Schlagwortarchiv für: Verschlüsselung

OneDrive: Architektur, Security, Backup und Restore – Modul 1

Überblick zu SharePoint und OneDrive: Architektur, Synchronisation, Sicherheitsfeatures (Fort Knox, MFA), Backup in Windows 10/11, Teams und mobil, inkl. Versionierung, B2B-Sync, Verschlüsselung und Wiederherstellung.

Man-in-the-Middle: Die unsichtbare Gefahr

Wenn wir in einer persönlichen Unterhaltung vertrauliche Informationen teilen, achten wir meistens darauf, dass diese von anderen nicht mitgehört werden. Täglich werden uns ver-mehrt die Risiken von Cyberangriffen bewusst, die jeden von uns betreffen können. Hacker können sich beispielsweise bei einem sogenannten Man-in-the-Middle-Angriff (MITM-Angriff) in einen vertraulichen Austausch einschleichen. Hier erfahren Sie mehr darüber, was ein MITM-Angriff ist, wie man ihn identifiziert und die potenziellen Konsequenzen verhindert.

ComConsult Certified Voice Engineer

Wenn Sie im Umfeld der Netzwerk-Technologien tätig sind oder in Zukunft tätig sein wollen, ist die Ausbildung zum ComConsult Certified Network Engineer eine ideale Voraussetzung für Ihren beruflichen Erfolg und für den erfolgreichen Einsatz von Netzwerken in Ihrem Unternehmen. Mit dieser Ausbildung verfügen Sie über das detaillierte Hintergrundwissen, das schnelle und erfolgreiche Arbeit möglich macht und mit dem Fehlentwicklungen von vornherein vermieden werden können. Mit Ihrem Wissen kann die allgemeine Leistungsfähigkeit der Netzwerke Ihres Unternehmens ausgebaut und abgesichert werden.

Kryptographie als Baustein der IT-Sicherheit

Alles über Kryptographie in der Praxis: Von symmetrischen Algorithmen wie AES bis zu Public-Key-Infrastrukturen und digitalen Signaturen. Praktische Anwendungen und Fallbeispiele inklusive!

Sicherheitsmaßnahmen für VoIP und UCC

Moderne IP-basierte Kommunikationsplattformen sind, wie alle Anwendungen in der IP-Welt, stetig Angriffen und Kompromittierungsversuchen ausgesetzt. Hinzu kommen Gefährdungen durch die steigende Nutzung von cloudbasierten UC-Lösungen. Daher müssen grundlegende Sicherheitsüberlegungen getroffen werden, um diese Gefahren abzuwehren.

Der löchrige Weg zur Post-Quanten-Kryptographie

Quantencomputer werden gerne als Zukunftstechnologie betrachtet. Und besonders im Bereich der Verschlüsselung zeigen sich neue – für die Verschlüsselnden unschöne –Möglichkeiten. Daher braucht es neue Verschlüsselungs-Algorithmen. Die Standardisierung ist im Gange, und die damit einhergehenden, genaueren Untersuchungen der Algorithmen zeigen teilweise interessante Schwächen gegenüber „klassischen“ Computern.

Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter

Immer wieder wird nach schweren Straftaten bemängelt, dass man viel effektiver ermitteln könnte, wenn man mehr Daten der Straftäter auswerten könnte. Durch die Vielzahl an digitalen Daten auf Endgeräten, Speichermedien und im Internet ergeben sich auch eine Menge potentiell interessanter Daten. Doch Daten werden immer häufiger verschlüsselt. Das stellt die Strafverfolgung vor große Probleme. Daher sucht man dort nach Möglichkeiten, eine solche Verschlüsselung zu umgehen. In diesem Artikel werden die häufigsten Ideen betrachtet. Dabei wird sowohl die Umsetzung skizziert als auch auf die Tücken und Konsequenzen eingegangen.

Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung

Die Vertrauenswürdigkeit von Systemen und Umgebungen spielt für die Datenverarbeitung immer wieder eine entscheidende Rolle. Das Prinzip der „homomorphen Verschlüsselung“ verspricht hier die Lösung zu sein. Aber eine praxistaugliche Umsetzung findet sich bis heute nicht. Trotzdem lohnt es sich, sich das Prinzip vor Augen zu führen und zu überprüfen, wie der Stand der Technik in diesem Bereich ist und wie große Konzerne dazu stehen.

Hintertüren in Verschlüsselung für Sicherheitsbehörden

Und wieder gibt es nach einem Anschlag die Diskussion, ob er vermeidbar gewesen wäre, wenn man die verschlüsselte Kommunikation des Täters hätte auswerten können. Aber wie kann so etwas funktionieren, wenn überhaupt? Was sind die Schwierigkeiten, wie wird die Diskussion momentan geführt und auch in den Medien wahrgenommen? Ein kurzer Exkurs zu einer schon lange geführten Debatte

Schlagwortarchiv für: Verschlüsselung

OneDrive: Architektur, Security, Backup und Restore – Modul 1

Überblick zu SharePoint und OneDrive: Architektur, Synchronisation, Sicherheitsfeatures (Fort Knox, MFA), Backup in Windows 10/11, Teams und mobil, inkl. Versionierung, B2B-Sync, Verschlüsselung und Wiederherstellung.

OneDrive: Architektur, Security, Backup und Restore – Modul 1

Überblick zu SharePoint und OneDrive: Architektur, Synchronisation, Sicherheitsfeatures (Fort Knox, MFA), Backup in Windows 10/11, Teams und mobil, inkl. Versionierung, B2B-Sync, Verschlüsselung und Wiederherstellung.