Schützen Sie private mobile Daten im Gesundheitswesen
Mobiler Daten durch Verschlüsselung schützen
Am besten lässt sich durch eine Verschlüsselung ein hohes Maß an Sicherheit erreichen, um kostspielige Datenschutzverletzungen zu verhindern. Die Verschlüsselung kann entweder hardware- oder softwarebasiert sein. Das wirksamste Mittel zur Bekämpfung von unbefugten Zugriffen auf private Gesundheitsdaten ist allerdings ein hardwarezentrierter (softwarefreier) Verschlüsselungsansatz zum Schutz von Daten. Verschlüsselte USB-Sticks sind eine hervorragende, benutzerfreundliche Lösung, um die Offenlegung von personenbezogenen Daten bei einem Transport zu verhindern.
Hardwarebasierte oder softwarebasierte Verschlüsselung
Hardwareverschlüsselte USB-Sticks bieten außergewöhnliche Sicherheit und Datenschutz. Sie halten sich an strenge Industriestandards, was das Risiko von fehlenden Laufwerken verringert. Sie sind in sich geschlossen und für den Betrieb ist keine Software auf dem Host-Computer erforderlich. Daher sind sie plattformübergreifend kompatibel, was für diejenigen von großen Vorteil ist, die in einer Umgebung mit verschiedenen Betriebssystemen und Geräten arbeiten. Damit sind die üblichen Angriffsvektoren wie Sniffing-, Brute-Force- und Memory-Hash-Angriffe zum Scheitern verurteilt, da die Verschlüsselung nicht durch eine anfällige Software erfolgt.
Viele der sichersten hardwarebasierten verschlüsselten USB-Sticks der Branche arbeiten mit der AES-256-Bit-Verschlüsselung im XTS-Modus. Dieser Verschlüsselungsgrad stellt sicher, dass das Passwort nicht von jedem gehackt werden kann, der auf das Laufwerk stößt und auf die Informationen zugreifen möchte. Das Passwort lässt sich ebenfalls nicht „brutal erzwingen“, da die Daten des Laufwerks nach einer voreingestellten Anzahl von falschen Passworteingaben vollständig unzugänglich gemacht werden.
Zusätzlich zu der begrenzten Anzahl von falschen Passworteingaben stellen die verschlüsselten USB-Sticks von Kingston zum Schutz vor BadUSB eine weitere Sicherheitsebene in Form digital signierter Firmware bereit. Einige verschlüsselte USB-Sticks verfügen über zusätzliche physische Sicherheitsebenen, wie z. B. in Epoxidharz getauchte oder gefüllte Gehäuse zur Verhinderung des Zugriffs auf den physischen Speicher selbst.
Softwarebasierte verschlüsselte Laufwerke sind anders konzipiert und anfälliger für Angriffe. Auf dem USB-Stick selbst wird überhaupt keine Verschlüsselung durchgeführt. Diese Sticks teilen die Computerressourcen des Benutzers mit anderen, möglicherweise bösartigen Programmen. Ein Softwareprogramm auf dem Computer verschlüsselt die Daten, die dann auf dem USB-Stick gespeichert werden. Anschließend muss ein Softwareprogramm zur Entschlüsselung und Zurücklesen der Daten ausgeführt werden. Dieses Programm muss oft aktualisiert werden. Dies kann ein Problem für Remote-Mitarbeiter darstellen, die sich ständig über Software- und Treiberupdates auf dem Laufenden halten müssen, um sicher auf ihre gespeicherten Daten, ihren Arbeitsbereich oder ihre Anwendungen zugreifen zu können. Auf dem ersten Blick erscheint die Lösung preiswerter, aber im Nachhinein zeigt sich, dass die Kosten für die Daten Ihres Unternehmens und Ihrer Patienten nach einem Verstoß exponentiell ansteigen.
Denken Sie bei der Wahl eines verschlüsselten Laufwerks sorgfältig über die Betreuung Ihrer Patienten und die Verantwortung nach, die Sie für deren private mobile Daten tragen. Für jeden Anwendungsfall gibt es das richtige Laufwerk: In vielen Fällen hat sich bewährt, bei der Suche nach hardwarebasierten Optionen mit Laufwerken wie die IronKey USB-Sticks von Kingston zu beginnen. Sie bieten nicht nur einen robusteren und zuverlässigeren Datenschutz, sondern auch benutzerfreundliche Lösungen zur Vereinfachung des sicheren Zugriffs auf gespeicherte Daten, ohne dabei die strenge Verschlüsselung nach militärischen Standards zu gefährden, die sie nahezu unangreifbar macht.
#KingstonIsWithYou #KingstonIronKey
Zugehörige Videos
Hardware- oder softwarebasierte Verschlüsselung?
Worin unterscheiden sich software- und hardwarebasierter Verschlüsselung voneinander?
Ähnliche Produkte
No products were found matching your selection
Zugehörige Artikel
-
NIS2, DORA und die wichtige Rolle der verschlüsselten Speicherung – Einblicke von Experten
NIS2, DORA und wie Unternehmen die Compliance in eine Chance verwandeln können.
-
Verändertes Verhalten gegenüber verschlüsselter Speicherung – Einblicke von Experten
Wir sprechen darüber, wie Unternehmen heute sensible Daten speichern und verschlüsseln.
-
Passwort-geschützte Dokumente per E-Mail versenden: Die neue und stille Einbruchstelle
Kingston untersucht, wie sensible Dateien trotz Anfälligkeit von E-Mails geschützt werden können.
-
Die NIS-2-Richtlinie: Stärkung der Cybersicherheit gegen Cyberkriminalität
So unterstützen Hardware-verschlüsselte Kingston IronKey Lösungen die NIS-2-Richtlinie.
-
Verbesserung der Cybersicherheit für kleine Unternehmen mit Kingston Ironkey
Kingston IronKey bietet Hardware-Optionen zum Schutz von KMUs vor Internetkriminalität.
-
Warum für Datenschutz nach Militärstandard die Aufrüstung auf FIPS 140-3 Level 3 erforderlich ist
FIPS 140-3 Level 3 ist vom führenden Institut NIST als höchste Verschlüsselungsstufe zertifiziert.
-
Finden Sie die beste SSD für Ihr Rechenzentrum
Fragen, die Sie bei der Suche nach der richtigen SSD für Ihr Rechenzentrum stellen sollten.
-
Was ist der Unterschied zwischen Software- und Hardware-basierter Verschlüsselung?
Unsere Infografik zeigt die Unterschiede zwischen soft- und hardwarebasierter Verschlüsselung.
-
Sicherer Passwortschutz für Dateien und Laufwerke
Dateien und Laufwerke am Besten mit hardware-, nicht softwarebasiertem Passwortschutz absichern.
-
- Systemhersteller
- Server/Rechenzentren
- Datensicherheit
- Arbeit von zu Hause
- Verschlüsselte USB-Sticks
- Arbeitsspeicher
- SSD
2024: Vorhersagen von Technologieexperten
Das Jahr 2023 war ein Jahr voller Herausforderungen und Innovationen. Doch was wird 2024 bringen?
-
Wie KMUs vor Ransomware geschützt werden können
Mehr zu Verschlüsselung und Backups, mit denen KMUs sich besser gegen Ransomware wappnen können.
-
- Datensicherheit
- Verhinderung von Datenverlusten
- Verschlüsselte USB-Sticks
- Arbeit von zu Hause
- Endkunde
So erlauben Sie den Zugriff auf USB-Sticks, ohne die Endpoint Security zu gefährden
Das Whitepaper erklärt die mögliche Verwendung von USB-Sticks trotz Umsetzung einer DLP-Strategie.
-
Sicherheit – auf Unternehmensniveau versus auf Militärniveau: Was sind die Unterschiede?
Sicherheit auf Unternehmens- und Militärniveau: 2 hohe Standards mit unterschiedlichen Anforderungen
-
Eine sichere Cloud in Ihrer Hosentasche: Hardwareverschlüsselte Laufwerke für Anwälte auf Reisen
HW-Verschlüsselung schützt mit sicheren Datenspeichern die Vertraulichkeit für Anwälte auf Reisen.
-
Die Vorteile von Penetrationstests für hardwareverschlüsselte Laufwerke
Penetrationsgeprüfte Kingston IronKey USB-Sticks sind führend in Sachen Datensicherheit.
-
25%iger Anstieg bei verlorenen Geräten offenbart eine Bedrohung der Datensicherheit für Pendler
Hardwareverschlüsselte Kingston IronKey Laufwerke schützen die Daten von Unternehmen unterwegs.
-
Eigenes Gerät auf Arbeit verwenden: Sicherheitsmaßnahmen für persönliche Geräte am Arbeitsplatz
BYOD-Strategie ist für Arbeitgeber schwierig. Lassen sich Sicherheit und Zweckmäßigkeit vereinbaren?
-
Verschlüsselte USB-Sticks im Finanzwesen – ein Muss für Cybersicherheit und Compliance
Verschlüsselte USB-Sticks verbessern die Cybersicherheit für Finanzunternehmen. Kingston erklärt es.
-
Was ist Schutz vor Datenverlust (DLP)?
DLP bietet Tools für Netzadmins zum Schutz sensibler Daten vor Cyberkriminalität und Fahrlässigkeit.
-
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Wie die Datenverschlüsselung für die Sicherheitsstrategie einer Organisation entscheidend sein kann.
-
Sicherheit im Home-Office und auf Reisen
Wie kann die Netzwerksicherheit bei Fernarbeit und internationalen Reisen verbessert werden?
-
Verschlüsselte USB-Sticks: Günstiger als Anwaltshonorare
Investieren Sie in verschlüsselte Sticks als Schutz vor teurer Rechtsverfolgung bei Verlust.
-
Was ist Verschlüsselung und wie funktioniert sie?
Mehr Datensicherheit? Willst du wissen, was Verschlüsselung ist? Kingston erklärt die Grundlagen.
-
Warum vertrauen nationale Cybersicherheitsorganisationen auf Kingston IronKey?
Warum nationale Sicherheitsbehörden beim Schutz ihrer Daten auf Kingston IronKey vertrauen.
-
- Datensicherheit
- Verschlüsselte USB-Sticks
- Arbeit von zu Hause
- Richtlinien
- Verhinderung von Datenverlusten
Hybride Arbeitsumgebungen bedeuten eine erhöhte Sicherheitsgefahr für Daten
Eigene IT-Fachleute sollten die Datensicherheit auf PCs von Mitarbeitern im Home-Office erhöhen.
-
Was Sie bei der Entwicklung Ihrer Strategie zur Vermeidung von Datenverlusten wissen müssen
Kingstons 3 Hauptpraktiken für einen robuste DLP für Unternehmen, die mit sensiblen Daten umgehen.
-
- Verschlüsselte USB-Sticks
- Smartphone-Speicher für den mobilen Lifestyle
- Persönlicher Speicher
- Datensicherheit
Verwendung eines verschlüsselten USB-Sticks mit einem iPhone oder iPad
Sie können mit einem iPad oder iPhone mit dem richtigen Adapter auf einem verschlüsselten USB-Stick lesen und schreiben. So geht's:
-
Schutz sensibler Daten Ihrer Anwaltskanzlei mit hardwareverschlüsselten Laufwerken, nicht Software
Verschlüsselung per Hardware ist für den Datenschutz in Anwaltskanzleien besser als per Software.
-
Was ist Datensicherheitssoftware?
Eine kurze Erklärung zum Zweck und den Typen verfügbarer Datensicherheitssoftware.
-
Die Vorteile von Passphrasen
Passphrasen sind bei der Sicherheit komplexen Passwörtern überlegen und bieten zahlreiche Vorteile.
-
Sichere Daten bei der Übermittlung
HIPAA verlangt von Gesundheitsinstitutionen, Patientendaten zu schützen, auch im Transit.
-
NYDFS 23 NYCRR 500 Netzsicherheitsanforderungen
Diese erfordern die Verschlüsselung senisbler Daten, die Ernennung eines Verantwortlichen für die Informationssicherheit, Netzsicherheitsprogramme und die Einführung von Richtlinien zur Netzsicherheit.
-
Sicherheit für alle Größen – Proaktiver Schutz vom KMU bis zum Konzern!
Verschlüsselte Kingston IronKey USBs sind für die Sicherheit für Unternehmen aller Größen wichtig.
-
USB-Speicher: Beugt die Hardwareverschlüsselung Risiken vor?
Vergleich un- und verschlüsselter USB-Sticks und Erklärung, wie Daten geschützt werden können!
-
Wie ein Energiespezialist das geistige Eigentum seines Partners mit Kingston IronKey schützt
Erfahren Sie, wie Kingston IronKey geistiges Eigentum durch Personalisierung schützt.
-
Wie schützt Kingston IronKey globale Finanzdienstleistungen?
Erfahren Sie, warum Kingston IronKey die beste Lösung für den Schutz von Daten im Finanzwesen ist.
-
Warum vertraut das Militär auf Kingston IronKey?
Erfahren Sie, wie Kingston IronKey die Daten bei militärischen Operationen sichert.
-
- Datensicherheit
- Verschlüsselte USB-Sticks
- Verhinderung von Datenverlusten
- FIPS-zertifiziert
- Richtlinien
- Arbeit von zu Hause
Verschlüsselte USB-Sticks in Ihrer Organisation einsetzen und fördern
Tipps zum Einführen verschlüsselter Laufwerke und ihrer Integration in die Sicherheitsrichtlinien.
-
Mit Kingston IronKey Telekom Datenlecks vor Ort verhindern
Erfahren Sie, wie Kingston IronKey Daten der Telekom-Branche durch Verschlüsselung schützt.
-
- Persönlicher Speicher
- Smartphone-Speicher für den mobilen Lifestyle
- Datensicherheit
- SSD
- Verschlüsselte USB-Sticks
Verschlüsselter Speicher für Kreative
Verschlüsselung ist für Kreative sehr hilfreich, um die wichtigen Dateien ihrer Kunden zu schützen.
-
Wie der Kingston IronKey zu einem strategischen Performer werden kann
Verschlüsselte Kingston IronKey USB-Sticks: klein, aber oho für die Sicherheitsstrategie.
-
Nach einer Pandemie ist die Wahrscheinlichkeit, dass Pendler ihre Geräte verlieren, um 22 % höher
Kingston IronKey kann helfen, Datenverluste durch mehr verlorene elektronische Geräte zu vermeiden.
-
Warum sind USB-Sticks heute noch relevant?
eBook erklärt, wie verschlüsselte Sticks zum wichtigen Instrument für Datensicherheit geworden sind.
-
- Datensicherheit
- Persönlicher Speicher
- Smartphone-Speicher für den mobilen Lifestyle
- SSD
- Verschlüsselte USB-Sticks
- USB-C
Einrichtung der externen SSD Kingston IronKey™ Vault Privacy 80
So verwenden Sie Ihre externe SSD IronKey Vault Privacy 80: Kennwort festlegen, Verbindung zu einem PC herstellen und mehr.
-
Finanzwesen: Sensible Daten schützen mit Kingston IronKey
Erfahren Sie, wie Kingston IronKey die sensiblen Daten im Finanzsektor schützt.
-
Schützen Sie kritische Daten im Energiesektor mit verschlüsselten Kingston IronKey Laufwerken
So hat Kingston IronKey zu Schutz der sensiblen Daten der Energiebranche beigetragen.
-
Cybersicherheit – So haben Sie auch 2022 die Nase vorne
Sehen wir an, was unsere KingstonCognate-Experten zu Cyberbedrohungen und Herausforderungen sagen.
-
Transport und Schutz von Daten außerhalb der Unternehmens-Firewall
Schützen Sie Ihre Daten unterwegs mit dem überlegenen hardwarebasierten AES-Standard 256.
-
Software-Verschlüsselung und Einhaltung gesetzlicher Vorschriften: Preisgünstigere Lösung mit großen Sicherheitsrisiken
Die softwarebasierte Verschlüsselung lässt sich vom Benutzer deaktivieren. Dies kann zu Geldstrafen und Gerichtskosten führen, wenn der Stick verloren geht.
-
Wie man in einer digitalisierten Welt sicher bleibt
Wir befragen Tomasz Surdyk dazu, wie Organisationen in der digitalen Welt sicher bleiben können.
-
FBI warnt: Hacker senden Malware auf USB-Sticks an ihre Zielpersonen
Keine USB-Sticks an Ihren Computer anschließen, von denen Sie nicht genau wissen, woher sie stammen.
-
Was Unternehmen für die Umsetzung der Arbeit im Home-Office benötigen
Was wir von Kingstons Experten und technischen Influencern im Twitter-Chat zur Umsetzung des Home-Office gelernt haben.
-
Ist ein verschlüsselter Speicher erforderlich, wenn man die Cloud nutzt?
Beide, die Verwendung von Cloud-Speicher und die hardwarebasierte Verschlüsselung haben Vorteile.
-
Die 12 besten Tipps für KMU zur Verbesserung der Cybersicherheit
Wir untersuchen 12 wichtige Tipps, die KMU zur Verbesserung der Cybersicherheit ergreifen können.
-
3 Prognosen für Rechenzentren und Unternehmens-IT im Jahr 2022 von Kingston
Wir haben verschiedene Faktoren als mögliche Einflüsse auf die weltweiten Märkte 2022 untersucht.
-
- Systemhersteller
- Server/Rechenzentren
- Datensicherheit
- Arbeit von zu Hause
- Verschlüsselte USB-Sticks
- SSD
2022: Vorhersagen von Technologieexperten
Das Jahr 2021 war ein Jahr voller Herausforderungen und Innovationen. Doch was wird 2022 bringen?
-
Wie man die Sicherheitslücke für kleine und mittlere Unternehmen schließt
Prof. Sally Eaves teilt ihre Gedanken über die Cybersicherheitslandschaft in KMU und den Bedarf an Bildung und Unterstützung.
-
Nachhaltiges Engagement für Cybersicherheit erforderlich
Bill Mew teilt seine Auffassung darüber mit, inwiefern die größten Sicherheitsherausforderungen das Engagement der Führungsetage erfordern.
-
Befinden Sie sich nahe an der Edge? Warum Edge-Computing Sicherheit benötigt
Rob May spricht darüber, wie nah wir dem Edge-Computing sind und welche Sicherheit es erfordert.
-
Wie funktioniert die hardwarebasierte SSD-Verschlüsselung? Software vs Hardware, AES 256-Bit und TCG Opal 2.0
Sichern Sie wichtige persönliche und private Daten auf einem PC mit einer hardwareverschlüsselten SSD.
-
Die kritische Rolle von Rechenzentren in der COVID-19-Pandemie
Die Pandemie hat das Internetverkehrsaufkommen gesteigert und damit hat auch die Rolle der Rechenzentren an Bedeutung gewonnen.
-
- Datensicherheit
- Verhinderung von Datenverlusten
- FIPS-zertifiziert
- Enterprise
- Verschlüsselte USB-Sticks
- SSD
Schutz vor Datenverlust in unserer Welt der Telearbeit
Der Einsatz von DLP-Software, VPNs, verschlüsselten SSDs und USB-Sticks hilft, einige Risiken der Arbeit im Home-Office zu minimieren.
-
Sollte ich zu NVMe wechseln?
Cameron Crandall von Kingston hilft Ihnen bei der Entscheidung, ob Sie beim Serverspeicher zu NVMe SSDs wechseln sollten.
-
Was ist der Unterschied zwischen hardware- und softwarebasierter Verschlüsselung für verschlüsselte USB-Sticks? - Kingston Technology
Die Verwendung eines dedizierten Hardware-Verschlüsselungsprozessors von USB-Sticks bietet viele Vorteile.
-
Influencer Tech Einblicke für 2021
Was bringt das Jahr 2021 an Technik und Trends? Was prognostizieren unsere KingstonCognate-Mitglieder und Branchenexperten für die Zukunft?
-
Wer ist für Cybersicherheit und Datenschutz verantwortlich?
Cybersicherheit und Datenschutz liegen in der Verantwortung eines jeden. Was sind dabei die wichtigsten Punkte, die berücksichtigt werden müssen?
-
Kingston SSDs sind die beste Wahl bei der Hardware für Software Defined Storage Lösungen
Erfahren Sie, warum die geschäftliche Zukunft von SSD-fähigem SDS abhängt und wie SSDs zu Software Defined Storage Lösungen passen.
-
Optimale Endpoint Security, erklärt und erforscht in Partnerschaft mit Matrix42
Kingston und Matrix42 haben sich zusammengetan, um eine optimale Endpoint Security Lösung für mehrere Branchen anzubieten und so Risiken zu mindern.
-
C-Level-Führungskräfte müssen aufhören, unnötige Risiken einzugehen
Die Relevanz für Unternehmen, Einnahmen, Gewinn und Risiko als gleichwertig zu betrachten, um Daten- und Cybersicherheitsrisiken zu mindern. Lesen Sie diesen Artikel des Branchenexperten Bill Mew. Er verschafft Ihnen einen Einblick in dieses Thema.
-
Twitter-Chat: Sicherheits- und Datenschutzexperten diskutieren über die DSGVO im Jahr 2020
Was hat sich nach Meinung von Branchenexperten seit der Einführung der DSGVO verändert?
-
Komplettaustausch vs. Vorhersagbarkeit: Warum SSDs mit vorhersagbarer Latenz wichtig sind
Rechenzentren sollten Server-SSDs verwenden. Es gibt viele Vorteile gegenüber den Client-Laufwerken. Zudem sind die Kosten gesunken.
-
Die Vorteile von NVMe für Unternehmen
NVMe ist jetzt das Standardprotokoll für SSDs, um Rechenzentren und Unternehmensumgebungen zu unterstützen.
-
4 Dinge, die Manager von Rechenzentren von den schnellsten Supercomputern lernen können
Manager von Cloud- und On-Premise-Rechenzentren können viel vom Supercomputing lernen.
-
Fallstudie: Beschleunigung virtueller Maschinen mit den DC500M SSDs von Kingston
Erfahren Sie, wie Hardwareluxx mit der DC500M SSD von Kingston das Wachstum seines Internetverkehrs bewältigen konnte.
-
Ist jetzt die Zeit für SDS (Software Defined Storage) gekommen?
SDS hat seinem Hype nicht standgehalten, aber jetzt, da NVMe erschwinglicher ist, ist die Standardhardware bereit.
-
Das richtige Solid-State-Laufwerk (SSD) ist wichtig
Die Wahl der richtigen SSD für Ihren Server ist wichtig, da Server-SSDs für eine vorhersehbare Latenzzeit optimiert sind, Client-SSDs (Desktop/Laptop) hingegen nicht. Diese Unterschiede führen zu besseren Betriebszeiten und geringeren Verzögerungen bei kritischen Anwendungen und Diensten.
-
Tipps und Tricks für die Arbeit von zu Hause
Für die Arbeit im Home Office benötigen Sie einen guten Arbeitsplatz für Ihren PC, die richtige Ausrüstung für Videokonferenzen und eine sichere Verbindung.
-
Datenschutz und Cybersicherheit nach der DSGVO – Kingston Technology
Welche Strategien können Unternehmen anwenden, um Kundendaten in einer Welt nach der DSGVO mit den sich ständig weiterentwickelnden Cyber-Sicherheitsbedrohungen am besten zu sichern? Kingston hat das Wissen einiger der erfahrensten Kommentatoren Großbritanniens im Bereich der Cybersicherheit gebündelt, um zu erörtern, wie sich der Datenschutz seit der Einführung der DSGVO verändert hat.
-
Verbessern Sie die Leistung von SQL Server mit DC500M Enterprise SSDs
Dieses Whitepaper zeigt, wie der Einsatz von DC500 SSDs von Kingston Technology Ihre Gesamtkapital- und Lizenzkosten um 39 % senken kann.
-
Servicequalität (QoS)
Enterprise SSDs der Serie DC500 (DC500R/DC500M) – Beständigkeit, Vorhersagbarkeit von Latenzzeiten (Reaktionszeit) und IOPS-Leistung (I/Os pro Sekunde).
-
Security eBook für Mitarbeiter im mobilen Einsatz – Herausforderungen bei ihrer Sicherheit
Sie wissen bereits, dass Remote-Arbeit einen Geschäftsmotor darstellt. Aber die Herausforderungen an die Netzwerksicherheit und die Einhaltung der DSGVO sind zu groß, um sie zu ignorieren.
-
Aktivieren und Deaktivieren von BitLocker mit eDrive zur Nutzung der Hardwareverschlüsselung
So aktivieren und deaktivieren Sie die BitLocker eDrive-Funktion von Microsoft, um die Hardwareverschlüsselung auf Ihrer Kingston SSD zu nutzen.
-
Kingston / Ironkey Verschlüsselte USB Vorteile gegenüber BitLocker
Insgesamt haben sich die verschlüsselten Kingston / IronKey USB-Laufwerke in Bezug auf Zuverlässigkeit, Kompatibilität und Sicherheit als beste Lösung für den Schutz mobiler Daten erwiesen.
-
Partnerschaften für verschlüsselte USB-Sticks - Kingston Technology
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
-
Der AES-XTS-Blockverschlüsselungsmodus wird in den am besten verschlüsselten USB-Sticks von Kingston verwendet
In den USB-Sticks DT 4000G2 und DTVP 3.0 wird eine hardwarebasierte 256-Bit-AES-Verschlüsselung mit XTS-Blockverschlüsselung verwendet.
-
Übersicht über die SSD Power Loss Protection
Eine kombinierte Firmware/Hardware-Stromausfallsicherung ist eine hochwirksame Methode zur Verhinderung von Datenverlust bei Enterprise-SSDs.
-
SSDs für Online Transaction Processing (OLTP)
OLTP Workloads setzen sich aus einer großen Anzahl schneller, kleiner Transaktionen zusammen, für die Reaktionszeiten von weniger als einer Sekunde erforderlich sind.
-
SSDs für High-Performance Computing (HPC)
HPC können große Datenmengen erfordern. SSDs verbrauchen nur einen Bruchteil der Leistung im Vergleich zu rotierenden Festplatten.
-
Der Unterschied zwischen Enterprise und Client SSD
SSD-Klassen unterscheiden sich in zwei Komponenten: Prozessor und NAND-Speicher.
-
ECC und Ersatzblöcke tragen dazu bei, die Kingston SSD-Daten vor Fehlern zu schützen
Kingston SSDs verfügen über Funktionen wie ECC und Ersatzblöcke, die verhindern, dass Daten in fehlerhafte Blöcke geschrieben werden.
-
Sicheres Personalisierungsprogramm
In diesem Programm werden die von Kunden am häufigsten nachgefragten Optionen angeboten, einschließlich Seriennummerierung, dualem Passwort und benutzerdefinierten Logos. Schon bei einer Mindestbestellung von 50 Stück liefert das Programm genau das, was Ihre Organisationen benötigt.
-
Risiko Datenpannen, So beugen Sie DSGVO-konform vor
Der Berufsalltag hat sich stark gewandelt und mit ihm althergebrachte Arbeitsweisen: Dank mobiler Speichermedien haben wir praktisch jederzeit von jedem Ort Zugriff auf unsere Daten und können überall arbeiten.
-
FIPS-Konformität von Kingston für verschlüsselten Speicher
Die meisten sicheren USB-Sticks von IronKey und Kingston sind FIPS 140-2-zertifiziert.
-
Jüngstes Beispiel für ein großes Datenleck durch unverschlüsselte USB-Sticks
Der Flughafen Heathrow in London (30. Oktober 2017) verwendet unverschlüsselte USB-Sticks für seine nicht in der Cloud gespeicherten Inhalte. Leider war kein unternehmensweiter Standard zur Verwendung verschlüsselter USB-Sticks in Kraft.
-
SSDs für die virtuelle Desktop Infrastruktur
Speicher kann eine der anspruchsvollsten Komponenten sein, wenn es um die Leistung einer VDI geht.
-
Solid-State Laufwerktest 101
Die Durchführung von Tests ist ein Eckpfeiler in Kingstons Versprechen, die zuverlässigsten Produkte zu liefern, die auf dem Markt erhältlich sind. Wir testen unsere gesamten Produkte in jeder Produktionsstufe nach strengen Maßstäben. Diese Tests stellen eine durchgehende Qualitätskontrolle während des gesamten Herstellungsprozesses sicher.