In unserer digitalen Welt, in der so vieles untrennbar miteinander verwoben ist, steigt der Bedarf an Datensicherheit. Unternehmen können die Notwendigkeit, kritische Daten und Systeme zu schützen, nicht vernachlässigen. Transcend ist sich dessen bewusst und bietet hochsichere Mechanismen, um vorsätzliche Datenzerstörung oder Datendiebstahl zu verhindern und die digitalen Vermögenswerte des Unternehmens zu schützen.

TCG Opal-Speicher-Spezifikation

Die Trusted Computing Group (TCG) ist eine Organisation, die Industriestandards für die Sicherheit von Computern formuliert. Die Storage Work Group der TCG hat die Opal Security Subsystem Class (SSC) als eine Klasse von Sicherheitsmanagementprotokollen für Speichergeräte entwickelt. Zu den Zielgruppen gehören Hersteller von Speichergeräten, Softwareanbieter, Systemintegratoren und Hochschulen. Diese Spezifikationen decken die Herstellung von Speichergeräten, die Systemeinrichtung, die Verwaltung und die Nutzung ab; sie ermöglichen einen Passwortschutz und eine hierarchische Speicherverwaltung und verhindern gleichzeitig, dass Daten gestohlen oder manipuliert werden. Klicken Sie hier um weitere Informationen zu erhalten.

Festplattensperre & Verschlüsselung

Um den unterschiedlichen Anforderungen in verschiedenen Szenarien gerecht zu werden, bietet Transcend einfache, schnelle und kostengünstige Sicherheitsfunktionen. Mit ein paar einfachen Schritten können Benutzer ihre Daten durch die Einrichtung von Sicherheitsstufen und Passwörtern schützen.

Wie Sie Ihre Werte bewahren.
  • TCG Opal Toolbox
  • ATA Security Toolbox
  • UFD Security Toolbox
TCG Opal Toolbox
Passwort festlegen

Benutzer können ein Passwort festlegen, um den Zugriff auf das Laufwerk zu kontrollieren. Wenn die Speicherorte der Laufwerke passwortgeschützt sind, erhalten nur Benutzer mit dem richtigen Schlüssel die Zugangsberechtigung.

Sperrbereich festlegen

Der Gerätemanager kann einen logischen Blockadressbereich (LBA-Bereich) erstellen und für jeden bestimmten Bereich unterschiedliche Berechtigungen zuweisen. Nur Benutzer mit dem richtigen Authentifizierungsschlüssel dürfen erlaubte Aktionen durchführen.

Pre-Boot Authentifizierung

Wenn ein Benutzer ein Gerät startet, führt der Shadow-MBR eine Pre-Boot-Identifikation durch. Wenn der Benutzer gelöscht wird, beginnt der normale Bootvorgang, und es werden Verbindungen zu Geräten hergestellt.

Zurücksetzen

Benutzer können die Standardeinstellungen des Speichergeräts wiederherstellen, indem sie einen eindeutigen Satz PSIDs (Physical Secure ID) eingeben. Diese Funktion ermöglicht die sichere und dauerhafte Löschung aller sensiblen oder vertraulichen Daten.

ATA Security Toolbox
Status

Überprüfen Sie den detaillierten Sicherheitsstatus Ihres Datenträgers, um sich über den Zustand Ihres Laufwerks zu informieren.

Funktionen

Wählen Sie Sicherheitsfunktionen wie Sperren, Entsperren und Löschen aus.

Sicherheit

Legen Sie eine Sicherheitsstufe zwischen hoch und Premium fest und vergeben Sie zwei Passwörter zur Sicherung Ihrer Daten.

UFD Security Toolbox
Status

Anzeige von Geräteinformationen, einschließlich Modellname, Firmware-Version und Schutzstatus.

Schreibschutz

Aktivieren/Deaktivieren der Schreibschutzfunktion

Sicherheit

1. Aktivieren Sie die Sicherheitsfunktion und sperren Sie das Gerät.
2. Ändern Sie das Passwort.
3. Überprüfen Sie den Sicherheitsstatus, z. B. die Größe der öffentlichen und der Sicherheitsbereiche.
4. Einmaliges Passwort (OTP) aktivieren (Angepasste Funktion)

Treffen Sie die richtige Wahl, um Ihr Unternehmen zu schützen.
Maßgeschneidertes SDK

Das Software Development Kit (SDK) wurde entwickelt, um die Transcend Software nahtlos in Ihr aktuelles System, z. B. Windows oder Linux, zu integrieren und einen reibungslosen Betrieb zu gewährleisten. Flexibilität und Kompatibilität sind für unsere Kunden von entscheidender Bedeutung, und das gilt auch für uns.

Multi-Layer-Sicherheit

Die Multi-Layer-Sicherheit gewährleistet einen besseren Schutz der Daten im Vergleich zu einem Legacy-Mechanismus. Die Sicherheitsinfrastrukturen von Transcend ermöglichen es, unterschiedliche Zugriffsberechtigungen für verschiedene Benutzer festzulegen und Sicherheitsstufen je nach den Bedürfnissen der Benutzer auszuwählen. Die Multi-Layer-Sicherheit schützt Ihre Daten vor unterschiedlichsten Bedrohungen.

Betrieb im lokalen Netzwerk, doppelte Sicherheit für Sie.

Alle Sicherheitsfunktionen finden im Gerät selbst statt. Sie müssen den Host (das Betriebssystem) nicht durchlaufen, was einen schnelleren und sichereren Betrieb ermöglicht und Kompatibilitätsprobleme mit dem Betriebssystem verhindert.

Sie haben bereits Cookies akzeptiert, können Ihre Zustimmung dazu jedoch jederzeit widerrufen. Weitere Details dazu erhalten Sie in der Cookie-Erklärung. Einstellungen anpassen

Sie haben bereits Cookies abgelehnt, können Ihre Zustimmung dazu jedoch jederzeit erteilen. Weitere Details dazu erhalten Sie in der Cookie-Erklärung. Einstellungen anpassen