Wir stellen fest, dass Sie gerade die Website in Großbritannien besuchen. Möchten Sie stattdessen unsere Hauptseite besuchen?

Hände, die auf Laptop tippen

Software-Verschlüsselung und Einhaltung gesetzlicher Vorschriften

Preisgünstigere Lösung mit großen Sicherheitsrisiken

Gesetzliche und Compliance-Anforderungen

Früher war die Datensicherheit nur den IT-Abteilungen vorbehalten,aber aufgrund der ständigen Verstöße gegen die Datenschutzbestimmungen für Verbraucher haben die Regierungen weltweit immer mehr Anforderungen an Unternehmen gestellt, alle personenbezogenen Daten zu verschlüsseln und zu schützen.

Von HIPAA im Gesundheitswesen über die DSGVO im EMEA-Raum bis hin zu CCPA in Kalifornien wird die Verschlüsselung von geschützten Datenklassen durch Vorschriften geregelt. Die Zahl der Compliance-Organisationen hat sich in den letzten drei Jahren exponentiell erhöht, da diese Vorschriften und die damit verbundenen Bußgelder und rechtlichen Risiken in die Höhe geschnellt sind.

Angesichts dieser Veränderungen haben die IT-Abteilungen Mühe, mit der Sicherheit und den steigenden Kosten Schritt zu halten. Während der Coronapandemie werden die Budgets für Investitionen in zusätzliche Hardware und Firewall eingesetzt, während die Konzentration auf die Datenverschlüsselung vernachlässigt wird.

Die Softwareverschlüsselung mit Microsoft BitLocker® oder Endpoint-Managment Software von Unternehmen wie Symantec, McAfee und anderen ist tatsächlich auf dem Vormarsch. Einige Unternehmen und Verbraucher verwenden auch Standard-USB-Sticks mit „Tresor“-Software, wie sie von einigen Anbietern angeboten werden.

In dieser technischen Kurzbeschreibung erörtern wir die Softwareverschlüsselung, die Einhaltung von Vorschriften und was Sie über diese kostengünstige Lösung mit großen Sicherheitsrisiken wissen sollten.


Whitepaper herunterladen

#KingstonIsWithYou

Das Kingston-Symbol „Ask An Expert – Experten fragen“ auf einer Leiterplatte mit Chipsatz

Fragen Sie einen Experten

Die Planung der richtigen Lösung erfordert gute Kenntnisse der Sicherheitsziele Ihres Projekts. Kingston Experten zeigen Ihnen wie's geht.

Fragen Sie einen Experten

Zugehörige Videos

Zugehörige Artikel