Motivationen und Hemmnisse beim Einsatz von Verschlüsselung

Motivationen und Hemmnisse beim Einsatz von Verschlüsselung

– Reposting – Hier geht’s zum Original: Motivationen und Hemmnisse beim Einsatz von Verschlüsselung

Die Verschlüsselung der eigenen Daten ist zentraler Bestandteil einer datenschutzkonformen Unternehmensführung. In diesem Artikel befassen wir uns daher mit der Verschlüsselung, den Unterarten und was für die Verschlüsselung von Daten spricht und welche Hemmnisse Unternehmen im Weg stehen können.

Was versteht man unter Verschlüsselung?

Vereinfacht kann Verschlüsselung als eine Methode beschrieben werden, welche lesbare Daten in ein Format verwandelt, welches nur mit einem passenden Entschlüsselungs-Tool (Key) wieder lesbar gemacht werden kann.

Einsatz findet die Verschlüsselung in allen Bereichen des täglichen Lebens. Ob eine Privatperson ihre Festplatte zum Schutz vo

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Motivationen und Hemmnisse beim Einsatz von Verschlüsselung.

(Bildnachweis per Rechtsklick auf Beitragsbild)

NIST Cybersecurity Framework 2.0: Aktualisierte Leitlinien gegen Cybercrime

NIST Cybersecurity Framework 2.0: Aktualisierte Leitlinien gegen Cybercrime

– Reposting – Hier geht’s zum Original: NIST Cybersecurity Framework 2.0: Aktualisierte Leitlinien gegen Cybercrime

Weil sich die IT-Angriffslandschaft stetig ändert, will das US-amerikanische Institute of Standards and Technology sein Cybersecurity-Framework aktualisieren.

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: NIST Cybersecurity Framework 2.0: Aktualisierte Leitlinien gegen Cybercrime.

(Bildnachweis per Rechtsklick auf Beitragsbild)

Skrupellos: Cybergang Alphv veröffentlicht Patientenbilder nach Einbruch

Skrupellos: Cybergang Alphv veröffentlicht Patientenbilder nach Einbruch

– Reposting – Hier geht’s zum Original: Skrupellos: Cybergang Alphv veröffentlicht Patientenbilder nach Einbruch

Nach einem Cyber-Einbruch im Lehigh Valley Health Network in Pennsylvania hat die Ransomware-Gruppe Alphv höchst sensible Daten von Patienten veröffentlicht.

[Weiterlesen …]

HINWEIS / ENDE ZITAT:
Diesen Artikel finde ich sehr interessant und lesenswert, allerdings stammt der Text nicht von mir / diesem Projekt. Dieser Post stammt ursprünglich von: heise online (Info leider im Original-Beitrag ggf. nicht enthalten) und natürlich liegen alle Rechte beim Verfasser / Rechteinhaber. Hier geht’s zum Original: Skrupellos: Cybergang Alphv veröffentlicht Patientenbilder nach Einbruch.

(Bildnachweis per Rechtsklick auf Beitragsbild)

End of content

End of content