Datenverschlüsselung

Sicherheit mit Public-Key-Infrastruktur und Security Modulen

Sensible Daten entlang der gesamten Kette an Nutzung und Weiterleitung zu schützen ist in vielen Branchen besonders von Bedeutung. Hier kann eine Public-Key-Infrastruktur (PKI) zum Tragen kommen. Durch Zertifikate müssen sich Anwender und Geräte gegenüber Ihrem ausweisen, um signierte und/oder verschlüsselte Informationen einsehen zu dürfen.

Mit einem asymmetrischen Verschlüsselungsverfahren, bei dem ein öffentlicher Schlüssel verschlüsselt und ein privater Schlüssel wiederum entschlüsselt, wird in der PKI geprüft, ob die verwendeten öffentlichen Schlüssel authentisch sind.

Allerdings sind zusätzlich auch potentielle Schwachstellen in der organisationseigenen Infrastruktur, auf der die PKI betrieben wird, auch immer zu bedenken und entsprechend zu eliminieren.

Hier helfen Key-Manager und Hardware Security Module (HSM), die nicht nur physisch On-Prem-Server, sondern als "HSM-on-demand" auch in der Cloud als eigebaute kryptographische Schutzmechanismen Ihre Infrastrukturen schützen.

Sie wollen uns und die Technologien, mit denen wir arbeiten, gerne näher kennenlernen?

Hinterlassen Sie einfach Ihre Kontaktdaten, wir werden uns schnellstmöglich mit Ihnen in Verbindung setzen. 

Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anfrage aufzunehmen. Alle weiteren Informationen können Sie unseren Datenschutzhinweisen entnehmen.

* Pflichtfelder

Erfahren Sie mehr

novaCapta mit neuem Team für Cloud Security
News
News

novaCapta mit neuem Team für Cloud Security

Der Spezialist für Office 365, Azure, Sharepoint und Digital Workplaces baut mit der Unit “Cloud Security & Architecture” weitere Kompetenz im Bereich IT Securi...

Backup & Recovery

Backup & Recovery

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

Azure Information Protection

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Azure Active Directories und kann nach Aktivierun...

Conditional Access

Conditional Access

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen immer weiter. Dadurch wird der Schutz der sensiblen Unternehmensdaten durch die Kontroll...

Azure Active Directory

Azure Active Directory

Azure Active Directory (Azure AD) ist Microsofts Cloud-basierte Lösung für Identity & Access Management, die Ihre Mitarbeiter bei der Anmeldung und beim Zugriff...

Identity & Security

Identity & Security

Sicherheit und Zugriffskontrolle dürfen bei der Menge und strategische Bedeutung von Unternehmensdaten nie zu kurz kommen. Und mit unseren erfahrenen Beratern a...

SharePoint Backup und Recovery

SharePoint Backup und Recovery

Regelmäßige Sicherungen stellen sicher, dass Sie im Fall eines unvorhergesehenen Fehlerfalls schnellstmöglich wieder ein funktionierendes Gesamtsystem wiederher...

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
Blog
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
Blog
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
Blog
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Die Bedeutung einer Governance
Blog
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer, legt Verantwortlichkeite...

Microsoft Intune

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Lösung von Microsoft, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten...

Enterprise Mobility & Security

Enterprise Mobility & Security

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterpris...

Referenz: Miltenyi Biotec

Referenz: Miltenyi Biotec

Der Laborgerätehersteller Miltenyi Biotec entwickelte in Zusammenarbeit mit novaCapta eine auf modernsten Technologien basierende App, die Prozesse der tägliche...