Die Internetnutzung bedingt heute nahezu die Verwaltung der vielen privaten Kennwörter mithilfe eines Programms – unabhängig ob Sie sich nun als Privatanwender oder geschäftlichen User sehen. Die Vorgaben eines sicheren Umgangs mit Kennwörtern sollten...
Verfolgt man die Nachrichten der vergangenen Wochen und Monate, so ist eines klar: Daten sind nur dann sicher, wenn diese verschlüsselt gespeichert werden. Kein Dienst in der Cloud – und sei er auch noch...
WLAN-Hotspots sind toll: Einfach zu nutzen, keine oder minimale Kosten und meist auch noch schneller als die private UMTS-Verbindung. So lässt sich die Wartezeit am Flughafen oder der tägliche Kurzbesuch im Café auch „mal...
Der Zugriff von extern auf das Unternehmensnetzwerk wird immer wichtiger, teilweise sogar unentbehrlich. Da die Vertraulichkeit hier höchste Priorität hat, ist der Einsatz von Verschlüsselung beim Datentransfer Pflicht. Ein VPN muss her und ein...
Zwei Trends kennzeichnen die aktuelle Client-Umgebung in Unternehmensnetzwerken: zum einen die Zunahme von Remote-Zugriffen aufgrund einer erhöhten Anforderung im Bereich der Mobilität und zum anderen die vielfach diskutierten Themen von BYOD und »Consumerization«. Wie...
Ohne eine sichere Anwendung zur Verwaltung der persönlichen Passwörter ist ein Online-Leben nahezu unmöglich. Für jeden Dienst ein unterschiedliches und komplexes Kennwort zu verwenden, ist Pflicht – und bei der Menge an zugangsgeschützten Services...
Der geschützte Zugriff auf Server und Dienste eines Unternehmensnetzwerks erfolgt traditionell über eine IPSec-Konfiguration. Dabei wird auf dem Client (Notebook oder PC) eine Software installiert, die den Tunnel zur Firmen-Firewall aufbaut. Das zusätzliche Setup...
In unserer kleinen Serie zum Thema Zertifikate und Verschlüsselung wollen wir uns heute den ersten Schritt in der Praxis genauer ansehen: Den Bezug der ID von einer sogenannten Zertifizierungsstelle (CA). Diese soll abschließend zur...
Vor einigen Wochen haben wir an dieser Stelle das Thema Zertifikat und Verschlüsselung für Einsteiger behandelt. Heute wollen wir etwas tiefer auf einen wichtigen Punkt dazu eingehen. Die digitale ID. Warum ist deren Einsatz...
Der vertrauliche Transport von Emails und Anhängen ist in den meisten Unternehmen nach wie vor ein ungelöstes Thema. Aus diesem Grund wollen wir uns dem Thema etwas ausführlicher widmen – im ersten Teil zu...