Speicher
SSD-Laufwerke
USB-Sticks
Flashspeicher
Wireless
Support
SPEICHERSUCHE

Secure USB-Flashspeicher

Hardware- oder Software-basierte Verschlüsselung?

Die Serie Kingston® Best Practice soll Benutzern der Produkte von Kingston Technology helfen, das Beste aus ihren Produkten zu machen. Diese Ausgabe von Best Practice behandelt die Unterschiede zwischen Hardware- und Software-basierter Verschlüsselung bei der Sicherung von USB-Flashspeichern.

USB-Flashspeicher haben sich auf vielfache Weise bei Unternehmen aller Größen bewährt. Diese Speicherprodukte haben zahlreiche spürbare Vorzüge bei der Speicherung sowie bezüglich der Mobilität, als Backup-Speicher und vieles mehr.

Aufgrund der einfachen Benutzung und der Mobilität heutiger USB-Flashspeicher sind sensible und wertvolle Daten häufig einem höheren Verlust- oder Diebstahlrisiko ausgesetzt. Zur Vermeidung der Nachteile bei der Verwendung gewöhnlicher USB-Flashspeicher für den Privatgebrauch zum Speichern und Transportieren von Business-Daten, hat Kingston Technology eine Reihe von sicheren USB-Flashspeichern speziell für Unternehmen konzipiert. Diese sicheren, verschlüsselten USB-Laufwerke haben dazu beigetragen, dass große und kleine Unternehmen ihre mobilen Daten sicher und vertraulich transportieren können. Die Verschlüsselung des USB-Flashspeichers kann auf zwei verschiedene Arten durchgeführt werden, entweder auf der Hardware- oder auf der Softwareebene.

Hardware-basierte Verschlüsselung

  • Verwendet einen eigenen Prozessor, der direkt auf dem verschlüsselten Laufwerk angebracht ist.
  • Der Prozessor enthält einen Zufallszahlengenerator, um einen Schlüssel zu erzeugen, der durch das Kennwort des Benutzers entschlüsselt wird.
  • Mehr Leistung durch Entlastung des Hostsystems von der Entschlüsselung
  • Schutz der Schlüssel und kritischen Sicherheitsparameter innerhalb der Verschlüsselungs-Hardware
  • Authentifizierung geschieht auf Hardware-Ebene
  • Kostengünstig für mittlere und größere Anwendungsumgebungen, einfach skalierbar
  • Verschlüsselung ist an ein eigens bereitgestelltes Gerät gebunden und ist daher allzeit aktiv
  • Erfordert keinerlei Treiber- oder Softwareinstallation auf dem Host-PC
  • Schützt vor den häufigsten Attacken, wie Cold-Boot-Attacks, bösartigen Programmcode, Brute-Force-Angriffe

Software-basierte Verschlüsselung

  • Nutzt Computer-Ressourcen zur Verschlüsselung von Daten gleichzeitig mit anderen Programmen auf dem Computer
    – Nur so sicher wie Ihr Computer
  • Verwendet das Passwort des Benutzers als Schlüssel zur Verschlüsselung der Daten
  • Kann Software-Updates erfordern
  • Empfindlich für Brute-Force-Angriffe, der Computer versucht die Anzahl der Entschlüsselungsversuche zu begrenzen, doch Hacker können auf den Arbeitsspeicher des Computers zugreifen und den Versuchszähler zurücksetzen
  • Kostengünstig in kleinen Anwendungsumgebungen
  • Kann auf allen Arten von Speichermedien implementiert werden