<img alt="" src="https://secure.weed6tape.com/193471.png" style="display:none;">
Produkte & Lösungen
Produkte & Lösungen
Entdecken Sie unser Portfolio an hochmodernen Cybersicherheitslösungen, in deren Mittelpunkt unsere führenden Hardware-Sicherheitsmodule (HSMs) stehen. Von Verschlüsselung und Schlüsselverwaltung bis hin zu sicherem Zugriff und Authentifizierung - unsere Produkte gewährleisten einen zuverlässigen Schutz für Ihre wichtigsten Daten und Systeme.
Über uns
Über uns
Erfahren Sie mehr über unseren Auftrag, informieren Sie sich über Karrieremöglichkeiten und nutzen Sie unsere Ressourcen. Entdecken Sie, wie wir die Zukunft der Cybersicherheit mitgestalten und wie Sie daran teilhaben können.
Kontaktieren Sie uns
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Herausforderung

Eine der größten Herausforderungen für Fachleute und Organisationen im Cloud-Zeitalter ist die Sicherstellung der Vertraulichkeit ihrer privaten Dokumente. Angesichts der zunehmenden Häufigkeit von Datenlecks in der Cloud müssen sich die Datenschutzmethoden weiterentwickeln, um den Compliance- und Regulierungsstandards zu entsprechen. Organisationen streben nach Datensouveränität, um unbefugten Zugriff zu verhindern und die Einhaltung lokaler Gesetze sicherzustellen. Die Hauptschwierigkeit besteht darin, die Kontrolle über Daten zu behalten und Risiken der Cloud-Computing zu minimieren, während der Prozess für Endbenutzer einfach bleibt.

Lösung

Sichern Sie Ihre Daten in Microsoft Office-Anwendungen mühelos mit Securosys 365 DKE. Verschlüsselung ist der Schlüssel zum Schutz von Cloud-Daten, und ihre Wirksamkeit hängt hauptsächlich vom Schlüsselmanagement ab. Securosys 365 DKE funktioniert ähnlich wie ein Cloud Access Security Broker (CASB) und verschlüsselt hochsensible Daten auf der Client-Seite, bevor sie in die Cloud übertragen werden. Dies gewährleistet eine robuste Sicherheit und die Einhaltung von Vorschriften durch zwei Verschlüsselungsschlüssel: einen, den Sie kontrollieren, und einen, der in Azure gespeichert ist.

Aufbauend auf dem Microsoft DKE-Beispielcode wurde Securosys 365 DKE erheblich verbessert. Die von Microsoft bereitgestellte Referenzimplementierung für DKE wurde von Securosys für erhöhte Funktionalität, Robustheit und Unternehmensanpassung erheblich verbessert. Durch die Nutzung der Securosys CloudHSM-Technologie bietet es den höchsten Grad an Schutz für Kundenschlüssel.

Für den Endbenutzer ist der Prozess so einfach wie das Auswählen eines Sensitivitätslabels für Dokumente oder E-Mails. Diese Aktion initiiert einen dualen Verschlüsselungsprozess durch Microsoft und Securosys, und schützt Daten auch im Falle von Sicherheitsverletzungen.

Hauptvorteile

shield-tools-locket-b&w
Benutzerfreundliches Management-Panel
Konfigurieren Sie Einstellungen, verwalten Sie Schlüssel (CRUD) und überwachen Sie DKE-Apps mühelos mit der DKE-Konsole. Audits kryptografischer Operationen sind einfach durchzuführen.
computer- lock-shield-b&w
Sofort einsatzbereit
Die hochverfügbare Architektur von Securosys 365 DKE ermöglicht eine sofortige Bereitstellung innerhalb von Minuten, mit Optionen für den On-Premises-Einsatz.
blocks-system-b&w
Nahtlose Integration mit Microsoft Azure
Genießen Sie die automatische Bereitstellung des DKE Endpoint Providers durch DKE-Administratoren und die nahtlose Integration mit Microsoft 365 Purview.
locket-2-b&w
Schlüsselaufbewahrung auf HSM
Vom Kunden kontrollierte DKE-Schlüssel werden auf FIPS 140-2 Level 3 und Common Criteria EAL4+ validierten Securosys-HSMs gespeichert.
shield-b&w
Robuste Sicherheit und Compliance
Profitieren Sie von einer hochverfügbaren Architektur, Zwei-Faktor-Authentifizierung für die DKE-Konsole und ISO27001-zertifizierten Service-Operationen für maximale Sicherheit.
Unterscheidungsmerkmale
Securosys 365 DKE in action

Vollständig verwaltetes DKEaaS

Unsere Lösung kann in Ihrer Umgebung in einer Stunde oder weniger bereitgestellt werden und bietet sofortige Vorteile bei minimaler Unterbrechung.

Höchste Compliance-Standards

Unsere Lösung erfüllt die strengsten Sicherheitsstandards. Schlüssel werden auf FIPS 140-2 Level 3 und Common Criteria EAL4+ validierten HSMs gespeichert., Zudem sind unsere Service-Operationen ISO 27000 zertifiziert, was den höchsten Datenschutz und die Einhaltung von Vorschriften gewährleistet.

Weltweit zugänglich

Securosys 365 DKE ist rund um die Uhr als Cloud-basierter Service verfügbar und weltweit zugänglich.

Anwendungsfälle

colourful-background-patterns-14 Rechtsdienstleistungen Der Schutz der vertraulichen Kommunikation zwischen Anwalt und Mandant ist von größter Bedeutung. Durch die Verwendung sicherer Kommunikationskanäle und Dokumentenmanagementsysteme können Sie die Vertraulichkeit von Rechtsverträgen und -strategien gewährleisten und Ihren Kunden das höchste Maß an Vertrauen und Sicherheit bieten.
colourful-background-patterns-11 Öffentliche Dienste und Regierung Der Schutz sensibler Bürgerdaten und die Wahrung der Vertraulichkeit von Regierungsdokumenten sind von entscheidender Bedeutung. Die Implementierung sicherer digitaler Plattformen und Zugangskontrollmaßnahmen stellt die Privatsphäre und Integrität öffentlicher Aufzeichnungen sicher und fördert das Vertrauen und die Einhaltung von Vorschriften.
colourful-background-patterns-13 Gesundheitswesen und Pharmazeutik Der Umgang mit Ergebnissen klinischer Studien und die Wahrung der Vertraulichkeit von Patientendaten und Medikamentenentwicklungsdaten sind essenziell. Strenge Zugangskontrollen schützen sensible Gesundheitsinformationen und gewährleisten den Datenschutz und die Einhaltung gesetzlicher Vorschriften.
colourful-background-patterns-2 Medien & Unterhaltung Die Sicherung exklusiver Inhalte und Vertriebsvereinbarungen hat für Content-Produzenten oberste Priorität. Durch die Implementierung von Maßnahmen zur Verhinderung unbefugten Zugriffs und Lecks stellen Sie die Einhaltung von NDA-Vereinbarungen sicher und schützen Ihre kreativen Vermögenswerte und das Vertrauen mehrerer Agenturen. Learn more
colourful-background-patterns Verteidigung & Luft- und Raumfahrt Der Umgang mit geheimen militärischen Plänen erfordert strenge Sicherheitsprotokolle. Der Schutz von Luft- und Raumfahrttechnologie-Blaupausen und geheimen Regierungsverträgen ist entscheidend, um den höchstmöglichen Schutz dieser sensiblen Informationen zu gewährleisten und nationale Sicherheitsstandards einzuhalten.

Buchen Sie eine 30-minütige Demo

Vereinbaren Sie eine personalisierte Demo, um zu erfahren, wie unsere Lösungen Ihrem Unternehmen helfen können. Diese Sitzung bietet Ihnen einen auf Ihre Bedürfnisse zugeschnittenen Überblick und die Möglichkeit, alle Ihre Fragen zu stellen. Sollten Sie eine ausführlichere technische Demonstration wünschen, können wir im Anschluss einen Termin mit einem unserer Experten vereinbaren.

Wenn Sie möchten, können Sie sich auch das untenstehende Video ansehen oder über unser Kontaktformular mit dem Vertrieb sprechen.

 

Integrieren Sie Securosys 365 DKE nahtlos in Ihre bestehende Umgebung und stellen Sie sicher, dass Ihre Daten sicher und souverän bleiben.
Step 1
Vorbereitung
Überprüfen Sie, ob Sie die richtige technische Infrastruktur haben.
Step 2
Installation (30 Minuten)
Installieren Sie Azure Information Protection in Ihrer Umgebung und verknüpfen Sie es mit Ihrem Securosys365-Mandanten.
Step 3
Konfiguration (1–4 Stunden)
Erstellen und veröffentlichen Sie die neuen Sensitivitätslabels.
Kontaktieren Sie uns

FAQ

Warum sollte ich eine Machbarkeitsstudie durchführen?
Ein Proof of Concept für Securosys365 DKE sorgt für eine reibungslose Integration, minimale Unterbrechungen und eine Anpassung an Ihre Erwartungen. So können Sie die Effektivität unseres Sicherheitsprodukts vor einer weitreichenden Implementierung in Ihrem Unternehmen validieren.
Was sind die Schritte zur Installation von Securosys365 DKE?
1. Vorbereitung
  • Mindestens 50 Benutzer
  • Microsoft 365 E5 & Microsoft 365 Office Apps for Enterprise (Version 18.2008.12711.0 oder höher)
  • Von 1 bis 10 Namen für Sensibilitätskennzeichnungen, die mit den Datenschutzrichtlinien Ihres Unternehmens übereinstimmen. Beispiele finden Sie in den Ressourcen.
2. Einrichtung (30 Minuten)
3. Konfiguration (1-4 stunden)
  • Melden Sie sich an und rufen Sie Ihre Securosys365 DKE-Administrationsdaten über unser Support-Portal ab.
  • Erstellen und Veröffentlichen von Sensitivitätskennzeichnungen in Ihrem Azure-Tenant
  • Test
Kann Securosys mich bei der Installation unterstützen?

Wir können eine 30-minütige Demo mit einem unserer Senior Product Engineer anbieten, um die häufigsten Fragen zu klären.

Leider können wir keine Beratungsressourcen zur Verfügung stellen, die an Ihrer Infrastruktur arbeiten und die Installation in Ihrem Namen durchführen.

Sie können Ihnen jedoch gerne Beratungspartner empfehlen, die Sie bei der Installation unterstützen.

Wie kann ein Proof-of-Concept für Securosys365 DKE gestartet werden?
  • Setzen Sie sich intern mit den relevanten Interessengruppen in Verbindung. Höchstwahrscheinlich mit dem CISO.
  • Bewerten Sie die Komplexität der Lösung, der Voraussetzungen sowie der erforderlichen technischen und personellen Ressourcen. Ernennen Sie bei Bedarf externe Ressourcen.
  • Installieren Sie Azure Information Protection in Ihrer Umgebung und verknüpfen Sie es mit Ihrem Securosys365 DKE-Tenant (30 Minuten).
  • Wählen und implementieren Sie Sicherheitslabels (1-4 Stunden).
  • Führen Sie einige Tests als Endbenutzer mit Excel, Word, PowerPoint und Outlook durch, um Ihre wichtigsten Anwendungsfälle abzudecken.
Was ist im monatlichen Abonnement enthalten?

Das Monatsabonnement umfasst:

  • Infrastruktur-/Hardwarekosten - Primus HSM, usw.
  • Softwarekosten bei kontinuierlicher Verbesserung
  • Online-Konsole zur Verwaltung Ihres Schlüssels
  • 24/7 Unterstützung und Wartung

Nicht enthalten:

  • Azure- und Microsoft-Desktop-Anwendungslizenzen
  • Jegliche Beratung/Schulung/Support für den Proof of Concept PoC & Onboarding - wir können Ihnen aber einige Partner empfehlen
Wodurch unterscheidet sich Securosys365 DKE von anderen Lösungen?

Der Hauptunterschied besteht darin, dass die meisten alternativen Lösungen auf dem Open-Source-Projekt DKE von Microsoft beruhen und Folgendes erfordern:

  • ein spezielles Infrastrukturprojekt,
  • Engineering für den Einsatz der Software und
  • regelmässige Wartung.

Securosys365 DKE ist eines der wenigen vollständig verwalteten DKEaaS auf dem Markt, das all diese Probleme für Sie beseitigt.

Welche technischen Kenntnisse sind für die Installation von Securosys365 DKE erforderlich?

Um Securosys365 DKE zu installieren, müssen Sie die folgenden Konzepte verstehen:

  • Azure Fundamentals
  • Azure Information Protection (AIP)
  • Azure Active Directory (AAD)

Dies trifft wahrscheinlich auf folgende Positionen in Ihrem Unternehmen zu: CISO, IT-Manager/Direktor, Systemadministrator, Sicherheitsanalytiker, Sicherheitsingenieur, Sicherheitsarchitekt. Sie können von Sicherheitsberatern, IT-Auditoren, Datenschutzbeauftragten (DSB), Compliance-Beauftragten und Risikomanagern unterstützt werden.

Warum funktioniert Securosys365 DKE mit Microsoft E5-Lizenzen, aber nicht mit E1- und E3-Lizenzen?

Securosys365 DKE arbeitet mit dem Double Key Encryption (DKE)-Protokoll von Microsoft, das nur in E5-Lizenzen enthalten ist.

Wenn Sie noch keine E5-Lizenz haben, bietet Microsoft hier eine kostenlose 30-Tage-Testversion an.

 

Was passiert, wenn der Schlüssel verloren geht?

Wenn der Securosys365 DKE-Schlüssel verloren geht, können Sie Ihre Daten nicht mehr entschlüsseln.

Da Ihr Schlüssel aber in einem redundanten HSM gespeichert wird, besteht das Risiko eines kompletten Verlusts nicht.

 

Was passiert mit meinen Dokumenten, wenn ich mich von Securosys365 DKE abmelde?

Bevor Ihr Abonnement ausläuft, empfehlen wir den folgenden Ausstiegsprozess:

  • Entschlüsseln Sie alle Ihre Dokumente und verschieben Sie sie an einen neuen Speicherort
  • Wenn Sie viele Dokumente haben, können Sie ein PowerShell-Skript ausführen, um alle DKE-verschlüsselten geschützten Dateien zu entschlüsseln.

Bitte setzen Sie sich mindestens 1 Monat vor der Kündigung mit uns in Verbindung, um einen reibungslosen Ablauf zu gewährleisten.

 

Microsoft Office verschlüsselt die Daten bereits standardmässig. Ist das nicht ausreichend?

Microsoft Office enthält zwar eine Standardverschlüsselung für Daten, aber Securosys365 DKE geht darüber hinaus und bietet zusätzliche Sicherheitsebenen.

Unsere Lösung verbessert nicht nur die Verschlüsselung, sondern gibt Ihnen auch die Möglichkeit, zu kontrollieren, wer Daten ver- und entschlüsseln kann, und bietet fortschrittliche Bedrohungserkennung und Anpassungsoptionen an, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind.

Dies gewährleistet einen umfassenden und anpassbaren Ansatz zum Schutz Ihrer sensiblen Daten neben der von Microsoft Office bereitgestellten Standardverschlüsselung.

Wodurch unterscheidet sich Securosys365 DKE von anderen Lösungen?

Der Hauptunterschied besteht darin, dass die meisten alternativen Lösungen auf dem Open-Source-Projekt DKE von Microsoft beruhen und Folgendes erfordern:

  • ein spezielles Infrastrukturprojekt,
  • Engineering für den Einsatz der Software und
  • regelmässige Wartung.

Securosys365 DKE ist eines der wenigen vollständig verwalteten DKEaaS auf dem Markt, das all diese Probleme für Sie beseitigt.

Kann ich eine einmal gewählte Empfindlichkeitsstufe durch eine höhere/niedrigere ersetzen?
Ja, Sie können Sensibilitätskennzeichnungen jederzeit aktualisieren.
Kann Securosys meine Dokumente entschlüsseln?

Nein, Securosys kann nicht auf Ihre Daten zugreifen, weil:

  • Securosys hat keinen Zugang zu Ihrem Azure-Tenant
  • Die Entschlüsselung erfolgt auf dem Gerät des Kunden durch die Office Apps
Warum mehrere Sensitivitätskennzeichnungen wählen? Können wir nicht einfach eine haben und diese auf alle Daten anwenden?

In Ihrem Unternehmen gibt es möglicherweise verschiedene Benutzergruppen mit unterschiedlichen Rollen und Aufgaben. Die Berechtigungen werden für jede Gruppe unterschiedlich sein.

Daher benötigen Sie für jeden Anwendungsfall eine spezifische Sensibilitätskennzeichnung.

Wovor schützt Securosys365 DKE meine Dokumente?
Securosys365 DKE ermöglicht es Ihnen, die Kontrolle über Ihren zweiten Schlüssel zu behalten und die folgenden Risiken zu minimieren:
  • Sicherheitsschwachstellen in komplexen Hyperscaler-Umgebungen
  • Böswillige Aktivitäten von Hyperscalern oder Mitarbeitern
  • Verlust von geistigem Eigentum
Darüber hinaus gewährleistet es die Einhaltung der GDPR-Schutzgesetze.
Was passiert, wenn der Schlüssel verloren geht?

Wenn der Securosys365 DKE-Schlüssel verloren geht, können Sie Ihre Daten nicht mehr entschlüsseln.

Da Ihr Schlüssel aber in einem redundanten HSM gespeichert wird, besteht das Risiko eines kompletten Verlusts nicht.

Wenn ein Benutzer A das Unternehmen verlässt, kann dann ein Benutzer B auf seine Dokumente zugreifen?
Ja, der MIP-Administrator auf Kundenseite muss lediglich die Berechtigungen von Benutzer A auf Benutzer B übertragen.