Verschlüsselungsdienst

HiCrypt - Ihr Datentresor - Verschlüsselungssoftware - Made in Germany

Revolutionäre Daten­ver­schlüsselung für Ihre Netzlaufwerke

HiCrypt™ 2.0 von digitronic

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken und ermöglicht dadurch den gemeinsamen Zugriff auf verschlüsselte Dateien und Ordner. Ganz gleich, wo Dokumente gespeichert sind: ob zu Hause, im Firmen-Netzwerk oder sogar auf einer Online-Festplatte in der Cloud, mit HiCrypt™ 2.0 behält man den Schlüssel zur Sicherheit der Daten selbst in der Hand.

Nehmen Sie die Sicherheit Ihrer Daten selbst in die Hand!

Security made in Germany

Wichtige Daten auch unterwegs

HiCrypt Viewer: Wichtige Daten auch unterwegs

Um eine hohe Datensicherheit auch unterwegs zu gewehrleisten gibt es die HiCrypt Viewer App - So haben Sie auch unterwegs von Ihrem iPhone, iPad, Android-Smartphone oder -Tablet einen sicheren Zugriff auf Ihre Daten.

Laden Sie sich zu der HiCrypt Lizenz die kosten­­lose App HiCrypt Viewer ganz einfach in Ihrem jeweiligen Appstore runter.

Für iPhone: Download

Für Android: Download

 

 

Sie haben noch Fragen zu HiCrypt™ 2.0, der
Tokenunterstützung oder möchten ein
detailliertes Angebot?

Sprechen Sie uns bitte an, wir beraten Sie gerne.
 

Jakobsoftware - Wir beraten Sie gerne!

digitronic® computersysteme gmbh gewinnt für ihre Softwarelösung HiCrypt™ 2.0 in London den begehrten SVC Award "Cloud Security Product of the year”.2014 RUNNER UP - DCS Award

  • Verständlich und intuitiv bedienbar!
    Vergessen Sie komplexe Anwendungen, die aufwändige IT-Infrastruktur voraussetzen. HiCrypt™ 2.0 braucht weder Server-Komponenten noch bestehende PKI-Umgebungen*.HiCrypt™ 2.0 beschränkt sich einzig und allein auf die Sicherheit Ihrer Daten auf Netzlauf­­werken und präsentiert sich dennoch in einem einfachen, leicht verständlichen und intuitiv bedienbaren Design.
  • Sparen Sie Zeit und Geld mit HiCrypt™ 2.0 !
    Vermeiden Sie aufwändige Evaluierungsphasen komplexer und unhand­­licher Anwendungen, deren Hersteller Ihnen obendrein auch noch eine Mindest­­abnahme­­menge an Lizenzen vorschreiben. HiCrypt™ 2.0 läuft auf Terminalserver (Desktop as a Service, Software as a Service),per Standardlizensierung, ist aber auch als Floating License erhältlich.
  • Investieren Sie in Ihre Sicherheit!
    Sie sind sich der Gefahren durch Diebstahl von vertraulichen Informa­­tionen bewusst? Möglicherweise waren Sie bereits einmal Opfer eines solchen Angriffs auf Ihre Person oder Ihr Unternehmen? Minimieren Sie derartige Gefahren für sich oder Ihr Unternehmen. Investieren Sie den minimalen Aufwand an Zeit und Geld - gemessen am Schaden, der Ihnen durch Datenklau entstehen kann -, um HiCrypt™ 2.0 einzusetzen und erfahren Sie eine sofortige, enorme Steigerung Ihrer Datensicherheit. HiCrypt™ 2.0 unterstützt mehrere Authentifizierungsmethoden (standardisierte Kennwort-abfragen, 2-Faktor-Authentifizierung mittels Security-Token, 4-Augen-Prinzip)

* Nach den Lizenzgebühren und optionalen Wartungskosten entstehen Ihnen keine weiteren Folgekosten für benötigte Hardware- oder Server-Komponenten oder sonstiger Infrastrukturen.

Features HiCrypt

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlaufwerken

HiCrypt™ 2.0 verschlüsselt Daten auf Netzlauf­werken und ermöglicht dadurch den gemein­samen Zugriff auf ver­schlüsselte Dateien und Ordner. Die Ver- und Ent­schlüsselung findet am Arbeitsplatz-Computer statt. Dadurch ist sowohl die Daten­über­tragung zum Ablageort als auch die Datei­ablage selbst verschlüsselt. Unberechtigte Personen haben keine Möglichkeit, die verschlüsselten Informationen einzusehen.

Als Verschlüsselungs­verfahren kommen die folgenden Algorithmen mit den angegebenen Schlüssel­längen zum Einsatz.

  • AES (256bit)
  • Blowfish (448bit)
  • IDEA (128bit)

 

Schlüsselalleinbesitz-Garantie

Mit HiCrypt™ 2.0 verwalten Sie allein die Zugriffs­berechti­gungen auf die verschlüssel­ten Daten. Sie legen fest, wer die Daten ent­schlüsseln kann: ob nur Sie allein oder zusätzlich vertraute Personen. Alle anderen haben keinerlei Zugriff auf die ver­schlüsselten Informationen in Ihren verschlüsselten Netzlauf­werken. Wir garantieren Ihnen, dass auch wir als Hersteller keinerlei "Hinter­türen" in die Software eingebaut haben. Damit sind Sie die einzige Person, die die Kontrolle über die Schlüssel­informa­tionen zu den verschlüsselten Daten besitzt.

Das ist Ihre Schlüsselalleinbesitz-Garantie!

Token- & Smartcardunterstützung

Zur Erhöhung der Sicherheit Ihrer Daten unterstützt HiCrypt™ 2.0 mit Erweiterung die 2-Faktor- Authenti­fi­zierung mittels Security-Token. Dabei sind auch Szenarien umsetzbar, bei denen der Zugriff zu geschützten Daten exklusiv nur mit Token und passender Pin möglich ist.

Kennwortrichtlinie

HiCrypt™ 2.0 bietet Ihnen die Möglichkeit, individuelle Kennwort­richtlinien nach Ihren Wünschen zu definieren. Die diversen Kriterien eines Kennwortes, wie Länge, Komplexität und Gültigkeits­dauer ermöglichen eine flexible Umsetzung.

Gemeinsames Arbeiten

Im Gegensatz zu Container-Verschlüsselungen haben auf die mit HiCrypt™ 2.0 ver­schlüsselten Netz­lauf­werke nach wie vor mehrere Personen gleich­zeitig Zugriff und können mit den darin gespei­cherten Dateien gemein­sam arbeiten. Voraussetzung ist natürlich, dass Sie weiteren Benutzern den Zugriff auf Ihre Dokumente gewähren.

Mit HiCrypt™ 2.0 haben Sie die Vertraulichkeit Ihrer Daten selbst in der Hand.

Verwalten Sie die Zugriffsberechtigungen

Eine integrierte Benutzerverwaltung ermöglicht Ihnen, weiteren Be­nutzern Zugriff auf die verschlüsselten Daten zu gewähren. Die Benutzer­verwaltung ist unabhängig von lokalen oder Domänen-Benutzerkonten. Dadurch wird eine Benutzer­verwaltung auch ohne administrative Berech­tigungen ermöglicht. Die Sicherheit Ihrer Daten bleibt damit in Ihrer Hand.

Das verwendete Berechtigungs­konzept ist zweistufig. Nach der anfangs durchgeführten Ver­schlüsselung sind Sie automatisch Manager von diesem verschlüsselten Netz­laufwerk und haben alle Berechtigungen, die für dessen Verwaltung erforderlich sind. Sie können nun weitere Personen bestimmen, die neben Ihnen auf das verschlüsselte Netz­laufwerk zugreifen dürfen. Dabei legen Sie fest, ob diese Person lediglich die Inhalte des ver­schlüsselten Netz­lauf­werks als gewöhnlicher Anwender bearbeiten darf oder ob er ein weiterer Manager wird, der die gleichen Berechti­gungen besitzt wie Sie selbst.

HiCrypt™ 2.0 in der Cloud (für Online-Speicher und Desktop as a Service)

Immer mehr Anbieter von Online-Festplatten bieten die Möglichkeit, diese als Netz­lauf­werk in den Computer einzu­binden. HiCrypt™ 2.0 unterstützt diese Netz­lauf­werke. Damit können Sie Ihre Daten jetzt sicher vor unbe­fugtem Zugriff in der Cloud speichern und bei Bedarf mit Ihren Angehörigen, Ihren Freunden, Ihren Kollegen oder gar Ihren Kunden austauschen.

Doch der Begriff "Cloud" bedeutet nicht nur, dass Online-Fest­platten mit HiCrypt™ 2.0 verschlüsselt werden können. Vielmehr können auch Terminal­server-Dienste durch HiCrypt™ 2.0 weiter qualifiziert und sicherer gemacht werden. Durch den Einsatz als Verschlüsselungs­software wird nicht nur das Vertrauen in den jeweiligen Anbieter bestärkt, dass dieser Ihre Daten nicht einsehen kann. Es wird auch der strenge deutsche Datenschutz eingehalten, da keine Informa­tionen unver­schlüsselt bei externen Dienst­leistern abge­speichert werden. Durch die Unter­stützung von Terminal­server-Umgebungen ist HiCrypt™ 2.0 für jegliche Variation von Desktop as a Service (DaaS)-Anwendungen einsetzbar.

HiCrypt™ 2.0 für mobile Endgeräte

Für den mobilen Zugriff auf Ihre mit HiCrypt™ 2.0 verschlüsselten Daten steht eine App für Smartphones und Pads bereit. Die App gewährleisten überall und jederzeit Zugriff auf Ihre vertraulichen Informationen. Dabei ist völlig egal, ob Sie auf Ihr eigenes Netzwerk oder auf einen Cloud-Speicher zugreifen.

Und nun das beste: Die HiCrypt™ 2.0-App ist kostenfrei in Ihrem jeweiligen AppStore erhältlich. Weitere Betriebssysteme wie beispielsweise Windows Phone sind in Planung und werden in Kürze erscheinen.

Für iPhone: Download
Für Android: Download

Interaktion mit HiCrypt™ 2.0

Neben der wichtigsten Aufgabe - Ihre Daten vor fremder Einsicht zu schützen - zeichnet sich HiCrypt™ 2.0 durch eine einfache und intuitiv bedienbare Benutzer­ober­fläche aus, die die notwendigen Schritte zum Schutz Ihrer Daten auf das Wesent­lichste beschränkt und dennoch leicht verständlich und nach­voll­zieh­bar ist. Viele andere Lösungen, die Sie finden werden oder schon gefunden haben, quellen über vor Funktionen. Die enorme Komplexität schlägt sich in der Bedien­barkeit der Anwen­dungen nieder und beeinträchtigt diese ungemein. Die Einarbeitungszeit in derartig komplexe Software ist immens. Aber nicht mit HiCrypt™ 2.0. Die Zeit, die Sie benötigen um ein Netz­laufwerk zu verschlüsseln und wieder Ihrer gewohnten Arbeit nachzugehen, ist in der Regel kürzer als die Download­zeit manch anderer Lösung.

Desaster Recovery

In Fällen, in denen der Zugriff auf ein verschlüsseltes Netz­lauf­werk nicht mehr gegeben ist, bietet HiCrypt™ 2.0 Optionen zur Wiederherstellung an. So kann nach der initialen Verschlüsselung eines Netzlaufwerks ein Wieder­herstellungs­schlüssel exportiert werden. Mit diesem ist die Wieder­herstellung von verschlüsselten Net­zlaufwerken gewährleistet.

HiCrypt™ 2.0 bietet darüber hinaus weitere Maßnahmen, um havarierte, verschlüsselte Netz­lauf­werke zu reparieren und in den Zustand zu versetzen, dass Anwender wieder mit den darin enthaltenen Dokumenten arbeiten können. Erst wenn diese Maßnahmen nicht wirken, wird die Wieder­­herstellung eines verschlüsselten Netz­lauf­werks durch einen Wieder­herstellungs­­schlüssel notwendig.

System-Administratoren

Auch wenn Sie zunächst entmachtet werden, was den Zugriff auf Informa­tionen betrifft, so werden Administra­toren schnell die Vorzüge von HiCrypt™ 2.0 zu schätzen lernen. HiCrypt™ 2.0 verschlüsselt lediglich die Inhalte von Dateien. Ordner­strukturen und Dateinamen bleiben vollständig erhalten. Somit wird eine reguläre Daten­sicherung in keinster Weise beeinträchtigt, und das Wieder­herstellen einzelner Dateien und Ordner wird durch den Einsatz von HiCrypt™ 2.0 nicht erschwert. Zusätzlich befreit HiCrypt™ 2.0 alle nicht zugriffs­berechtigten Administra­toren von dem Vorwurf, Sie hätten unerlaubten Zugriff auf sensible Informationen.

Personen, die keine Berechtigungen durch HiCrypt™ 2.0 erfahren, haben auch keinen Zugriff auf Ihre vertraulichen Informationen.

Sicherheitsrichtlinien in Unternehmen

Für die Umsetzung individueller Sicherheits­richt­linien verfügt HiCrypt™ über geeignete Mechanismen, um den Anforderungen an die Kennwort­sicherheit zu entsprechen. So werden Anmeldungen an verschlüsselten Netzlaufwerken standard­mäßig durch manuelle Eingabe von Benutzername und Kennwort durchgeführt. Dieses Verfahren kann zusätzlich abgesichert werden, indem Public Key-Infrastrukturen (PKI) zum Einsatz kommen. Darüber hinaus unterstützt HiCrypt™ 2.0 die Anwendung eines 4-Augen-Prinzips für alle Aktionen, die verwaltende Maß­nahmen für ein verschlüsseltes Netzlaufwerk darstellen. Derartige Kontroll-Mechanismen können unter­nehmens­weit zur Bedingung für die Verwendung von HiCrypt™ 2.0 gemacht werden.

Installation & Rollout-Strategien in Unternehmen

HiCrypt™ 2.0 beschränkt sich in seinen Leistungs­merkmalen auf die wesent­­­lichen Funktionen zum Schutz Ihrer Daten. Die Software ist Client-basiert und wird auf den Computern installiert, an denen mit Ihren vertraulichen Informationen gearbeitet wird. Es gibt keine Server-Kompo­nenten. Es wird keine komplexe IT-Infrastruktur voraus­gesetzt. Auch Verzeichnis­dienste sind keine Bedingung für den Einsatz von HiCrypt™ 2.0.

Für eine schnelle und effiziente Integration von HiCrypt™ 2.0 in den Arbeits­alltag eines Unter­nehmens unterstützt HiCrypt™ 2.0 sogenannte Rollout-Strategien, bei denen die Software automatisiert an den dafür vorgesehenen Client-Computern installiert werden kann.

Unterstützung aller gängigen Windows-Betriebssysteme

HiCrypt™ 2.0 unterstützt alle Microsoft-Betriebssysteme ab Windows Vista (sowohl als x86- als auch als x64-Edition). Dies betrifft sowohl Client- als auch Server-Betriebssysteme.

HiCrypt™ 2.0 stellt keine speziellen Voraussetzungen an die Hardware des Systems. Es gelten die Systemvoraussetzungen des Betriebssystems. Für die Verwendung von HiCrypt™ 2.0 muss vor dessen Installation das Microsoft .NET Framework 4.0 Client Profile installiert werden. HiCrypt™ 2.0 selbst verschlüsselt Daten auf Netzlaufwerken. Damit HiCrypt™ 2.0 wirksam werden kann, muss mindestens ein Netzlaufwerk verbunden sein.

  • Alle Betriebssysteme werden sowohl in der x86- als auch in der x64-Edition unterstützt.
    Microsoft Windows Vista
    Microsoft Windows 7
    Microsoft Windows 8
    Microsoft Windows 8.1
    Microsoft Windows 10
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 R2
    Microsoft Windows Server 2008
    Microsoft Windows Server 2008 R2
    Microsoft Windows Server 2012
    Microsoft Windows Server 2012 R2
  • Terminalserver-Umgebungen
    HiCrypt™ 2.0 ist kompatibel zum Einsatz in Terminalserver-Umgebungen. Dabei lässt sich HiCrypt™ 2.0 so konfigurieren, dass es nur bei bestimmten Benutzern eingesetzt werden kann. So werden Lizenzkosten reduziert, da nur für die tatsächliche genutzte Anzahl an Sitzungen eine entsprechende Lizenz erworben werden muss.
  • Netzwerk­protokolle
    HiCrypt™ 2.0 kann Netzlaufwerke verschlüsseln, die mit Standard-Windows-Freigaben verbunden sind. Freigaben, die mit DFS (Distributed File System) angelegt wurden, werden zwar unterstützt, aber für die Verschlüsselung von Netzlaufwerken, die auf einer mit DFS erzeugten Freigabe basieren, setzt HiCrypt™ 2.0 Windows Vista oder neuer voraus.

    Netzlaufwerke zu Freigaben, die mit WEBDAV freigegeben wurden, werden analog zu DFS erst ab Windows Vista vollständig unterstützt.

    WEBDAV wiederum ist die gebräuchlichste Art und Weise, Online-Festplatten als Netzlaufwerke zu verbinden. HiCrypt™ 2.0 unterstützt derzeit nur die Online-Festplatten, die mit WEBDAV freigegeben und am Computer als Netzlaufwerk verbunden sind.
    Manche Anbieter von Online-Festplatten verwenden eine eigene Software, um ein Netzlaufwerk zu der Online-Festplatte zu verbinden. In vielen Fällen wird dabei nicht der von Microsoft verwendete Standard-Redirector genutzt. Derartig eingebundene Netzlaufwerke werden von HiCrypt™ 2.0 nicht erkannt und damit auch nicht unterstützt. Im Zweifelsfall muss HiCrypt™ 2.0 auf Kompatibilität mit derartiger Software und den damit verbundenen Netzlaufwerken getestet werden.
Testversion Jakobsoftware Info Weitere Dokumente

HiCrypt™

Version: 2.0.4

HiCrypt™ 2.0 mit Tokenunterstützung

Download PDF

HiCrypt™ 2.0 Produktdatenblatt

Download PDF

HiCrypt™ Referenzen

Download PDF

Video: So arbeitet HiCrypt!

Video: So richten Sie HiCrypt ein