Leistungsmerkmale von HiCrypt™ 2.0

Der umfassende Schutz von vertraulichen und geheimen Informationen spielt in der heutigen globalen Welt eine immer größere Rolle und ist eine große Herausforderung für jedes Unternehmen, ob KMU oder Großunternehmen. HiCrypt™ 2.0 bietet ein Höchstmaß an Vertraulichkeit von sensiblen Daten. HiCrypt™ 2.0 wird beispielweise eingesetzt in Personalabteilungen, bei Geschäftsführern, bei Personal- und Betriebsräten, in Konstruktionsabteilungen der Automobilzulieferer Industrie oder auch bei Banken.

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken und ermöglicht den gemeinsamen Zugriff auf verschlüsselte Dateien und Ordner. Ganz gleich, wo Sie Ihre Dokumente speichern: ob im Firmennetzwerk, im Home Office oder auf Ihrem Online-Speicher in der Cloud, mit HiCrypt™ 2.0 halten Sie den Schlüssel zur Sicherheit Ihrer Daten selbst in der Hand.

Verständlich und intuitiv bedienbar!

Vergessen Sie komplexe Anwendungen, die aufwendige IT-Infrastruktur voraussetzen. HiCrypt™ 2.0 braucht weder Server-Komponenten noch bestehende PKI-Umgebungen*. HiCrypt™ 2.0 beschränkt sich einzig und allein auf die Sicherheit Ihrer Daten auf Netzlaufwerken und präsentiert sich dennoch in einem einfachen, leicht verständlichen und intuitiv bedienbaren Design. Referenzen

Zeit und Geld sparen mit HiCrypt™ 2.0!

Vermeiden Sie aufwendige Evaluierungsphasen komplexer und unhandlicher Anwendungen, deren Hersteller Ihnen obendrein auch noch eine Mindestabnahmemenge an Lizenzen vorschreiben. HiCrypt™ 2.0 erhalten Sie mit einer einmaligen Gebühr als Einzel-Lizenz, Terminalserver-Lizenz sowie Floating- Lizenz! Ihre Anforderungen und Bedürfnisse zum Schutz Ihrer vertraulichen Informationen stehen im Vordergrund.

Investieren Sie in Ihre Sicherheit!

Sie sind sich der Gefahren durch Diebstahl von vertraulichen Informationen bewusst? Möglicherweise waren Sie bereits einmal Opfer eines solchen Angriffs auf Ihre Person oder Ihr Unternehmen? Minimieren Sie derartige Gefahren für sich oder Ihr Unternehmen. Investieren Sie den minimalen Aufwand an Zeit und Geld** um HiCrypt™ 2.0 einzusetzen und erfahren Sie eine sofortige, enorme Steigerung Ihrer Datensicherheit.

* Nach den Lizenzgebühren und optionalen Wartungskosten entstehen Ihnen keine weiteren Folgekosten für benötigte Hardware- oder Server-Komponenten oder sonstiger Infrastrukturen.
** Gemessen am Schaden, der Ihnen durch Datenklau entstehen kann.

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken und ermöglicht dadurch den gemeinsamen Zugriff auf verschlüsselte Dateien und Ordner. Die Ver- und Entschlüsselung findet am Arbeitsplatz-Computer statt. Dadurch ist sowohl die Datenübertragung zum Ablageort als auch die Dateiablage selbst verschlüsselt. Unberechtigte Personen haben keine Möglichkeit, die verschlüsselten Informationen einzusehen.

Die Verschlüsselung der Daten erfolgt mit standardisierten, anerkannten Verschlüsselungsverfahren. Ausführlichere Informationen zu den verwendeten Algorithmen erhalten Sie hier.

Schlüsselalleinbesitz-Garantie

Mit HiCrypt™ 2.0 verwalten Sie allein die Zugriffsberechtigungen auf die verschlüsselten Daten. Sie legen fest, wer die Daten entschlüsseln kann: ob nur Sie allein oder zusätzlich vertraute Personen. Alle anderen haben keinerlei Zugriff auf die verschlüsselten Informationen in Ihren verschlüsselten Netzlaufwerken. Wir garantieren Ihnen, dass auch wir als Hersteller keinerlei „Hintertüren“ in die Software eingebaut haben. Damit sind Sie die einzige Person, die die Kontrolle über die Schlüsselinformationen zu den verschlüsselten Daten besitzt.

Das ist Ihre Schlüsselalleinbesitz-Garantie!

Gemeinsames Arbeiten

Im Gegensatz zu Container-Verschlüsselungen haben auf die mit HiCrypt™ 2.0 verschlüsselten Netzlaufwerke nach wie vor mehrere Personen gleichzeitig Zugriff und können mit den darin gespeicherten Dateien gemeinsam arbeiten. Voraussetzung ist natürlich, dass Sie weiteren Benutzern den Zugriff auf Ihre Dokumente gewähren.

Mit HiCrypt™ 2.0 haben Sie die Vertraulichkeit Ihrer Daten selbst in der Hand.

Verwalten Sie die Zugriffsberechtigungen auf das verschlüsselte Netzlaufwerk

Eine integrierte Benutzerverwaltung ermöglicht Ihnen, weiteren Benutzern Zugriff auf die verschlüsselten Daten zu gewähren. Die Benutzerverwaltung ist unabhängig von lokalen oder Domänen-Benutzerkonten. Dadurch wird eine Benutzerverwaltung auch ohne administrative Berechtigungen ermöglicht. Die Sicherheit Ihrer Daten bleibt damit in Ihrer Hand.

Das verwendete Berechtigungskonzept ist zweistufig. Nach der anfangs durchgeführten Verschlüsselung sind Sie automatisch Manager von diesem verschlüsselten Netzlaufwerk und haben alle Berechtigungen, die für dessen Verwaltung erforderlich sind. Sie können nun weitere Personen bestimmen, die neben Ihnen auf das verschlüsselte Netzlaufwerk zugreifen dürfen. Dabei legen Sie fest, ob diese Person lediglich die Inhalte des verschlüsselten Netzlaufwerks als gewöhnlicher Anwender bearbeiten darf oder ob er ein weiterer Manager wird, der die gleichen Berechtigungen besitzt, wie Sie selbst.

HiCrypt™ 2.0 in der Cloud (für Online-Speicher und Desktop as a Service)

Immer mehr Anbieter von Online-Festplatten bieten die Möglichkeit, diese als Netzlaufwerk in den Computer einzubinden. HiCrypt™ 2.0 unterstützt diese Netzlaufwerke. Damit können Sie Ihre Daten jetzt sicher vor unbefugtem Zugriff in der Cloud speichern und bei Bedarf mit Ihren Angehörigen, Ihren Freunden, Ihren Kollegen oder gar Ihren Kunden austauschen.

Doch der Begriff „Cloud“ bedeutet nicht nur, dass Online-Festplatten mit HiCrypt™ 2.0 verschlüsselt werden können. Vielmehr können auch Terminalserver-Dienste durch HiCrypt™ 2.0 weiter qualifiziert und sicherer gemacht werden. Durch den Einsatz als Verschlüsselungssoftware wird nicht nur das Vertrauen in den jeweiligen Anbieter bestärkt, dass dieser Ihre Daten nicht einsehen kann. Es wird auch der strenge deutsche Datenschutz eingehalten, da keine Informationen unverschlüsselt bei externen Dienstleistern abgespeichert werden. Durch die Unterstützung von Terminalserver-Umgebungen ist HiCrypt™ 2.0 für jegliche Variation von Desktop as a Service (DaaS)-Anwendungen einsetzbar.

Interaktion mit HiCrypt™ 2.0

Neben der wichtigsten Aufgabe – Ihre Daten vor fremder Einsicht zu schützen – zeichnet sich HiCrypt™ 2.0 durch eine einfache und intuitiv bedienbare Benutzeroberfläche aus, die die notwendigen Schritte zum Schutz Ihrer Daten auf das Wesentlichste beschränkt und dennoch leicht verständlich und nachvollziehbar ist. Viele andere Lösungen, die Sie finden werden oder schon gefunden haben, quellen über vor Funktionen. Die enorme Komplexität schlägt sich in der Bedienbarkeit der Anwendungen nieder und beeinträchtigt diese ungemein. Die Einarbeitungszeit in derartig komplexe Software ist immens. Aber nicht mit HiCrypt™ 2.0. Die Zeit, die Sie benötigen um ein Netzlaufwerk zu verschlüsseln und wieder Ihrer gewohnten Arbeit nachzugehen, ist in der Regel kürzer als die Downloadzeit manch anderer Lösung.

Disaster Recovery

In Fällen, in denen der Zugriff auf ein verschlüsseltes Netzlaufwerk nicht mehr gegeben ist, bietet HiCrypt™ 2.0 Optionen zur Wiederherstellung an. So kann nach der initialen Verschlüsselung eines Netzlaufwerks ein Wiederherstellungsschlüssel exportiert werden. Mit diesem ist die Wiederherstellung von verschlüsselten Netzlaufwerken gewährleistet.

HiCrypt™ 2.0 bietet darüber hinaus weitere Maßnahmen, um havarierte, verschlüsselte Netzlaufwerke zu reparieren und in den Zustand zu versetzen, dass Anwender wieder mit den darin enthaltenen Dokumenten arbeiten können. Erst wenn diese Maßnahmen nicht wirken, wird die Wiederherstellung eines verschlüsselten Netzlaufwerks durch einen Wiederherstellungsschlüssel notwendig.

System-Administratoren

Auch wenn Sie zunächst entmachtet werden, was den Zugriff auf Informationen betrifft, so werden Administratoren schnell die Vorzüge von HiCrypt™ 2.0 zu schätzen lernen. HiCrypt™ 2.0 verschlüsselt lediglich die Inhalte von Dateien. Ordnerstrukturen und Dateinamen bleiben vollständig erhalten und werden nicht verschlüsselt. Somit werden vollständige und Zuwachs-Datensicherungen (auch bekannt als inkrementelle oder differentielle Datensicherungen) ohne Einschränkungen unterstützt. Das Wiederherstellen einzelner Dateien und Ordner wird durch den Einsatz von HiCrypt™ 2.0 also nicht erschwert. Zusätzlich befreit HiCrypt™ 2.0 alle nicht zugriffsberechtigten Administratoren von dem Vorwurf, Sie hätten unerlaubten Zugriff auf sensible Informationen.

Personen, die keine Berechtigungen durch HiCrypt™ 2.0 erfahren, haben auch keinen Zugriff auf Ihre vertraulichen Informationen.

Sicherheitsrichtlinien in Unternehmen

Für die Umsetzung individueller Sicherheitsrichtlinien verfügt HiCrypt™ 2.0 über geeignete Mechanismen, um den Anforderungen an die Kennwortsicherheit zu entsprechen. So werden Anmeldungen an verschlüsselten Netzlaufwerken standardmäßig durch manuelle Eingabe von Benutzername und Kennwort durchgeführt. Dieses Verfahren kann zusätzlich abgesichert werden, indem SmartCards zum Einsatz kommen. Aktuell können alle SmartCard- oder USB-Smartcard-Token verwendet werden, die vom SafeSign Identity Client unterstützt werden (beispielsweise MARX CrypToken MX2048 JCOP oder MULTOS). Darüber hinaus unterstützt HiCrypt™ 2.0 die Anwendung eines 4-Augen-Prinzips für alle Aktionen, die verwaltende Maßnahmen für ein verschlüsseltes Netzlaufwerk darstellen. Derartige Kontroll-Mechanismen können unternehmensweit zur Bedingung für die Verwendung von HiCrypt™ 2.0 gemacht werden.

Um die in Unternehmensumgebungen häufig benötigten Sicherheitsrichtlinien in Bezug auf Kennworte auch in HiCrypt™ 2.0 automatisiert durchsetzen zu können, bietet HiCrypt™ 2.0 die Möglichkeit individuelle Kennwortrichtlinien zu definieren. Die diversen Kriterien eines Kennwortes wie Länge, Komplexität und Gültigkeitsdauer ermöglichen eine flexible Umsetzung.

Installation & Rollout-Strategien in Unternehmen

HiCrypt™ 2.0 beschränkt sich in seinen Leistungsmerkmalen auf die wesentlichen Funktionen zum Schutz Ihrer Daten. Die Software ist Client-basiert und wird auf den Computern installiert, an denen mit Ihren vertraulichen Informationen gearbeitet wird. Es gibt keine Server-Komponenten. Es wird keine komplexe IT-Infrastruktur vorausgesetzt. Auch Verzeichnisdienste sind keine Bedingung für den Einsatz von HiCrypt™ 2.0.

Für eine schnelle und effiziente Integration von HiCrypt™ 2.0 in den Arbeitsalltag eines Unternehmens unterstützt HiCrypt™ 2.0 sogenannte Rollout-Strategien, bei denen die Software automatisiert an den dafür vorgesehenen Client-Computern installiert werden kann.

Detailliertere Informationen zur automatischen Verteilung von HiCrypt™ 2.0 finden Sie in unseren häufig gestellten Fragen.

Unterstützung aller gängigen Windows-Betriebssysteme

HiCrypt™ 2.0 unterstützt alle Microsoft-Betriebssysteme ab Windows 7 bzw. Windows 2008 Server (sowohl als x86- als auch als x64-Edition). Dies betrifft sowohl Client- als auch Server-Betriebssysteme. Eine komplette Liste der unterstützten Betriebssysteme finden Sie hier.