Thales

Zuverlässiger Schutz für sensible Daten

Der Experte für Cloud Security, Data Protection und Access Management.
Die Menschen, denen Sie den Schutz Ihrer Daten anvertrauen, verlassen sich beim Schutz ihrer Daten, der Cloud und ihrer Software auf Thales. Beim Thema Datensicherheit stehen Unternehmen immer häufiger vor zentralen Entscheidungen. Egal, ob es darum geht, eine Verschlüsselungsstrategie zu entwickeln, Software zu lizenzieren, vertrauenswürdigen Zugang zur Cloud bereitzustellen oder Compliance-Anforderungen zu erfüllen – Sie können sich bei der Sicherung Ihrer digitalen Transformation auf Thales verlassen.

Authentication

Durch Authentication soll ermittelt werden, ob eine Person oder ein Objekt tatsächlich der- oder dasjenige ist, das sie oder es zu sein vorgibt. Gebräuchlich ist die Authentifizierung durch Wissen (Benutzername, Kennwort), Besitz (Token, One Time Passwords, Zertifikaten) oder biometrischen Merkmalen (Fingerprint, Gesichtserkennung).

Identity & Access Management

Als „Identity Management“ wird der zielgerichtete Umgang mit Informationen bezüglich Identität, Pseudoanonymität und Anonymität bezeichnet. Einer der Gründe, warum man sich in Unternehmen mit Identitätsmanagement beschäftigt, ist die Anforderung, personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Die Komplexität der eigenen Identität und deren Offenlegung durch das Internet hat insbesondere vor dem Hintergrund der unbefugten Datennutzung an Bedeutung gewonnen.

Data & Device Encryption

Mit Data & Device Encryption wird die Verschlüsselung von Daten (wie Ordnern, Dateien, Datenbanken etc.) und Geräten (wie Festplatten, USB-Sticks, Cloudspeichern, usw.) bezeichnet. Ziel der Verschlüsselung ist es, die Daten einer mathematischen Transformation zu unterwerfen, damit es einem Angreifer, der die Daten in seinem Besitz bekommt, nicht möglich ist, aus den transformierten Daten die Originaldaten zu gewinnen.

Database Security

Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit. Es beinhaltet verschiedene Typen oder Kategorien der Kontrolle, etwa technische, verfahrensorientierte, administrative und physische.