E-Mails, Daten und Netzwerke schützen Alles über Verschlüsselung
Es ist eigentlich eine Binsenweisheit, dass sich Verbindungen, Daten und Geräte nur mit massiver Verschlüsselung zuverlässig absichern lassen. Trotzdem wird dieser extrem wichtige Schritt von vielen Administratoren vernachlässigt. In mehreren Beiträgen liefert Security-Insider praktische Hilfestellungen, wie ein solcher Schutz ohne viel Mühe realisiert werden kann.
Anbieter zum Thema

Jeder Administrator weiß um die Gefahren, die auf die ihm anvertrauten Daten lauern. Und er weiß auch um die Verantwortung, die er für diese Daten trägt. Da bleibt es, nicht erst seit der NSA-Abhöraffäre, unverständlich, wie oft die wohl zugleich wichtigste und einfachste Schutzmaßnahme unterbleibt: das Verschlüsseln.
Das Verschlüsseln sollte bei den Endgeräten beginnen. Geradezu sträflich nachlässig wäre es, die Bordmittel der neueren Windows-Betriebssysteme zur Festplattenverschlüsselung nicht zu nutzen.
:quality(80)/images.vogel.de/vogelonline/bdb/645500/645532/original.jpg)
Verschlüsselung mit Bordmitteln, Hardware und Software
Der Weg zur verschlüsselten Festplatte
Doch immer mehr Mitarbeiter verwenden mobile Endgeräte. Es wäre also zu kurz gegriffen, allein Desktops und Notebooks zu verschlüsseln. Zum Glück gibt es effiziente Möglichkeiten, auch bei Mobilgeräten für Sicherheit zu sorgen.
:quality(80)/images.vogel.de/vogelonline/bdb/646800/646840/original.jpg)
Daten auf Smartphone und Tablet schützen
Verschlüsselung für mobile Endgeräte
Nicht nur die Daten auf den Endgeräten müssen verschlüsselt sein, sondern auch die Daten, die über Netzwerkverbindungen (ganz gleich, ob WLAN oder drahtgebunden) laufen. Die VPN-Technologie spielt dabei eine wichtige Rolle.
:quality(80)/images.vogel.de/vogelonline/bdb/645700/645740/original.jpg)
Netzwerke, VPN- und WLAN-Verbindungen richtig absichern
Der Schlüssel zu sicheren Verbindungen
Auch am Zielort der Daten, der Cloud, dürfen sie keinesfalls schutzlos preisgegeben sein. Wer nicht die Integrität seiner Arbeitergeberdaten riskieren will, muss hier rigoros für Verschlüsselung sorgen.
:quality(80)/images.vogel.de/vogelonline/bdb/617400/617439/original.jpg)
Ratgeber zu Datensicherheit bei Speicherdiensten
Die drei Stufen zur Cloud-Verschlüsselung
Eine Sonderrolle nimmt der E-Mail-Verkehr ein, bei dessen Verschlüsselung zwischen Endgerät und Server besondere Faktoren zu beachten sind.
:quality(80)/images.vogel.de/vogelonline/bdb/614900/614921/original.jpg)
Elektronische Post vor unerwünschten Blicken schützen
Die passende E-Mail-Verschlüsselung finden
(ID:42453588)