Direkt zum Inhalt wechseln

Dateiverschlüsselung und Festplatte verschlüsseln

Verschlüsseln Sie an der Quelle und stärken Sie Ihre Sicherheitsstrategie. Schützen Sie Ihre Daten mit BestCrypt vor physischen und virtuellen Bedrohungen.

Jetico

Anwendungsfälle für Datenverschlüsselung

Schutz vertraulicher Daten vor Bedrohungen

  • Unerwünschte Augen
    Für Daten die auf einem aktiven Rechner gespeichert werden, geteilte Arbeitsstation oder Netzwerkspeicher, die anfällig für neugierige Blicke sind
  • Physikalischer Diebstahl
    Für Daten, die auf verlorenen oder gestohlenen Computern, Laptops und USB-Sticks gespeichert wurden

Verhindern unbeabsichtigter Datenlecks

  • Elektronische Gesundheitsaufzeichnungen (EHR)
  • Kreditkartendaten
  • Versicherungen und Finanzdate
  • Informationen für Studenten
  • Client-Aufzeichnungen und Kundendatenbanken
  • Geschützte Informationen oder Geschäftsgeheimnisse
  • E-Mails
  • Chat-Verlauf

Einhaltung von Vorschriften

  • NIS2
  • GDPR
  • Datenschutz-Grundverordnung (DSGVO)
  • Bundes-Datenschutz-Gesetz (BDSG)
  • Payment Card Industry Data Security Standard (PCI-DSS)
  • Sarbanes-Oxley Act (SOX)

Möchten Sie mehr erfahren?

Kontaktieren Sie uns für eine kostenlose Beratung.

Kontaktieren Sie uns

Verschlüsselungssoftware BestCrypt

BestCrypt, die Verschlüsselungssoftware von Jetico, bietet Geschwindigkeit, Flexibilität und Vertraulichkeit, um den Schutz sensibler Informationen von jedermann – IT-Experten in großen Organisationen beim Umgang mit Geschäftsgeheimnissen, bis zu Menschen die sich um Ihre Privatsphäre zuhause sorgen.

BestCrypt Container Encryption – Verschlüsseln ausgewählter Dateien & Ordner

Verschlüsselte Container funktionieren wie virtuelle Laufwerke – intuitiv leicht mit transparentem Einsatz und Zugriff auf Dateien. Dank Kompatibilität auf verschiedenen Betriebssystemen können BestCrypt Container-Dateien auf einen beliebigen Computer oder auf Speichermedien verschoben werden. Das Programm arbeitet nahtlos zwischen Windows, Mac und Linux.

Um sicher ausgewählte Dateien oder Ordner zu verschlüsseln, nutzen Sie BestCrypt Container Encryption:

  • Einfaches speichern und zugang zu verschlüsselten dateien über virtuelle laufwerke
  • Erstellen und verwalten mehrerer container
  • Verschlüsselte laufwerk als unterordner anlegen
  • BestCrypt in multi-user-umgebung nutzen
  • Container-level-kompatibilität zwischen Windows, Linux und Mac-betriebssysteme
  • Zentrales management für die bereitstellung, überwachung und passwortwiederherstellung

Sicherheitsverbesserung

  • Verbesserte, versteckte container
  • Operationen mit container-header
  • Keyboard-filter
  • Unterstützt public key-verschlüsselung
  • Secret Sharing systeme werden unterstützt

Erweiterungen

  • Komprimieren Sie eine oder mehrere dateien in einem verschlüsselten archiv mit BCArchive
  • Beinhaltet die Vollversion von BCWipe zum schreddern von dateien militärischer priorität
  • Kodieren / dekodieren von textdaten mit BCTextEncoder
  • Verschlüsseln der Windows-auslagerungsdatei

BestCrypt Volume Encryption – Festplatte verschlüsseln (Inklusive RAID, GPT & UEFI)

Mit Pre-Boot-Authentifizierung, liefert BestCrypt Volume Verschlüsselung überlegene Whole-Disk-Verschlüsselung im Falle von Verlust oder Diebstahl von Computern, einschließlich Wechselspeichergeräten.

Im Vergleich zur herkömmlichen Festplattenverschlüsselung bietet BestCrypt Volume Encryption die folgenden zusätzlichen Vorteile:

  • Beste UEFI-kompatibilität der branche
  • Flexiblere lösung (funktioniert auch auf RAID)
  • Benutzerfreundliche methode
  • Leichtere auswirkungen auf die leistung

Ganze Festplatten verschlüsseln und alle Daten auf festen oder mobilen Datenträgern mit BestCrypt Volume Verschlüsselung schützen:

  • Verschlüsseln von systemen und boot-volumes
  • Unterstützung für UEFI-basierte computer
  • Secure Boot inklusive
  • Verschlüsseln von RAID und allen arten von datenträgern, die sich auf festen und mobilen festplatten befinden
  • Pre-Boot-Authentifizierung
  • Unterstützt signaturen für sichere hardware-speicherung von verschlüsselungsschlüsseln
  • Zwei-Faktor-Authentifizierung mit wechsellaufwerken
  • Benutzerfreundliche verschlüsselung
  • Möglichkeit, verschlüsselte laufwerke ausschließlich von vertrauenswürdigen netzwerken hochzufahren
  • Unterstützung des Trusted Platform Module (TPM) für unbeaufsichtigten neustart
  • Sicherer ruhezustand
  • Rettungsfunktionen um datenträger im notfall zu entschlüsseln
  • Zentrales management für die bereitstellung, überwachung, richtlinien zur verteilung von verschlüsselungen und passwortwiederherstellung

Möchten Sie einen lokalen Jetico-Partner finden?

Besuchen Sie bitte die Seite ‚Finden a Jetico Partner‘.

Finden Partner