Sie sind hier: Home » Produkte » Verschlüsselung

Verschlüsselung für das Betriebssystem


Hewlett-Packard rüstet "HP-UX 11i v2" mit Kryptographiefunktionen aus, um Anforderungen beim Datenschutz und bei der Einhaltung gesetzlicher Richtlinien zu begegnen
Lösung zur Datenverschlüsselung ist Betriebssystem-basiert - Funktionen für die Beurteilung der Systemkonsistenz und der Abweichungen von den Regelvorgaben


(21.12.06) - Das Unix-basierte Betriebssystem "HP-UX 11i" von Hewlett-Packard (HP) weist jetzt neue Funktionen zum Schutz der Daten auf "Integrity"-Servern auf. Dazu gehören beispielsweise Verschlüsselungs- und Härtungsfunktionen, die gezielt wachsende Anforderungen beim Datenschutz und bei der Einhaltung gesetzlicher Richtlinien (Compliance) abdecken.

Damit soll Herausforderungen begegnet werden, vor denen Kunden aus allen Branchen stehen - insbesondere öffentliche Einrichtungen, Banken oder Einrichtungen des Gesundheitswesens. Die jetzt kostenlos verfügbaren Erweiterungen sind auch vollständig in die Betriebssystem-Umgebung von HP-UX 11i v2 integriert.

Einheitliche Schutzmechanismen sind für Unternehmen enorm wichtig, um ein Rechenzentrum für aktuelle Anforderungen zu rüsten. Als Bestandteil des HP-Portfolios für die Adaptive Infrastructure, beinhaltet HP-UX 11i verschiedene Sicherheitsfunktionen, die in keinem anderen Unix-Betriebssystem zu finden sind. Mithilfe der einfach zu benutzenden Datenschutzfunktionen können Administratoren ihre IT-Systeme wirksam vor Angriffen schützen.

Zu den neuen Funktionalitäten von HP-UX gehören:

>> Verschlüsselte Laufwerke und Dateisysteme -
die Lösung zur Datenverschlüsselung ist Betriebssystem-basiert. Sie stellt sicher, dass die Vertraulichkeit geschäftskritischer Informationen gewährleistet ist, weil Speicherdaten nachvollziehbar geschützt werden. Das System verschlüsselt automatisch gespeicherte Daten und verhindert so die Benutzung dieser Informationen durch Unbefugte - beispielsweise nach Diebstählen. Auch bestehende Speichergeräte, wie etwa Festplatten, lassen sich so absichern, ohne dass Erweiterungen oder Modifikationen nötig wären.

>> Trusted Computing auf Integrity-Basis - optional ist für bestimmte HP Integrity Server-Modelle ein günstiger, integrierter Sicherheits-Chip erhältlich. Dieser bietet Hardware-gebundenen Schutz für Verschlüsselungs-Keys und beseitigt so die Schwachstellen von Lösungen, die allein auf Software-Basis arbeiten.

>> HP Protected Systems - mithilfe der Sicherheitstechnologien aus HP-UX werden Daten in verschiedenen, abgetrennten Bereichen gespeichert. Kunden können dadurch sicherere Systeme automatisch konfigurieren und einsetzen. Durch besonders fein definierte Zugriffsrechte und die rollenbasierte Zugriffskontrolle reduzieren HP Protected Systems die Zeit, die zur Konfiguration nötig ist, und erfordern vom Kunden nur wenige Kenntnisse.

Vielfältige Herausforderungen meistern
Die Kosten in Verbindung mit Compliance steigen kontinuierlich an. HP erweitert daher seine Betriebssystem-basierten Angebote gezielt, um diesbezügliche Aufgaben im Unternehmen weiter zu vereinfachen. So bietet die neue Version von "HP-UX Bastille" nun Funktionen für die Beurteilung der Systemkonsistenz und der Abweichungen von den Regelvorgaben (drift-Reporting). Sie gleichen die Konfiguration eines Systems mit bereits vorher angewandten Hardening-Richtlinien ab. HP-UX Bastille ist ein quelloffenes Software-Tool zur Erhöhung der Sicherheit. Mit "HP Systems Insight Manager" - der einheitlichen Infrastruktur-Management-Software für Server und Speicherlösungen - kann ein Systemadministrator Bastille sehr einfach und effizient auf mehreren Systemen gleichzeitig ausrollen und betreiben.

Der neue "HP-UX AAA Server" vereinfacht die Auditierung und die Einhaltung von Compliance-Anforderungen im Unternehmen. Er bietet eine flexiblere Datenbank-Integration und eine einfachere Benutzer-Authentifizierung. Der Server ermöglicht Authentifizierung, Authorisierung und Buchhaltungs-Funktionen unter Verwendung von RADIUS- und EAP-Protokollen. Anwender können sich so erst authentifizieren und dann die genutzten Netzwerk-Services zeitgenau abrechnen. (Hewlett-Packard: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Verschlüsselung

  • Einhaltung Compliance tatsächlich überprüft

    Compliance macht niemals Urlaub. Nach Informationen der Bayerischen Rechtsanwaltskammer habe das Bayerische Landesamt für Datenschutzaufsicht seit Juni dieses Jahres "anlasslose Datenschutzprüfungen" nach § 38 BDSG in Anwaltskanzleien durchgeführt. Darauf machte jetzt Zertificon Solutions aufmerksam. Wer bereits in Compliance-Lösungen investiert hatte, konnte beruhigt in den Urlaub fahren. Andere mussten sich plötzlich mit Hochdruck in das Thema einarbeiten.

  • Verschlüsselung zum Schutz der Firmendaten

    Die Stimmen rund um die Prism-Affäre klingen nicht ab. Zudem investiert die NSA viel Budget um Methoden zu entwickeln, welche das Sammelsurium von Informationen entschlüsseln. Dabei stellt sich die Frage: wie sicher sind unsere Daten wirklich?! Wie kann zukünftig für die Sicherheit kritischer Firmen- und Personendaten gesorgt werden? IT-Sicherheitsexperten sind der Meinung, dass eine sichere und starke Verschlüsselung das Wichtigste ist. Die Lösungen von HOB unterstützen nicht nur die verlässliche Verschlüsselung mit AES, sondern auch das Verfahren "Perfect Forward Secrecy" - welche den Geheimdiensten Kopfschmerzen bereiten sollen.

  • Ungesicherte E-Mails sind Postkarten im Internet

    Vor dem Hintergrund der aktuellen Berichterstattung zu "Prism" und "Tempora" kann eine unter dem Deckmantel der Terrorabwehr stattfindende Industrie- und Wirtschaftsspionage nicht ausgeschlossen werden. So wird vom "Guardian" eine anonyme Quelle zitiert, die behauptet, dass der Fokus bei Tempora auf vier Themenkomplexen liegt: "Sicherheit, Terror, organisiertes Verbrechen und wirtschaftliches Wohlergehen." Zu den abgefangenen Daten, die zunächst erfasst und dann ausgewertet werden, zählen neben Metadaten über Telefonverbindungen hauptsächlich E-Mails.

  • "PCI HSM"-Compliance-Zertifikat erhalten

    SafeNet gab bekannt, dass ihr "Luna EFT"-Hardware-Sicherheitsmodul (HSM) das PCI HSM-Compliance-Zertifikat erhalten hat. Das Unternehmen erhielt diese Bestätigung im Vorfeld der Veröffentlichung der Richtlinien durch den Payment Card Industry Security Standards Council (PCI SSC). Dieser sieht für alle Handels- und Finanzdienstleistungsinstitute Level 1-12 der Zertifizierungsnorm der PCI vor.

  • Compliance durch zentral verwaltete USB-Sticks

    Unternehmen setzen aufgrund von Gesetzen, Zertifizierungen und Regularien immer mehr auf hardwareverschlüsselte USB-Sticks. Damit sichern sich die Unternehmen gegen versehentliche Datenverluste durch den Verlust von USB-Devices und den daraus resultierenden Strafen ab. Der Einsatz von sicheren USB-Sticks ist aber nur der erste Schritt zur Einhaltung von Compliance- und Sicherheits-Richtlinien, die natürlich auch für USB-Sticks gelten. Hier ist der Einsatz des zentralen, optionalen Device-Managements über "SafeConsole" geboten, mit dem es möglich ist, alle eingesetzten USB-Sticks direkt zu konfigurieren und zu managen.

  • Verschlüsselung & unternehmensweiter Datenschutz

    Secude hat eine neue Version von "SecureFolder Enterprise" auf den Markt gebracht, die erweiterte Funktionen und eine stark verbesserte grafische Oberfläche bietet. Die Architektur enthält Standardschnittstellen für eine einfache Integration in Identity-Management-Systeme. SecureFolder Enterprise ist eine unternehmensweite Lösung für die rollenbasierte Verschlüsselung von Verzeichnissen, die Schutz vor unerlaubter Dateneinsicht ermöglicht.

  • Datensicherheit intelligent implementieren

    Sophos, Anbieterin von Lösungen für IT- und Datensicherheit, ermöglicht mit der neuen Version ihrer Verschlüsselungslösung "SafeGuard Enterprise 5.6" einen umfassenderen Datenschutz, eine effizientere Administration und eine deutlich schnellere Verschlüsselung. Bei der neuen Version von "Endpoint Security and Data Protection 9.7" hat Sophos den Scan-Vorgang flexibler gestaltet sowie den Updateprozess verkürzt und für mobile Geräte optimiert. Unternehmen mit gültigem Wartungsvertrag können ab sofort kostenlos auf die beiden aktuellen Versionen upgraden.

  • Sichere Datenhaltung durch Verschlüsselung

    Optimal System-Beratung präsentiert auf der it-sa 2010 (19. bis 21. Oktober, Nürnber, Halle 12, Stand 529) einen hardware-verschlüsselten USB-Stick "Kanguru RocIT Defender" mit virtuellem Betriebssystem. Der USB-Stick ist optional FIPS-140-2 zertifiziert und genügt damit militärischen Sicherheitsanforderungen.

  • Emissionsverordnung EURO VI kommt

    Ab 2013 wird die neue Emissionsverordnung EURO VI in Kraft treten, die geringere CO2-Grenzwerte für Nutzfahrzeuge sowie den Einsatz von Schutzmechanismen für abgasrelevante Steuergeräte vorschreibt. secunet Security Networks Hersteller von schweren LKW und Bussen bei der Absicherung der Steuergeräte unterstützen.

  • Verschlüsselung für mobile IP-Telefonie

    Die certgate GmbH gibt die Entwicklung einer standard-basierten Sprachverschlüsselung bekannt. Die neue "Voice-Crypto-App" wird die Sicherheitslösung "certgate Smartphone Protector" der IT-Security-Spezialistin zu einer Gesamtlösung für sichere Sprach- und Daten-Kommunikation vervollständigen.