Er wordt constant gewerkt aan de website.

Onze verontschuldiging dat soms een aantal links niet werken.

image-2014-04-22

 

Dataprotectie oplossingen voor de Overheid

Databases, file servers en cloud computing-infrastructuur zijn een cruciaal en onmisbaar onderdeel van bv. alle Amerikaanse overheidsinstellingen en de nationale security community, IT-infrastructuur. Deze systemen maken real-time verwerking mogelijk van informatie die nodig is voor lopende operaties. Voor hackers en kwaadaardige insiders, echter, zijn deze data opslagplaatsen en de gevoelige gegevens die ze hosten een kans om waardevolle gegevens te verkrijgen.

Naarmate meer en meer gegevens worden geconsolideerd in gecentraliseerde datacenters, kunnen meer gegevens op een locatie worden samengesteld door een potentieel grotere groep bevoorrechte gebruikers - dit verhoogt de veiligheidsrisico van de gegevens. Inbreuken op de logere en hogere overheden blijven zich voordoen, waardoor er steeds nieuwe wetgeving en nieuwe eisen voor de bescherming van gegevens binnen de overheid moeten komen. Het potentiële verlies van publiek vertrouwen in de instanties die persoonlijke informatie bewaren van miljoenen Amerikanen heeft de regering aangezet om actie te ondernemen. Wetten zoals de Federal Information Security Management Act van 2002 (FISMA en de Privacy Act) bevatten reeds bescherming van gevoelige gegevens. Met de oprichting van het Identity Theft Task Force, zijn overheidsinstellingen nu gedwongen om plannen en procedures te ontwikkelen en te implementeren om voldoende bescherming te bieden tegen inbreuken en dit te melden wanneer inbreuken zich voordoen.

Federale agentschappen zijn afhankelijk van nwStor Data Security om gevoelige informatie  te controleren en beschermen. De nwStor Data Security oplossing kan:

Ondanks de voordelen van cloud storage, heeft het zijn eigen uitdagingen:

Gebruikt sterke encryptie om gevoelige gegevens te beschermen
   
Digitale ondertekening van hosts en applicatie diensten om te voorkomen dat ongeoorloofde insiders toegang krijgen tot gegevens
   
Middelt tussen bestaande applicatie en OS niveau authenticatie en autorisatie
   
Dwingt toegang af met laagste bevoegdheid tot gevoelige gegevens op basis van wie, wat, wanneer, waar en hoe
   
Logt en audit toegang tot gevoelige gegevens in een heterogene omgeving
   
Voldoet aan de FIPS 140-2 standaard

Documentatie

pdficon iSav 305 Datasheet
 
iSav 905A Datasheet
 
iSav Storage Security Solution