Meldung

Verschlüsselung im Detail erklärt

Immer mehr Nachrichten handeln von Cyberattacken und Datenverlust mit Millionenschäden für Unternehmen. Daher ist es für IT-Profis Pflicht, Verschlüsselungswerkzeuge für lokale Daten und im Transit befindliche Informationen zu nutzen. Wer hier sein Basiswissen auffrischen will und sich über die gängigen Encryption-Tools informieren will, sollte einen Blick auf die entsprechende Sektion auf der Webseite 'Privacy-Handbuch.de' werfen.
Das "Privacy-Handbuch.de" erklärt unter anderem die Basics beim Thema Verschlüsselung.
Die Informationen von "Privacy-Handbuch.de" [1] in der Rubrik Verschlüsselung helfen dabei, sich grundlegende Gedanken über ein Konzept zur Verschlüsselung zu machen. Schließlich haben unterschiedliche Infrastrukturbereiche unterschiedliche Anforderungen an eine Verschlüsselung. Dies beinhaltet Kenntnisse über die zu erwartenden Bedrohungen. Die Webseite deckt Details zu allen denkbaren Lösungen wie zum Beispiel Container, Zertifikate oder auch Cloud-Verschlüsselung ab.
17.05.2017/ln

Tipps & Tools

Verschlüsselung im Detail erklärt [17.05.2017]

Immer mehr Nachrichten handeln von Cyberattacken und Datenverlust mit Millionenschäden für Unternehmen. Daher ist es für IT-Profis Pflicht, Verschlüsselungswerkzeuge für lokale Daten und im Transit befindliche Informationen zu nutzen. Wer hier sein Basiswissen auffrischen will und sich über die gängigen Encryption-Tools informieren will, sollte einen Blick auf die entsprechende Sektion auf der Webseite 'Privacy-Handbuch.de' werfen. [mehr]

Last-Minute-Tickets: Europäischen Datenschutz-Grundverordnung [15.05.2017]

Derzeit läuft die Übergangsfrist für die Europäische Datenschutz-Grundverordnung. Sie gilt ab dem 25. Mai 2018 in ganz Europa und wird das Datenschutzrecht in der EU in großen Teilen harmonisieren, aber auch die Anforderungen an Nachweise zur Einhaltung der erforderlichen - auch technischen - Maßnahmen deutlich anheben. In unserem Training Ende Mai in Frankfurt erklären wir, was die Verordnung für Unternehmen und IT-Administratoren bedeutet. Sichern Sie sich noch schnell eines der letzten Tickets. [mehr]

Fachartikel

Identity und Access Management im Wandel [29.03.2017]

Projekte im Bereich Identity Management und Identity and Access Management haben erheblich zugenommen. Die Gründe dafür sind vielfältig: Die Umsetzung einer Vielzahl von Sicherheitsmaßnahmen sowie die Einhaltung gesetzlicher Bestimmungen sollen die Gefahr des Diebstahls von Identitäten sowie deren Missbrauch minimieren und Datendiebstahl erschweren. Veränderungen in der Infrastruktur stellen die IT-Verantwortlichen und Anwender dabei vor neue, ungeahnte Schwierigkeiten bei der Gefahrenabwehr. Wir zeigen, wie Sie trotzdem den Überblick behalten. [mehr]

Im Test: SecuLution [27.02.2017]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen