
Verschlüsselter Kingston-USB-Stick
Der verschlüsselte Kingston USB-Stick IronKey D300S Serialized und Seralized Managed in bewährter IronKey-Qualität verschlüsselt Daten zuverlässig auf höchstem Sicherheitsniveau.
Unknackbar sicher
Auf dem IronKey D300S von Kingston können sensible Daten wirkungsvoll mit höchsten Sicherheitsstandards gespeichert werden. Zu besseren Verwaltung, ist die eindeutige Seriennummer auf dem Gehäuse als Barcode aufgedruckt. Bei Verlust des USB-Sticks kann der Anwender über die Seriennummer schnell identifiziert werden. Ein virtuelles Keyboard ermöglicht die Eingabe des Sicherheitspasswortes auch mit der Maus und schützt so vor Keyloggern.
Der FIPS 140-2 Level 3 zertifizierte USB-Stick mit AES-256-bit Hardwareverschlüsselung im XTS-Chiffrierungsmodus sorgt dafür, dass niemand unbefugter auf die Daten des Sticks zugreifen kann – Passwörter bleiben dank Brute-Force-Schutz geheim. Und falls es jemand auf dem physischen Weg versucht, macht ihm das robuste, Epoxidharz-versiegelte Gehäuse einen Strich durch die Rechnung.
IronKey D300 Serialized und Serialized Managed sind FIPS 140-2 Level 3 zertifiziert und TAA-konform. Sie erfüllen damit die von vielen Unternehmen und Behörden verlangten Vorgaben.
Die verfügbaren Speicherkapazitäten reichen von 4GB bis 128GB. Das Modell Seralized Managed (IKD300SM) kann über das USB-Device Management SafeConsole zentral konfiguriert, verwaltet und funktional erweitert werden.
Das könnte Sie auch interessieren:
Aktive vs reaktive Cybersecurity – Unterschiede, notwendige Tools und der Mehrwert einer ganzheitlichen Strategie
Cybersecurity hat sich in den letzten Jahren zu einem der kritischsten Themen in Unternehmen,...
Datenschleusen: KRITIS ready ab der ersten Berührung
Sicherer Datenaustausch beginnt dort, wo Dateien Ihr Unternehmen erstmals berühren. Die...
KIM: Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz...
Zeitgemäße DLP-Lösungen – Die Vorteile
Cyberkriminelle nutzen immer ausgefeiltere Methoden, z.B. KI-optimiertes Social Engineering, und...
Cyberangriffe auf kommunale IT: zu lukrativ, zu teuer, zu wenig IT-Security Basics
In den letzten Monaten haben mehrere Cyberangriffe auf kommunale IT-Strukturen in Deutschland und...
Bereit für NIS2 mit XDR-Cybersecurity
Inzwischen sind Cyberangriffe an der Tagesordnung und damit eine ständige Bedrohung für...
Betroffen von NIS2? Sechs Handlungsempfehlungen
Die Umsetzung der NIS2-Richtlinie stellt mittelständische Unternehmen und KRITIS-Organisationen...
NIS2, IT-Grundschutz, KRITIS-Vorgaben, B3S und DSGVO: Die Gemeinsamkeiten
Sofern Unternehmen überhaupt von NIS2 betroffen sind, haben sie angesichts bereits bestehender...
NIS2 im Kontext: IT-Grundschutz, KRITIS-Vorgaben und Co. in neuem Gewand?
Die europäische NIS2-Richtlinie wird in der IT-Sicherheitsszene heiß diskutiert. In Deutschland...
Welche Datenschleuse ist die Richtige?
Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit...










