Whitepaper

enclaive vHSM

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM

,

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen und Manipulation von besonders sensiblen, sicherheitsrelevanten Informationen innerhalb eines besonders geschützten Hardware-Bereiches. Besonders sensible Sicherheitsrelevante Informationen, die in einem Hardware-Sicherheitsmodul geschützt werden sollen, sind zum Beispiel: geheime Schlüssel für Verschlüsselung, Authentifizierung, digitale Signaturen usw. Programme, […]

enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Weiterlesen »

Cyber-Resilience-Leitfaden fürs Top Management

Cyber-Resilience-Leitfaden fürs Top Management

Cyber-Resilience-Leitfaden fürs Top Management Unternehmen in der Schweiz stehen verstärkt im Fokus von Cyberkriminellen. Die Meldungen in der Presse überschlagen sich. Oftmals erleiden Firmen drastische Schäden durch Cyberattacken wie Ransomware, Phishing oder DDoS. Ganze Netzwerke und zugehörige Systeme werden kompromittiert, Daten entwendet sowie Firmen lahmgelegt und erpresst. Nicht selten sind ganze Existenzen gefährdet. Die Anzahl

Cyber-Resilience-Leitfaden fürs Top Management Weiterlesen »

Zero-Knowledge: Filen Whitepaper

Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher

,

Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner Mitarbeiter) hat nämlich niemals Zugriff auf die Verschlüsselungsschlüssel des Benutzers und daher verbleiben die auf der Plattform übertragenen oder gespeicherten Daten tatsächlich in den Händen des Benutzers. Im Gegensatz zu den meisten anderen Cloud-Speicherplattformen kann

Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher Weiterlesen »

Confidential Nextcloud FileExchange

Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind

Confidential Nextcloud FileExchange: Grundsätzlich  müssen Geheimnisse nicht nur beim Rechtsanwalt durch dessen Schweigepflicht gesichert sein, sondern auch bei von ihm eingeschalteten Dienstleistern. Doch schaltet er beispielsweise einen externen Dienstleister ein, werden dem Dienstleister häufig personenbezogene Daten überlassen. Dies wurde lange aus datenschutzrechtlichen bzw. strafrechtlichen Hintergrund als problematisch gesehen, da es sich hierbei um eine Offenbarung

Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind Weiterlesen »

Von der Public Cloud in eine Private Cloud Zero-Knowledge

Von der Public Cloud in eine Private Cloud – mit Confidential Container

Cloud Computing hat die Art und Weise, wie Unternehmen ihre Informationen speichern und darauf zugreifen, verändert und ihnen neue Möglichkeiten eröffnet, den Wert ihrer Daten zu steigern und ihre Geschäfte abzuwickeln. Am besten durch den Weg der Public Cloud in eine Private Cloud. Von Startups bis hin zu Großkonzernen kann jedes Unternehmen die Cloud nutzen,

Von der Public Cloud in eine Private Cloud – mit Confidential Container Weiterlesen »

3D Encryption

3D Encryption als nächster Schritt bei Confidential Computing

,

Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere einer, die nicht auf einem europäischen Server gehostet wird – die Vertraulichkeit und Integrität der Informationen gefährden kann. Hier hilft 3D Encryption als nächster Schritt bei Confidential Computing. Dennoch möchte heutzutage kein Unternehmen mehr auf

3D Encryption als nächster Schritt bei Confidential Computing Weiterlesen »