Anbieter zum Thema
Die Sicherheitsarchitektur im Detail
Der AES-256-Standardalgorithmus gilt derzeit als rechnergestützt unknackbar. Selbst im sensiblen Banken- und Versicherungswesen oder auch in Regierungsorganisationen gilt er als Industriestandard und wird zur Übermittlung hochsensibler Daten genutzt. Alle Versuche die von Blackberry genutzte Ende-zu-Ende-Verschlüsselung zu durchbrechen sind bislang gescheitert.
Theoretische Schätzungen, wie lange es dauern würde AES-256 zu knacken, werden in Millionen von Jahren gerechnet. Sollten Kunden das Bedürfnis nach noch mehr Sicherheit haben, können sie neben der jederzeit aktiven Transport-Verschlüsselung bis zu 400 verschiedene, bereits in die Lösung integrierte Sicherheitseinstellungen vornehmen.
Dazu zählen Passwörter, die lokale Datenverschlüsselung auf dem Endgerät, das zentrale Löschen von Daten und Zurücksetzen von Kennwörtern sowie aktiver Schutz vor Viren und Schadprogrammen, PGP-Ende-zu-Ende-Verschlüsselungsmodule sowie S/MIME (Secure/Multipurpose Internet Mail Extensions) und SmartCards zur Verschlüsselung von E-Mails.
Auch die Daten auf den Endgeräten selbst sind durch eine Vielzahl von Sicherheitsfeatures vor unbefugtem Zugriff geschützt – etwa für den Fall, dass ein Handheld verloren geht oder gestohlen wird. Mittels mobiler IT-Commands können verlorene oder gestohlene Geräte auch drahtlos gesperrt werden. Entweder nur vorübergehend, bis das Smartphone wieder in den Händen seines Nutzers ist, oder auch endgültig. Wenn nötig lassen sich die Nutzerdaten auf abhanden gekommenen Geräten sogar komplett löschen.
Um interne IT-Richtlinien und Sicherheitsmaßnahmen in Unternehmen zu berücksichtigen, kann ein automatischer Passwortschutz eingesetzt werden. Schließlich kontrollieren elektronische Signaturen den API-Zugriff und den Zugang zu Firmendaten, um sicherzugehen, dass Unbefugte nicht auf vertrauliche Informationen zugreifen können.
Seite 4: Sichere Kommunikation und kontrollierter Zugriff
(ID:2017671)