächsten vier Jahre werden entscheidend für die Digitalisierung in Deutschland.

Vor diesem Hintergrund hat die Organisation Bitkom e.V. den Bitkomat ins Leben gerufen. Der Bitkomat kann Ihnen helfen, sich zu orientieren: Welche digitalpolitischen Themen sind besonders wichtig? Welche Position haben Sie dazu? Und vor allem: Wo stehen die Parteien im Vergleich zu Ihnen, wenn’s ums Digitale geht?

Der Bitkomat wird wissenschaftlich begleitet von der NRW School of Governance, einer Einrichtung der Universität Duisburg-Essen. Jetzt gleich ausprobieren:

Diese Artikel könnten Sie interessieren:

Lust statt Frust bei der Authentifizierung mit SmartLogon™ von digitronic

digitronic bietet mit SmartLogon™ eine sichere und bequeme Lösung für die 2-Faktor-Authentifizierung

Grafik SmartLogon

Chemnitz, 08.09.2021

Titelbild SmartLogon
Starke Passwörter verhindern, dass unbefugte Personen oder Hacker auf sensible Daten zugreifen können. Gleichzeitig sind solche Passwörter nicht leicht zu merken, mehrmaliges Vertippen löst den Support aus – ihr Einsatz ist also durchaus aufwändig und frustrierend. SmartLogon™ von digitronic ist eine ebenso sichere wie einfache Lösung für die 2-Faktor-Authentifizierung, die in wenigen Minuten einsatzbereit ist. Benutzer melden sich hier besonders bequem mit einer kurzen, gut zu merkenden PIN und einem Security Token an; wird der Token entfernt, sperrt sich das Gerät automatisch.

Komplizierte Passwörter waren gestern

„Dank SmartLogon™ gehören komplizierte Passwörter der Vergangenheit an und die Sicherheit wird wesentlich erhöht“, so Matthias Kirchhoff, Geschäftsführer der digitronic computersysteme gmbh. Die Client-basierte 2-Faktor-Authentifizierung ersetzt die Windows-PC-Anmeldung auf den Computern, die geschützt werden sollen.

Dabei ist SmartLogon™ mehr als eine reine Authentifizierungslösung. Die smarte Software unterstützt verschiedene Token und lässt sich problemlos in andere Systeme integrieren – wie in Zeiterfassungs- oder Zugangskontrollsysteme. Mögliche Token sind Smartcards, USB- oder Bluetooth-Token, Transponder und Smartphones. Die Lösung ist in wenigen Minuten installiert, konfiguriert und zentral auf mehrere Arbeitsplätze ausgerollt. Bei allem ist nur ein minimaler administrativer Aufwand nötig.

Sicherer Zugriff, egal wann und wo

„Mit SmartLogon™ können sich Mitarbeiter per Remote Desktop von jedem Arbeitsplatz aus mit ihren Anmeldedaten verbinden.“ So ist auch ein Wechsel von Geräten und ein sicherer Zugriff auf den Terminalserver von überall aus problemlos möglich. Darüber hinaus ist die Lösung multi-account-fähig. Durch die Integration eines KeePass-Plugins erhalten Anwender auch ein sicheres SSO für lokale Installationen und Webportale. Der Token lässt sich ebenfalls nutzen, um personalisiert einzelne Programme auf gemeinsam genutzten Computern zu starten.

SmartLogon™ von digitronic kann kostenfrei 30 Tage lang getestet werden. Die Hardware dafür (SmartCard, Lesegerät, o.ä.) wird wenn nötig leihweise zur Verfügung gestellt.

Individuelle Beratung unter +49 371 81539-0 oder vertrieb@digitronic.net

Diese Artikel könnten Sie interessieren:

Digitale Freiheit ohne Risiko: Mit IT-Sicherheitslösungen aus Deutschland

Mit zuverlässiger Verschlüsselung und 2-Faktor-Authentifizierung Cyberattacken und Datendiebstahl vorbeugen

Digitale Freiheit ohne Risiko

Chemnitz, 31.08.2021

Digitale Freiheit ohne RisikoDie Zahl der Cyberangriffe auf deutsche Unternehmen hat in den vergangenen Jahren dramatisch zugenommen. Studien zeigen, dass Datendiebstahl, Sabotage oder Spionage die komplette Wirtschaft betreffen und die Schäden in die Milliardenhöhe gehen. Und der Trend zum Home-Office seit Beginn der Pandemie bedeutet zusätzliche Herausforderungen an die IT-Sicherheit, weiß Matthias Kirchhoff, Geschäftsführer der digitronic computersysteme gmbh. Der IT-Dienstleister bietet Lösungen für die zuverlässige Verschlüsselung sensibler Daten sowie eine 2-Faktor-Authentifizierung, die keine Hintertür offen lässt und mit der sich Nutzer ebenso sicher wie komfortabel anmelden können.

Verschlüsselung – Basis für sichere Daten

Vertrauliche Daten gibt es in jedem Unternehmen. Dennoch wird häufig nicht genug für ihren Schutz getan. Der herkömmliche Passwortschutz für Daten und Ordner und gängige Windows-Tools für die Verschlüsselung reichen nicht aus, um sie vor Hackern oder unbefugten Personen zu schützen. „Für einen ausreichenden Schutz sensibler Informationen kommt man nicht um den Einsatz von Zusatztools herum.“, so Kirchhoff. Die preisgekrönte Verschlüsselungslösung HiCrypt™ von digitronic verschlüsselt Daten auf Netzlaufwerken und stellt sicher, dass nur autorisierte Personen vertrauliche Daten einsehen können, unabhängig von den Windows-Benutzerprofilen.

2-Faktor-Authentifizierung bietet sicheren Zugang

Starke Passwörter schützen, sind aber aufwendig zu verwalten und schwierig einzusetzen. Mit SmartLogon™ bietet digitronic eine sichere und bequeme 2-Faktor-Authentifizierungslösung für KMUs, Industrie, Verwaltungen und Behörden oder Gesundheitseinrichtungen. Die Benutzeranmeldung wird hier mit einer kurzen PIN und einem Security Token realisiert. Dabei werden verschiedene Token unterstützt.

Beide Sicherheitslösungen können kostenfrei und unverbindlich für 30 Tage getestet werden. All-In-One-Compliance-Pakete kombinieren die angebotenen Sicherheitslösungen mit einem individuellen Beratungsangebot, um Angriffen umfassend und auditkonform vorzubeugen.

Individuelle Beratung unter +49 371 81539-0 oder vertrieb@digitronic.net

Diese Artikel könnten Sie interessieren:

digitronic ist Technologiepartner von HID Global

Bild Partnerschaft HID Global

Chemnitz, 26.08.2021

Bild Partnerschaft HID GlobalSchon seit Langem setzen wir als digitronic auf die Hardware von HID Global in Verbindung mit unserer Sicherheitssoftware für 2-Faktor-Authentifizierung und Netzlaufwerkverschlüsselung. Mit Hilfe der HID-RFID-Leser z.B. wird in Verbindung mit der Software SmartLogon™ eine starke Authentifizierung am Betriebssystem über zwei Faktoren realisiert.

Gemeinsam noch stärker

HID Global ist der weltweite Hardware-Anbieter für Zugangsschutz und sichere Identitäten. Wir freuen uns, dass wir nun auch offiziell als Technologiepartner bei HID Global registriert sind und damit noch näher an den aktuellsten Entwicklungen dran sein können. Das Wissen aus dieser Partnerschaft geben wir natürlich an Sie weiter und beraten Sie gern zu den unterschiedlichen Möglichkeiten der Realisierung einer sicheren 2-Faktor-Authentifizierung. Sprechen Sie uns einfach an.

Eine Übersicht aller unserer Technologie- und Vertriebspartner finden Sie hier.

Diese Artikel könnten Sie interessieren:

Verschlüsselung als zentraler Bestandteil der IT-Security

Allzu oft wird das Thema Verschlüsselung sensibler Daten in Unternehmen nicht oder nicht ausreichend beleuchtet. Dabei ist Datenverschlüsselung ein wichtiger Bestandteil zur Herstellung von Vertraulichkeit und die gängigen Windows-Tools reichen meist nicht aus, um einen adäquaten Schutz herzustellen.

Bild Datenverschlüsselung in Unternehmen

Chemnitz, 20.07.2021

Bild Verschlüsselung als zentraler Bestandteil der IT-Security

Zuverlässige Datenverschlüsselung ist heute wichtiger denn je. Vor allem, wenn Teams dezentral oder länderübergreifend an hochvertraulichen Daten arbeiten müssen. Auch die zunehmende Auslagerung von Arbeitsplätzen ins Homeoffice macht ein Überdenken der Sicherheitsstruktur in Unternehmen durchaus sinnvoll.

Im Folgenden soll beleuchtet werden, was man überhaupt unter vertraulichen Daten versteht, wieso ein einfacher Passwortschutz für vertrauliche Dateien und Ordner nicht genügt, worin die Nachteile der Datenverschlüsselung mit Windows-Bordmitteln liegen und welche Alternativen es zu den Windows-Tools gibt.

Was sind überhaupt vertrauliche Daten?

Grundsätzlich versteht man unter vertraulichen Daten alle Informationen, die besonders schützenswert sind und nicht in die falschen Hände geraten sollten. Hier gilt es für Unternehmen, zwei hauptsächliche Aspekte zu betrachten: Den rechtlichen und den wirtschaftlichen Aspekt. Aus rechtlicher Sicht sind seit der Durchsetzung der Datenschutz-Grundverordnung (DSGVO) alle personenbezogenen Daten besonders schützenswert. D.h. sämtliche Mitarbeiter- und Kundendaten müssen per Gesetz vor Missbrauch geschützt werden, andernfalls drohen hohe finanzielle Strafen.

Rein wirtschaftlich gibt es jedoch noch eine Vielzahl anderer Daten, die besonders schützenswert sind, weil sie dem Unternehmen einen Wettbewerbsvorteil sichern oder sensible Firmeninternas enthalten, wie etwa:

  • Forschungs- und EntwicklungsdatenGrafik Hackerangriff
  • Prototypendaten
  • Baupläne
  • strategische Dokumente
  • Projektdaten
  • Kalkulationen
  • Transaktionsdaten
  • Protokolle
  • Aktennotizen
  • u.v.m.

Sind vertrauliche Informationen nicht ausreichend geschützt, können diese im schlimmsten Falle von Hackern – oder genauso schlimm, von unbefugten Personen intern – abgegriffen werden und in die falschen Hände geraten.

Passwortschutz für Dateien und Ordner nicht sicher genug und es droht Datenverlust

Screenshot Arbeitsmappe schützen WindowsIn einigen Unternehmen werden daher vertrauliche Informationen zumindest mit einem Passwortschutz versehen. In den einzelnen Windows-Anwendungen findet man diese Möglichkeit meist unter dem Menüpunkt „Datei“ -> „Informationen“ -> „Arbeitsmappe / Dokument schützen“. Dieser Schutz ist jedoch sehr unsicher, wenig praktikabel und bei der falschen Anwendung droht Datenverlust, denn:

  • Meist werden alle Dokumente mit ein und demselben Passwort geschützt
  • Ist das Kennwort zu einfach, kann es leicht gehackt werden
  • Ist das Kennwort zu kompliziert, kann es schnell vergessen werden und man kann die Datei nicht mehr öffnen

Datenverschlüsselung mit Windows-Bordmitteln nicht konsequent genug

Windows bringt daher noch eine weitere Möglichkeit mit, sensibleScreenshot Verschlüsseln mit Windows-Boardmitteln Informationen vor unbefugten Zugriffen zu schützen: Durch Rechtsklick auf die entsprechende Datei / den entsprechenden Ordner gelangt man über die Eigenschaften zum Bereich „Attribute“ im Reiter „Allgemein“ und kann dort durch Klick auf den Button „Erweitert“ die gewünschten Komprimierungs- und Verschlüsselungsattribute wählen.

Leider ist jedoch auch diese Variante der Datenverschlüsselung nicht konsequent genug und birgt die Gefahr von Datenverlust, denn:

  • Der erzeugte Schlüssel hängt an der Konto-ID Ihres Windows-Benutzerkontos, d.h. die Datei ist nur verschlüsselt, wenn man sie von einem anderen Benutzerkonto öffnet
  • Loggt sich ein Hacker (oder ein unbefugter Mitarbeiter) mit Ihrem Benutzerkonto ein, sieht er die Datei im Klartext
  • Beim Löschen des Benutzerkontos geht der Zugriff auf die geschützten Dateien unwiderruflich verloren, wenn man nicht vorher das Zertifikat exportiert hat

Zusatztool zur Herstellung von Vertraulichkeit

Daher kommt man für einen ausreichenden Schutz sensibler Informationen nicht um den Einsatz von Zusatztools herum. Mit der Verschlüsselungslösung HiCrypt™ zum Beispiel stellen Sie sicher, dass nur ein ausgewählter Personenkreis Zugang zu bestimmten Daten erhält – und das entkoppelt von den Windows-Benutzerprofilen. Dabei integriert sich HiCrypt™ vollständig in Ihre bekannte Explorer-Ansicht und läuft als zusätzliches Netzlaufwerk neben Ihren bestehenden. Durch Abspeicherung von Daten im HiCrypt™ Netzlaufwerk werden die Daten automatisch verschlüsselt. Der Zugriff auf die geschützten Dateien ist von überall und im Team möglich. Die Berechtigung zur Einsicht in die Dateiinhalte ist individuell konfigurierbar und zentral verwaltbar. Absolut einzigartig ist die klare Gewaltentrennung in HiCrypt™ durch entkoppelte Zugriffsrechte. D.h. Administratoren können zwar die Laufwerke zur Verschlüsselung vorbereiten, haben aber keine Berechtigung zum Einsehen der Daten. Das schützt sie im Verdachtsfall.

Grafik Funktionsweise HiCrypt
Funktionsweise HiCrypt™

Die Software ist in wenigen Minuten installiert und läuft geräuschlos im Hintergrund. HiCrypt™ gibt es in den Versionen „Professional“ und „Enterprise Services“. Testen Sie HiCrypt™ Professional bequem für 30 Tage gratis oder laden Sie sich das Fact Sheet mit weiteren technischen Informationen herunter.

Anker

Noch mehr Informationen zum Thema „Verschlüsselung als zentraler Bestandteil der IT-Security“ erhalten Sie in der Aufzeichnung des Webinars mit unserem Partner StarCom-Bauer. Gleich Formular ausfüllen und herunterladen.

Newsletteranmeldung
+ =

Diese Artikel könnten Sie interessieren:

Mit HiCrypt™ sensible Daten sicher verschlüsseln

Best Practice Story: Marcel Zillig, Sr. Area Sales Manager DACH bei HID Global GmbH über die Nutzung von HiCrypt™ zur Datenverschlüsselung

Bild Marcel Zillig HID

Chemnitz, 23.06.2021

Bild Marcel Zillig HID
Marcel Zillig, Sr. Area Sales Manager DACH bei HID Global GmbH

Viele sicherheitsaffine Mitarbeiter und IT-Administratoren beschäftigt aktuell eine Frage: Wie kann man bei zunehmender Verlagerung des Arbeitsplatzes ins Homeoffice sensible und vertrauliche Unternehmensdaten sicher verwahren?

Nicht nur für die Arbeit im Homeoffice ist das ein wichtiges Thema, denn vor Datendiebstahl und -missbrauch ist man auch im Büro nicht gefeit. Daher gilt: Lieber vorbeugen statt wichtige Geschäfts-, Personal-, Kunden- oder Prototypendaten an Unbefugte zu verlieren.

„Ein einfacher Passwortschutz lässt sich viel zu leicht hacken“

Marcel Zillig, Sr. Area Sales Manager DACH bei HID Global GmbH, hat das erkannt und setzt seit Juni dieses Jahres auf die Verschlüsselungslösung HiCrypt™ von digitronic: „Ein einfacher Passwortschutz bei sensiblen Dateien lässt sich viel zu leicht hacken. Mit HiCrypt™ werden digitale Informationen kryptografisch auf Netzlaufwerken verschlüsselt und können nur von berechtigten Personen im Klartext gelesen werden. Das bietet in meinen Augen einen wesentlich besseren Schutz.“, so Zillig.

„Kinderleichte Installation, super Service“

Im Gegensatz zu Container-Verschlüsselungen haben auf die mit HiCrypt™ verschlüsselten Netzlaufwerke nach wie vor mehrere Personen gleichzeitig Zugriff und können mit den darin gespeicherten Dateien gemeinsam arbeiten. Eine integrierte Benutzerverwaltung ermöglicht es, in Handumdrehen weiteren Nutzern Zugriff auf die verschlüsselten Daten zu gewähren oder Berechtigungen zu entziehen. „HiCrypt™ ist einfach zu nutzen und leicht in der Laufwerksstruktur zu erkennen. Die Software funktioniert wie ein normales Netzlaufwerk, nur dass die Dateien darin automatisch sicher verschlüsselt werden.“, so Zillig über die Funktionsweise der Lösung. Außerdem merkt er an: „Der Installationsvorgang war sehr einfach und selbsterklärend. Das Support-Team von digitronic wäre gar nicht nötig gewesen, aber trotzdem schön, dass es da war und wir die Installation gemeinsam durchgeführt haben.“

Projekt bei Landespolizei war Startschuss

Auf digitronic aufmerksam wurde der Sales Manager übrigens durch ein gemeinsames Projekt, bei dem die bestehenden Dienstausweise einer ganzen Landespolizei für ein 2-Faktor-Authentifizierungs-Verfahren nutzbar gemacht wurden. Das war sozusagen der Startschuss zu einer Partnerschaft mit sicherer Zukunft.

Mehr über HiCrypt™ erfahren:

Diese Artikel könnten Sie interessieren:

We were at the GISEC 2021 in Dubai

GISEC 2021 live

Chemnitz, 08.06.2021

GISEC 2021 live
Lukas & Matthias Kirchhoff, digitronic computersysteme gmbh

The Gulf Information Security Expo and Conference (GISEC) is the largest cybersecurity forum in the Gulf region and is held annually at the Dubai World Trade Centre. Together with the two parallel events IoTX and Future Blockchain Summit, it forms Future Technology Week, which is expected to attract around 12,000 visitors.

GISEC offers security professionals from around the world the opportunity to find innovative solutions, share insights with industry experts, and equip themselves with the right tools to protect their businesses from ever-increasing cyber attacks.

We were a part of it last week from May 31 to June 2 and presented our IT security solutions made in Germany at the German Pavilion booth no. SS3-B10-5:

  • SmartLogon™: The convenient and secure way of authentication
  • HiCrypt™: The new generation of data encryption
  • SmartToken: Virtual security token for your smartphone

It was a great time. Many thanks to IT Security Association Germany (TeleTrusT) for organizing the joint booth and thanks to all visitors of our booth for the exciting conversations. We are already looking forward to the next time.

Impressions GISEC 2021

Diese Artikel könnten Sie interessieren: