Categories: NetzwerkeUnternehmen

Datenspuren verwischen mit Open Source

Der taiwanesische Chiphersteller Via Technologies hat die Open-Source-Software ‘Tru-Delete’ online gestellt. Anwender können mit dem Programm Daten, die bereits gelöscht wurden, mit Zufallszahlen überschreiben.
Das Angebot  sei vor allem an Unternehmen gerichtet, die vertrauliche Informationen schützen wollten, hieß es. So etwa die Daten von Rechnern, die gestohlen oder von Behörden beschlagnahmt werden könnten. Würden gelöschte Daten nicht – wie weit verbreitet – mit einer Folge von Nullen, sondern mit Zufallszahlen überschrieben, sei es weitaus schwerer, die Daten wiederherzustellen. Die Software steht unter der GPL (General Public License) und ist für Linux, Windows und Windows CE erhältlich.

Marktbeobachter sagen, Via Technologies wolle mit dem Open-Source-Angebot Aufmerksamkeit für seine Produkte erregen. So enthielten Chips des Herstellers wie Antaur, C3 und Eden einen Zufallszahlengenerator, der Verschlüsselungsprozesse beschleunige. Das Unternehmen plant nach eigenen Angaben, weitere Programme als Open-Source-Software verfügbar zu machen.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

21 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago