Datensicherheit – Kingston Knowledge Center
Lesen Sie hilfreiche Artikel von Kingstons Experten zu Datensicherheit und Verschlüsselung für tragbare Geräte aus dem Archiv sowie zu bewährten Sicherheitsverfahren und Ratschlägen im Bereich Unternehmen und Rechenzentren.
-
NIS2, DORA und die wichtige Rolle der verschlüsselten Speicherung – Einblicke von Experten
NIS2, DORA und wie Unternehmen die Compliance in eine Chance verwandeln können.
-
Verändertes Verhalten gegenüber verschlüsselter Speicherung – Einblicke von Experten
Wir sprechen darüber, wie Unternehmen heute sensible Daten speichern und verschlüsseln.
-
Passwort-geschützte Dokumente per E-Mail versenden: Die neue und stille Einbruchstelle
Kingston untersucht, wie sensible Dateien trotz Anfälligkeit von E-Mails geschützt werden können.
-
Die NIS-2-Richtlinie: Stärkung der Cybersicherheit gegen Cyberkriminalität
So unterstützen Hardware-verschlüsselte Kingston IronKey Lösungen die NIS-2-Richtlinie.
-
Verbesserung der Cybersicherheit für kleine Unternehmen mit Kingston Ironkey
Kingston IronKey bietet Hardware-Optionen zum Schutz von KMUs vor Internetkriminalität.
-
Warum für Datenschutz nach Militärstandard die Aufrüstung auf FIPS 140-3 Level 3 erforderlich ist
FIPS 140-3 Level 3 ist vom führenden Institut NIST als höchste Verschlüsselungsstufe zertifiziert.
-
Finden Sie die beste SSD für Ihr Rechenzentrum
Fragen, die Sie bei der Suche nach der richtigen SSD für Ihr Rechenzentrum stellen sollten.
-
Was ist der Unterschied zwischen Software- und Hardware-basierter Verschlüsselung?
Unsere Infografik zeigt die Unterschiede zwischen soft- und hardwarebasierter Verschlüsselung.
-
Sicherer Passwortschutz für Dateien und Laufwerke
Dateien und Laufwerke am Besten mit hardware-, nicht softwarebasiertem Passwortschutz absichern.
-
2024: Vorhersagen von Technologieexperten
Das Jahr 2023 war ein Jahr voller Herausforderungen und Innovationen. Doch was wird 2024 bringen?
-
Wie KMUs vor Ransomware geschützt werden können
Mehr zu Verschlüsselung und Backups, mit denen KMUs sich besser gegen Ransomware wappnen können.
-
So erlauben Sie den Zugriff auf USB-Sticks, ohne die Endpoint Security zu gefährden
Das Whitepaper erklärt die mögliche Verwendung von USB-Sticks trotz Umsetzung einer DLP-Strategie.