Sicherheit Daten auf Festplatten und Sticks
Eines der Messe-Highlights 2013 waren die verschlüsselten Festplatten und USB Sticks der Firma Digitrade. Die Bedeutung des Themas
IT-Sicherheit als Schlüsselfaktor für den wirtschaftlichen Erfolg wächst mit den Möglichkeiten der digitalen Welt und genießt bei Top-Entscheidern höchste Priorität.
Digitrade‘s Hochsicherheits-Festplatte, die erstmals einem breiten Fachpublikum präsentiert wurde, kombiniert die anspruchsvollen
Sicherheitsmerkmale der prämierten HS256S mit den Vorteilen einer SSD-Festplatte. Bei nahezu verdoppelter Lese- und Schreibgeschwindigkeit gewährleistet der hochsichere Datentresor die
Vertraulichkeit der Daten durch das einzigartige Zusammenspiel der entscheidenden Sicherheitsmechanismen: Einer 256-Bit Full-Disk-Hardwareverschlüsselung nach AES im CBC-Modus, einer zweistufigen
Zugriffskontrolle mit Smartcard und achtstelliger PIN sowie einer Selbstverwaltung des kryptografischen Schlüssels durch den Anwender.
Strategische Sicherheit für Telefongespräche
Wenn es darum geht, Inhalte von sensitiven und vertraulichen Telefongesprächen zu verschlüsseln, stellen die „CryptoPhones“ der deutschen
Firma GSMK eine abhörsichere Festnetz- und Mobiltelefontechnologie zur durchgängigen Informationssicherung über Länder- und Netzgrenzen
hinweg dar. Davon profitieren nicht nur Privatnutzer, sondern vor allem Unternehmen, NGOs und Behörden. Mit den neuen Produkten ist die GSMK nach eigenen Angaben der erste Anbieter, der eine umfassende End-to-End-Verschlüsselung von Gesprächen weltweit über Festnetz, Handy und Satellit sowohl für klassische Fest- und
Mobilnetze wie auch für IP/VoIP-Netzwerke bietet.
Die GSMK sichert zudem Verbindungen über GSM, 3G/UMTS, Satellit (Thuraya und Inmarsat) sowie analoge und ISDN-Verbindungen. Alle
CryptoPhones basieren auf dem GSMK CryptoPhone Verschlüsselungsprotokoll, dem
FIPS 140-2-zertifizierten Protokoll für vertrauenswürdige und herstellerübergreifende Kommunikation. Das published-source GSMK CryptoPhone Verschlüsselungsprotokoll ist vollständig unabhängig verifizierbar und basiert auf einem 4096 Bit Diffie-Hellman-Schlüsselaustausch
sowie den symmetrischen 256 Bit AES- und Twofish-Verschlüsselungsalgorithmen.