MIDRANGE 02/2016 - page 54

54
MARKTÜBERSICHT
MIDRANGE
MAGAZIN · 02/2016
CLOUD-ANBIETER
UBL Informationssysteme
WS Datenservice
BACKUP UND ARCHIVIERUNG
IN DER CLOUD („as a Service“)
abtis GmbH
ADN Advanced Digital Network
Advanced UniByte GmbH
amexus Informationstechnik
Cema GmbH
CenterDevice GmbH
CommVault Systems GmbH
FRITZ & MACZIOL group
Hornetsecurity GmbH
indevis GmbH
Langmeier Software GmbH
levigo systems gmbh
MTI Technology GmbH
PKN Datenkommunikations GmbH
TeamViewer GmbH
TRADERs – QSL-Group
UBIQUE Technologies GmbH
Uptime Informations-
Vision Solutions
Anbieterübersicht
Alle aktuellen Software-, Hardware- und
Dienstleistungsangebote finden Sie in un-
serer Online-Datenbank. Wir haben für Sie
mehr als 4.600 Produkte von über 1.200
Anbietern zusammengestellt, die von den
Anbietern ständig aktuell gehalten werden.
tresorit ist der Cloud-Dienst, der in Zeiten
von Datenschutzdebatten und Hackerangrif-
fen eine einfache und intuitive Bedienung mit
einem Höchstmaß an Sicherheit verbindet
und so die Kollaboration in Unternehmen
optimiert.
Bei tresorit werden Dateien bereits vor dem
Hochladen verschlüsselt, so dass nicht ein-
mal der Anbieter Einblick in die gespeicher-
ten Informationen erhält.
Die Sicherheit des Algorithmus ist bewie-
sen: tresorit lädt Hacker mit Aussicht auf
ein Preisgeld von 50.000 USD dazu ein, das
Verschlüsselungskonzept zu knacken – bis-
her konnte keiner der über 1.000 Program-
mierer, die es versucht haben, die Belohnung
einstreichen. Der Nutzer behält stets die volle
Kontrolle über seine Daten und entscheidet
für jede Datei, mit wem er sie teilen möchte
und wie lange.
Gegründet wurde tresorit im Jahr 2013 von
Istvan Lam (CEO) und Szilveszter Szebeni
(CTO). Als Schweizer Unternehmen nutzt
der Cloud-Dienst für Europäische Nutzer
ausschließlich Server in Europa und unter-
liegt den strengen Schweizer Datenschutz­
richtlinien.
ZUM UNTERNEHMEN
leistet. Damit erhält selbst der Anbieter
zu keinem Zeitpunkt Zugriff auf die Da-
ten. Cloud-Dienste wie tresorit arbeiten
mit genau diesen Verschlüsselungsme-
chanismen, bei denen der Nutzer die
volle Kontrolle über seine Daten behält.
Sollte es dennoch einmal vorkommen,
dass sich Eindringlinge Zugang zu den
Daten verschaffen, finden sie lediglich
verschlüsselte Informationen vor, die
völlig nutzlos für sie sind. „Natürlich
ist es am Anfang schwer zu überprüfen,
ob ein Cloud-Service auch wirklich si-
cher ist“, so Istvan Lam, „aber die oben
genannten Merkmale sind gute Indika-
toren dafür, ob ein Service sich auch
tatsächlich für die eigene Privatsphäre
einsetzt.“
Einen Guide, der bei der Suche hilft,
finden Sie hier:
Istvan Lam
ó
Û
Foto: Calado, fotolia.com
Nach dem NSA-Vorfall und den Problemen im Safe-Harbor-Umfeld setzen deutsche
Konsumenten und Unternehmen vermehrt auf das Thema Sicherheit, wenn es um den
Einsatz von Cloud-basierten Lösungen geht.
1...,44,45,46,47,48,49,50,51,52,53 55,56,57,58,59,60
Powered by FlippingBook