Datenverschlüsselung und Key Management
Hardwareverschlüsselung mit LTO Bandlaufwerken
Wenn man Daten über nicht sichere Netzwerke versenden will, muss man diese verschlüsseln, um sie vor unbefugtem Zugriff zu schützen. Selbiges trifft auch zu, wenn man diese auf Datenträgern speichern will.
Für die Verschlüsselung gibt es drei verschiedene Herangehensweisen. Quell-, Software- und Hardware-Verschlüsselung. Quell- und Softwareverschlüsselung fallen aufgrund von Performanceeinbußen und dem geringeren Sicherheitsniveau weg.
Hardwareverschlüsselung ist dank eigener, dafür ausgelegter Hardware leistungsstark und auf hohe Sicherheitsstandards, wie dem FIPS 140-2 (Federal Information Processing Standard), optimiert.
Ein entscheidendes Kriterium für eine erfolgreiche Datenverschlüsselung ist neben der Verschlüsselungsmethode auch ein durchdachtes Key Management. Das Key Management generiert, verschlüsselt, speichert und verwaltet die Schlüssel mit dem Backup-System.
Das E-Book geht hier speziell auf die Hardwareverschlüsselung mit LTO-Bandlaufwerken (Linear Tape Open) und die verschiedenen Schlüsselverwaltungsoptionen für Bandspeicher ein.
Lesen Sie auch: Die Zukunft von Bandlaufwerken
Hardwareverschlüsselung ist dank eigener, dafür ausgelegter Hardware leistungsstark und auf hohe Sicherheitsstandards, wie dem FIPS 140-2 (Federal Information Processing Standard), optimiert.
Ein entscheidendes Kriterium für eine erfolgreiche Datenverschlüsselung ist neben der Verschlüsselungsmethode auch ein durchdachtes Key Management. Das Key Management generiert, verschlüsselt, speichert und verwaltet die Schlüssel mit dem Backup-System.
Das E-Book geht hier speziell auf die Hardwareverschlüsselung mit LTO-Bandlaufwerken (Linear Tape Open) und die verschiedenen Schlüsselverwaltungsoptionen für Bandspeicher ein.
Lesen Sie auch: Die Zukunft von Bandlaufwerken
Anbieter des Whitepapers
Kostenloses Whitepaper herunterladen