Monday, April 29, 2019

Methoden zur Sicherung Ihrer IT-Infrastruktur.


Virtuelles, verschlüsseltes Laufwerk: Das virtuelle und verschlüsselte Laufwerk wird wie ein ganz normales Laufwerk im MS Datei Explorer angezeigt. Legen Sie hier einfach alle Ihre wichtigen Daten ab. Durch das Schließen des Laufwerkes wird es nicht mehr im MS Datei Explorer angezeigt und Ihre Daten sind sozusagen unsichtbar. Als Verschlüsselungsverfahren wird der Blowfish-Algorithmus mit einem 448 Bit Schlüssel verwendet.

    Individuelle Zugriffsrechte: Sie können selbst entscheiden, welcher Mitarbeiter oder Freund Zugriff auf Ihre verschlüsselten Daten hat. Tragen Sie einfach den entsprechenden öffentlichen Schlüssel in die Liste der berechtigten Nutzer ein und schon sind Sie in der Lage Daten für einen Einzelnen oder eine Gruppe per Email oder in einem Netzwerk zu übertragen. Eine Weitergabe des geheimen Passwortes ist dabei nicht mehr notwendig. 



    Schutz vor Administratoren: Haben Sie auch Angst vor dem allwissenden Administrator? Mit der Pro-Version des abylon protection manager (apm) können Sie einfach ein verschlüsseltes Laufwerk auf dem Server anlegen. Der Administrator hat zwar die Möglichkeit davon ein Backup anzulegen, jedoch ist Ihm der Zugriff auf Ihre Daten verwehrt. 

    Multicrypting: Wenn Sie ein Dokument für mehrere Personen verschlüsseln wollen, so müssen Sie nicht mehr für jedem eine Kopie anlegen. Jetzt haben nur noch die von Ihnen berechtigten Personen einen Zugriff auf Ihr Dokument, welches sogar noch von Ihnen unterschrieben (signiert) ist. 

    Backup-Zertifikate: Stellen Sie sich vor, ein Mitarbeiter in Ihrer Firma hat wichtige Informationen verschlüsselt abgespeichert und wird krank oder scheidet aus der Firma aus. Sind die Daten mit einem zusätzlichen Backup-Zertifikat (z. B. von der Firmenleitung) verschlüsselt, so kommen Sie dennoch an die Dateien. Ferner kann beim Verlust der Smartcard ein zusätzliches Backup-Zertifikat einen größeren Schaden verhindern. Wenn Sie mehr über andere Sicherheitsmethoden erfahren möchten, die Sie zum Schutz Ihrer IT-Infrastruktur anwenden können, können Sie meine Website besuchen.


    LDAP-Server und Sperrlisten (revocation lists): Viele Firmen setzen eine PKI (public key infrastructure) zum Ablegen und Verwalten von Zertifikaten ein. Der abylon protection manager (apm) bietet nun auch eine Zugriff auf diese Zertifikate. Damit sind Sie in der Lage auf öffentliche Schlüssel zuzugreifen, ohne vorher einen Austausch (public key exchange) durchzuführen. Über diesen Weg lässt sich nun auch prüfen, ob das entsprechende Zertifikat noch gültig ist oder vielleicht gesperrt wurde (Sperrliste).

    Tokenunterstützung (Smartcards / Chipkarten und USB Token): Als Token werden Smartcards (Chipkarten) und USB Token bezeichnet, auf der Ihr Zertifikat gespeichert ist. Der abylon protection manager (apm) unterstützt Smartcards (Chipkarten) und USB Token, für der Hersteller einen Crypto Service Provider (CSP) anbietet. Dazu zählen beispielsweise die Cryptoflex Karten von SchlumbergerSema und GemPlus Prozessorchipkarten, sowie der USB eToken Pro von  aladdin.

No comments:

Post a Comment

US-Uni in Utah zahlte 457.000 Dollar Ransomware-Lösegeld an Hacker

from Penetrationstest Germany https://ift.tt/3e7JTMt via IFTTT