Wie funktionieren Verschlüsselungsprogramme und wie sicher sind sie?

[vc_row][vc_column width="1/1"][vc_column_text]Häufig ist von Sicherheitslücken bei der Datenübertragung im Internet die Rede, auch vom Ausspähen, von Datenmissbrauch und anderen Formen der Cyberkriminalität wird gesprochen. Sollte man deshalb im Internet zur Sicherheit besser gar keine Daten mehr übermitteln? Oder ist eine chiffrierte Software mit Sicherheitslücke trotzdem günstiger als überhaupt keine Verschlüsselung? Und wie arbeitet solch ein Verschlüsselungsverfahren überhaupt? Lesen Sie hier darüber in Form eines kurzen Chiffrier-Knigges. Die Übermittlung von Daten im Internet ist ein durchweg gebräuchlicher Vorgang, der sich täglich zigtausendfach wiederholt. Zum Beispiel beim Einkauf in einem Online-Shop: Es werden nicht nur der Name und die Adresse, sondern in aller Regel auch Konto- oder Kreditkartendaten eingegeben, weil diese Informationen zur Abwicklung der Zahlung nötig sind. Generell ist damit auch kaum ein Risiko verbunden, hat man sich an einen seriösen Shop-Betreiber gewandt, was durch Bewertungen von anderen Kunden oder das Vorhandensein eines allgemein anerkannten Gütesiegels einfach herauszubekommen ist.

Weiterlesen

Schlösser, Schlüssel, Sicherheit

[vc_row][vc_column][vc_column_text]Viel wird über die Sicherheit im Betrieb, von gelagerten Produkten und Materialien, Dokumenten und Daten sowie über die Sicherheit der Beschäftigten, Kunden und Klienten nachgedacht. Da werden Video-Überwachungsanlagen installiert, ein Wachschutz verpflichtet, Datensicherungssysteme installiert und strenge Regularien zum Zutritt zu einzelnen Bereichen erstellt. Bei allem Aktionismus in Sachen Sicherheit werden dabei oftmals die naheliegenden Dinge vernachlässigt. An erster Stelle werden die Herstellung und Wahrung der Sicherheit betrieblicher Räume und Anlagen nach wie vor über vernünftige Schlösser, Schlüssel, Schliessanlagen und ähnliche Systeme gewährleistet. Ergänzend lassen sich Alarmanlagen und verschiedene Sicherungssysteme einbauen, die den bestimmungsgemässen Zutritt zu einzelnen Bereichen und Räumen überwachen können.

Weiterlesen
jQuery(document).ready(function(){if(jQuery.fn.gslider) {jQuery('.g-14').gslider({groupid:14,speed:10000,repeat_impressions:'Y'});}});