Importance of Data Security
Einführung
Datensicherheit ist ein wichtiges Thema, das nicht auf die leichte Schulter genommen werden sollte. Die Tage, in denen Fahrzeuge einfache Transportmittel, Maschinen einfache Apparate waren und Haushaltsgeräte nur sehr eingeschränkte Funktionen ausgeführt haben, sind lange vorbei. Heutzutage funktionieren Dinge nicht mehr isoliert voneinander sondern kommunizieren untereinander, mit Menschen, der Umgebung oder grundsätzlich allem, was im Internet der Dinge (IoT) verbunden ist. Aber während das IoT grenzenlose Möglichkeiten eröffnet bringt es gleichzeitig neuartige Sicherheitsrisiken bedingt durch das ständige Erzeugen, Transferieren, Verarbeiten und Abspeichern von Daten. Wenn entsprechende Vorsorge- und Schutzmechanismen nicht vorhanden sind können hieraus substanzielle finanzielle und rechtliche Konzequenzen entstehen
Einzigartige Herausforderungen
Die durchschnittlichen Kosten eines Vorfalls betragen $3.86 Millionen. Jede Sekunde werden 55 Datensätze verloren oder gestohlen - oder 3.303 pro Minute, fast 200.000 pro Stunde oder 5 Millionen pro Tag. Jeder Datensatz mit sensiblen oder geheimen Informationen kostet $148, sodass die Verluste bei großen Vorfällen mehrere hundert Millionen US$ kosten können. Die Tabelle unten zeigt mögliche Risiken und entsprechende Schutzmechanismen, die je nach Stadium der Daten angewendet werden können
|
Data at Rest |
System-Level & Network-level |
---|---|---|
Definition |
Data stored on media, not in use |
Data in process and/or shared in cloud/network |
Possible risk |
Theft of HW, „unsafe disposal“ |
Malware, Spyware, Ransomware, Unauthorized access |
Protection |
OPAL, eDrive |
ATP custom features |
Availability |
common controller feature |
limited but growing |
Lösungen
Anwendungsfall
Datenbanken
Datenbanken sind große Datenansammlungen, beispielsweise Kunden- / Mitarbeiterinformationen, Kreditkartennummern, Telefonnummern, Finanzdaten oder andere sensible und geheime Informationen. Internetkriminelle versuchen hier, Daten abzugreifen um mit diesen Geld zu verdienen. Eine zusätzliche Herausforderung hierbei ist, dass mehrere Nutzer gleichzeitig auf die Datenbanken zugreifen können um Daten zu sammeln und zu verarbeiten. Daher ist es wichtig, dass Schutzmaßnahmen implementiert sind, die Kriminelle fern halten, die diese illegal zu Geld machen wollen.
Öffentliche Netzwerke
Gestohlene Zugangsdaten und unbefugter Zugriff auf Accounts gehören zu den wichtigsten Ausgangspunkten für illegale Transaktionen in Netzwerken. So zielen Internetkriminelle beispielsweise auf Zugriffe auf Bankdaten über mobile Geräte ab oder versuchen, an Zugangsdaten, die lokal abgespeichert wurden zu kommen um diese zu missbrauchen.
Cloud
Miterbeiter, die von zu Hause aus mit eigenen Systemen und Geräten arbeiten können ein Sicherheitsrisiko für die Cloud-basierten Anwendungen darstellen, auf die sie zugreifen. Hierzu gehören Anwendungen für Emails, Chat, Video oder Filesharing. Konsequenzen aus mangelnder Cloud-Sicherheit können Datenlecks, Missbrauch von Zugriffsrechten oder (Backup-)Datenkorruption sein. Sicherheitslösungen für die Cloud sollten daher ein Umfeld bereitstellen, welches sicherstellt, dass nur befugte Nutzer Zugriff bekommen
Anhang herunterladen
- ATP_SecurStor_flyer_JP
- ATP_SecurStor_flyer_DE
- ATP_SecurStor_flyer_EN
Vorgestellte Technologien
UniqueID
hardware-basierte, eindeutige Produktidentifikation
SecurBoot
stellt die Gültigkeit und Integrität der Firmware sicher
SecurUpdate
stellt die Gültigkeit und Integrität eines Firmware-Updates sicher
SecurAccess
passwort-geschützter Zugriff auf (Teile der) Nutzerdaten
SecurWrite
hierdurch kann das Medium nur einmal beschrieben und nicht überschrieben werden
SecurEncrypt
AES-256 Verschlüsselung der Nutzerdaten
SecurCopy
Pairs the storage device with a specific type of customer device to prevent illegal copying.
SecurOS
stellt die Gültigkeit und Integrität des Betriebssystems oder von definierten Anwendungen
TCG Opal
Verschlüsselung und weiterer Schutzmechanismen für Speichermedien, definiert von der Trusted Computing Group
SecurWipe
schnelles, sicheres und dauerhaftes Löschen von Nutzerdaten
Empfohlene Produkte



Spezifikationen
Produkt anzeigenSecurboot/Securencrypt microSD card | |
---|---|
Product Line | SecurStor |
Flash Type | MLC |
Density | 4 GB to 16 GB |
Performance Sequential Read (MB/s) up to | 10.35 |
Performance Sequential Write (MB/s) up to | 5.3 |
Interface | UHS-I |
Operating Temperature | -25°C to 85°C |
Reliability MTBF @ 25°C | >2,000,000 hours |
Reliability Number of Insertions | 10,000 |
Dimensions: L x W x H (mm) | 15.0 x 11.0 x 1.0 |