Verschlüsselung

Kommunizieren, ohne dass andere eine Nachricht entziffern können - seit Jahrtausenden denken sich schlaue Köpfe Methoden aus, wie sich Texte bearbeiten lassen, damit nur der Empfänger sie versteht. Techniken, die lange vor allem Geheimdiensten vorbehalten waren, sind im Computerzeitalter für alle verfügbar.

Aktuelles zu Verschlüsselung

  1. Anzeige: So werden Microsoft-365-Umgebungen abgesichert
     

    So werden Microsoft-365-Umgebungen abgesichert

    Moderne Cloudinfrastrukturen wie Microsoft 365 brauchen Sicherheitsstrategien. Wie sich Identitätsmanagement, Endgerätesicherheit und Bedrohungsschutz in die Unternehmensumgebungen integrieren lassen, zeigt dieser Online-Workshop.
    Sponsored Post von Golem Karrierewelt

    28.04.2025
  2. AWS-Kunden gefährdet: Hacker verschlüsseln massenhaft S3-Buckets und fordern BTC

    AWS-Kunden gefährdet: Hacker verschlüsseln massenhaft S3-Buckets und fordern BTC

    Forscher haben auf einem öffentlichen Server mehr als 1.200 AWS-Keys entdeckt. Einige davon wurden bereits missbraucht, um S3-Buckets zu verschlüsseln.

    22.04.20251 Kommentar
  3. Entra ID: Microsoft sperrt nach Logging-Panne Nutzer aus

    Entra ID: Microsoft sperrt nach Logging-Panne Nutzer aus

    Bei Entra ID sind Refresh-Token zahlreicher Nutzer versehentlich protokolliert worden. Aus Sicherheitsgründen hat Microsoft Betroffene ausgesperrt.

    22.04.20250 Kommentare
  4. Microsoft-365-Umgebungen gezielt absichern

    17.04.2025
  5. Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt

    16.04.2025119 Kommentare
  6. Podcast Besser Wissen: Auf Schatzsuche in der Kryptologie

    15.04.20250 Kommentare
  7. Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten

    14.04.202525 Kommentare
  8. Passwortsicherheit: Dicht wie ein Sieb - die Shell

    11.04.20251 Kommentar
Stellenmarkt
  1. Planer / *in für IT-Security
    IT-Dienstleistungszentrum (ITDZ Berlin), Berlin
  2. Sachbearbeiterin / Sachbearbeiter (m/w/d) IT-Systemverwaltung
    Brandenburgischer IT-Dienstleister, Neuruppin
  3. IT Projektmanager/Key User - Prozessoptimierung, E-Commerce & Vertrieb (m/w/d)
    Hallesche Wasser und Stadtwirtschaft GmbH, Halle (Saale)
  4. CISO in spe (m/w/d)
    Baumann Unternehmensberatung,

Detailsuche



Wissenswertes zu Verschlüsselung

  1. Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten

    Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten

    Vom 1. Mai an sind in Deutschland nur noch digitale Passbilder erlaubt. Die erforderlichen Geräte und Clouddienste liegen noch nicht überall vor.
    Von Friedhelm Greis

    14.04.202525 Kommentare
  2. Alternative zum Passwort: Passkeys kommen aus der Nische

    Alternative zum Passwort: Passkeys kommen aus der Nische

    Passkeys sind seit Mitte 2022 verfügbar. Immer mehr Webseiten, Plattformen und Tools integrieren die Technologie. Zeit für eine Bestandsaufnahme.
    Ein Ratgebertext von Fabian Deitelhoff

    22.02.202525 Kommentare
  3. Elektronische Signaturen: Rechtssicher unterschreiben ohne Stift und Papier

    Elektronische Signaturen: Rechtssicher unterschreiben ohne Stift und Papier

    E-Signaturen helfen dabei, Dokumente ohne Ausdruck auf Papier verbindlich zu unterschreiben - und erleichtern damit auch das kollaborative Arbeiten.
    Ein Ratgebertext von Erik Bärwaldt

    28.01.202523 Kommentare
  4. Klare Einblicke: Big-Data-Tools zur Datenvisualisierung

    20.01.20251 Kommentar
  5. Abgehörte Kryptohandys: BGH erlaubt Verwertung - Berliner Landgericht lehnt ab

    14.01.20252 Kommentare
  6. Bundestagswahlen: Wahlsoftware immer noch unsicher

    28.12.202414 Kommentare
  7. Digitalisierung am Bau: Wie viel IT arbeitet auf unseren Baustellen mit?

    23.12.20240 Kommentare
  8. Cyber Resilience Act: Mehr Sicherheit für das Internet der Dinge

    02.12.20242 Kommentare

Anleitung zu Verschlüsselung

  1. Passwortsicherheit: Dicht wie ein Sieb - die Shell

    Passwortsicherheit: Dicht wie ein Sieb - die Shell

    Vertrauliche Daten können durch eine Shell leicht abhandenkommen. Das lässt sich aber vermeiden!
    Eine Anleitung von Linus Heckemann

    11.04.20251 Kommentar
  2. Yubikey und Co.: Einfache und sichere Anmeldung mit Security-Keys

    Yubikey und Co.: Einfache und sichere Anmeldung mit Security-Keys

    Security-Keys machen kennwortlose Anmeldungen und die Multifaktor-Authentifizierung sicher. Doch wie setzt man sie ein? Wir geben Praxistipps.
    Eine Anleitung von Holger Voges

    07.01.20252 Kommentare
  3. Überwachung von Web-Apps: Anwendungen lückenlos überwachen per End-to-End-Monitoring

    Überwachung von Web-Apps: Anwendungen lückenlos überwachen per End-to-End-Monitoring

    Der Webserver läuft laut Nagios einwandfrei - aber liefert er auch flott ein fehlerfreies Wordpress aus? Solche Fragen beantwortet das End-to-End Monitoring.
    Eine Anleitung von Tim Schürmann

    24.12.20243 Kommentare
  4. Big Data: So lassen sich Datenschutz und Big Data vereinbaren

    26.10.20240 Kommentare
  5. 2FA: Zweifaktor-TOTP-Token aus Aegis Authenticator sichern

    09.10.20246 Kommentare
  6. Powershell SecretManagement: Klartext-Passwörter überflüssig machen

    28.10.20230 Kommentare
  7. Neues Jahr, neues Smartphone: Wie der Umstieg auf ein alternatives Android gelingt

    02.01.202378 Kommentare
  8. Passwortlos: Alles, was Sie über Passkeys wissen müssen

    16.12.202213 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an [email protected]


Meinung zu Verschlüsselung

  1. Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
    Ein IMHO von Sebastian Grüner

    03.11.202240 Kommentare
  2. Nancy Faeser: Der wandelnde Fallrückzieher

    Nancy Faeser: Der wandelnde Fallrückzieher

    Angeblich ist Nancy Faeser Bundesinnenministerin geworden, um sich für den hessischen Landtagswahlkampf zu profilieren. Das merkt man leider.
    Ein IMHO von Friedhelm Greis

    23.05.202266 Kommentare
  3. Chatkontrolle: Ein totalitärer Missbrauch von Technik

    Chatkontrolle: Ein totalitärer Missbrauch von Technik

    Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig.
    Ein IMHO von Friedhelm Greis

    12.05.2022130 Kommentare
  4. Passwort-Check aus Bayern: Bis eben war Ihr Passwort noch sicher

    22.02.2022210 Kommentare
  5. Canon: Der endgültige Beweis, dass DRM weg kann

    10.01.2022133 Kommentare
  6. Überwachung: Apple sägt an der Ende-zu-Ende-Verschlüsselung

    09.08.202157 Kommentare
  7. Hochwasser: Digitale Sicherheit gibt es erst nach Hunderten Toten

    28.07.202139 Kommentare
  8. Microsoft Exchange: Ohne E-Mail wäre das nicht passiert

    09.03.2021131 Kommentare

Meistgelesen zu Verschlüsselung

  1. Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam

    Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam

    Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch.

    07.03.202556 Kommentare
  2. Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt

    Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt

    Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten.

    16.04.2025119 Kommentare
  3. Snoopers' Charter: Großbritannien will Zugriff auf iCloud-Backups weltweit

    Snoopers' Charter: Großbritannien will Zugriff auf iCloud-Backups weltweit

    Die britische Regierung verpflichtet Apple, eine Backdoor für verschlüsselte iCloud-Backups von Nutzern weltweit einzurichten.

    08.02.202584 Kommentare
  4. Windows 11: Wie sich der Microsoft-Kontozwang weiter umgehen lässt

    31.03.202518 Kommentare
  5. Kosteneinsparungen: Let's Encrypt stellt Ablaufwarnungen für Zertifikate ein

    05.02.202518 Kommentare
  6. Schwerer Ausfall: Dienste von Synology weltweit gestört

    13.03.20255 Kommentare
  7. Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten

    14.04.202525 Kommentare
  8. Verschlüsselter Messenger: Elon Musks X blockiert plötzlich Links zu Signal

    17.02.202514 Kommentare

Meistkommentiert zu Verschlüsselung

  1. Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt

    Nur noch 47 Tage: Gültigkeit von TLS-Zertifikaten wird drastisch verkürzt

    Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten.

    16.04.2025119 Kommentare
  2. Snoopers' Charter: Großbritannien will Zugriff auf iCloud-Backups weltweit

    Snoopers' Charter: Großbritannien will Zugriff auf iCloud-Backups weltweit

    Die britische Regierung verpflichtet Apple, eine Backdoor für verschlüsselte iCloud-Backups von Nutzern weltweit einzurichten.

    08.02.202584 Kommentare
  3. Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam

    Cyberangriff analysiert: Hacker verschlüsseln Unternehmensdaten über eine Webcam

    Ein EDR-Tool hat Verschlüsselungsversuche der Ransomwaregruppe Akira erfolgreich vereitelt. Doch dann fanden die Angreifer ein Schlupfloch.

    07.03.202556 Kommentare
  4. Foto-Morphing: Digitale Passfotos mit Anlaufschwierigkeiten

    14.04.202525 Kommentare
  5. Alternative zum Passwort: Passkeys kommen aus der Nische

    22.02.202525 Kommentare
  6. Nur noch HTTPS erlaubt: Cloudflare blockiert unverschlüsselten HTTP-Traffic

    24.03.202519 Kommentare
  7. Windows 11: Wie sich der Microsoft-Kontozwang weiter umgehen lässt

    31.03.202518 Kommentare
  8. Kosteneinsparungen: Let's Encrypt stellt Ablaufwarnungen für Zertifikate ein

    05.02.202518 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 95
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #