Übersetzung eines auf Englisch verfassten Artikels von Contel Bradford für die Recovery Zone. Den Originalartikel finden Sie hier.Während die Sicherheit für viele PC-Benutzer erst im Nachhinein an Bedeutung gewinnt, hat sie für Unternehmen aller Größen höchste Priorität. Dies wird durch das Ponemon Institute bestätigt, das ermittelt hat, dass Sicherheitsverstöße Unternehmen jährlich Millionen kosten.
Auch wenn Sie keine Millionen zu verlieren haben, sollte der Schutz dessen, was Sie haben, auch für Sie höchste Priorität haben.
Es gibt zahlreiche Arten von Sicherheitstechnologien, aber jeder Computerbenutzer sollte über die Verschlüsselung Bescheid wissen.
Funktionsweise der Verschlüsselung
Bei der Verschlüsselung handelt es sich um eine interessante Technologie, bei der Daten dermaßen durcheinandergewürfelt werden, dass sie von nichtberechtigten Dritten nicht gelesen werden können. Lassen Sie uns einen Blick auf die E-Mail-freundliche Software PGP (oder GPG für den Open-Source-Bereich) werfen. Wenn ich Ihnen eine persönliche Nachricht senden möchte, verschlüssele ich sie mit einem dieser Programme. Dies ist die Nachricht:wUwDPglyJu9LOnkBAf4vxSpQgQZltcz7LWwEquhdm5kSQIkQlZtfxtSTsmaw q6gVH8SimlC3W6TDOhhL2FdgvdIC7sDv7G1Z7pCNzFLp0lgB9ACm8r5RZOBi N5ske9cBVjlVfgmQ9VpFzSwzLLODhCU7/2THg2iDrW3NGQZfz3SSWviwCe7G mNIvp5jEkGPCGcla4Fgdp/xuyewPk6NDlBewftLtHJVf =PAb3Nach der Verschlüsselung ist die Nachricht nur noch eine Sammlung von zufälligen Zeichen. Aber mit dem geheimen Schlüssel, den ich Ihnen sende, können Sie die Nachricht entschlüsseln und lesen.
Komm rüber und lass uns was essen und trinken!Ob bei der Übertragung wie bei dieser E-Mail mit der Einladung oder gespeichert auf Ihrer Festplatte, die Verschlüsselung hält neugierige Augen von Ihren Angelegenheiten fern – sogar wenn sie es schaffen, in Ihr Netzwerk oder System einzudringen. Diese Technologie gibt es in vielen Ausführungen, wobei die Länge und Stärke des Schlüssels generell den größten Unterschied ausmacht.
Triple DES
RSA
Blowfish
Twofish
AES
Die Zukunft der Verschlüsselung
Cyber-Angriffe werden ständig ausgefeilter, sodass Sicherheitsexperten immer neue Technologien entwickeln müssen, um die Angriffe abzuwehren. Beobachter aus der Branche hoffen, dass eine neue Methode namens Honey Encryption Hacker abwehren wird, indem sie für jedes fehlgeschlagene Erraten des Schlüsselcodes falsche Daten liefert. Diese einmalige Methode bremst nicht nur die Angreifer, sondern kann auch die Nadel des richtigen Schlüssels in einem Heuhaufen falscher Hoffnungen begraben. Darüber hinaus gibt es neue Methoden wie beispielsweise Quantum Key Distribution, bei der gemeinsame Schlüssel in Photonen eingebettet über Glasfaserkabel versendet werden, was nicht nur jetzt, sondern auch bis in ferne Zukunft sinnvoll sein könnte. Egal, ob es um den Schutz Ihrer E-Mail-Kommunikation oder Ihrer gespeicherten Daten geht, die Verschlüsselung sollte Bestandteil Ihrer Sicherheit-Tools sein. Erfolgreiche Angriffe auf Opfer wie Target zeigen, dass es keine 100-prozentige Sicherheit gibt, aber ganz ohne Verschlüsselung bieten Sie einen bequemen Zugriff auf Ihre Daten. Entscheiden Sie sich für die Tools, die Ihnen ein ruhiges Gewissen verschaffen, und bleiben Sie dabei!You May Also Like
Não Entre em Pânico! O Que Fazer se Você Receber um E-mail de Phishing
September 27th, 2023- Channel: MSPs / VARs / SIs
VARs: How Arcserve UDP Delivers Unmatched Hybrid Cloud and On-Premises Data Resilience Flexibility
September 27th, 2023 - Backup and Disaster Recovery Business Continuity Cybersecurity Data Resilience
Enhancing Data Resilience With Deep-Learning Cybersecurity Solutions, Immutable Storage, and Scalable Business Continuity
September 26th, 2023