•  
     
  •  
     
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  •  
     
Logo Pergon Unternehmensberatung
Logo Pergon Unternehmensberatung
01_Datenschutz_final.png

HABEN SIE NOCH ALLES IM BLICK ?

Hunderte Gesetze und Verordnungen
regeln in Deutschland
direkt oder indirekt den Datenschutz.

Hier finden Sie Ihren Navigator !

02_Blick_final.png

SIND SIE SICHER ?

Vertrauliche Informationen verlassen
jeden Tag auf unbekannten Wegen und
ohne Kontrolle das Unternehmen.

So geht`s mit Sicherheit !

03_processsecurity_final.png

PARTNERSCHAFT ?

Wie stellen Sie sich eine
Zusammenarbeit mit Ihrem externen
Datenschutzbeauftragten vor?

Wir wissen, wie es geht !

IHR DATENSCHUTZ - BLOG

Willkommen in unserer Bibliothek. Sie sind herzlich zum Stöbern und Nachschlagen eingeladen.
Mit dem Filter können Sie Ihre Suche ein wenig effektiver gestalten. Sie können die Branche eingrenzen, Sie können auch die Kategorie der Beiträge eingrenzen. Und schließlich können Sie auch einen freien Suchtext eingeben.

Alle Filterbedingungen wirken zusammen. Für die erzielten Suchergebnisse treffen also immer alle eingegebenen Filterbedingungen gleichzeitig zu. Wenn Sie etwas Spezielles finden möchten und hier keine Ergebnisse erzielen, nehmen Sie doch einfach Kontaktmit uns auf.

Kategorie

Freitext

BSI informiert über E-Mail-Verschlüsselung

Anlässlich der Elektronikmesse IFA erinnerte das Bundesamt für Sicherheit in der Informationstechnik (BSI) daran, dass mit Verschlüsselungstechnik notwendige Datenschutzmaßnahmen selbst getroffen werden können.

So verhindere die Verschlüsselung von E-Mails, dass versendete Informationen von Unbefugten mitgelesen werden können. Hierfür können entweder Verschlüsselungsfunktionen des E-Mail-Anbieters, Add-Ons für E-Mail-Programme oder Verschlüsselungs-Software genutzt werden. Diese müssten lediglich aktiviert bzw. mit wenigen Klicks installiert und eingerichtet werden.

Dabei werde zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren unterschieden. Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln derselbe geheime Schlüssel verwendet, der nicht mit Dritten geteilt werden sollte. Sender und Empfänger kennen und benutzen denselben Schlüssel für die Ver- und Entschlüsselung. Das asymmetrische Verfahren setzt sich hingegen aus einem Schlüsselpaar zusammen, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Der sog. öffentliche Schlüssel wird mit dem Kommunikationspartner ausgetauscht, der private Schlüssel bleibt geheim. Dieses Verfahren biete einen besonders hohen Schutz, denn nur ein Empfänger, der im Besitz des zweiten, privaten Schlüssels ist, könnte die E-Mail entschlüsseln.

Pergon RSS-Feed


Klicken Sie auf den Button "Link kopieren" um den Link des RSS-Feed anschließend in Ihre Anwendung integrieren zu können.

https://pergon.net/component/joomrss/pergon-blog?Itemid=695