Verschlüsseln mit VeraCrypt
Wer unter Windows kein BitLocker oder unter Linux kein LUKS verwenden kann oder will, greift zum Verschlüsseln von Containern oder Laufwerken mit Vorteil zu VeraCrypt. […]
Wer unter Windows kein BitLocker oder unter Linux kein LUKS verwenden kann oder will, greift zum Verschlüsseln von Containern oder Laufwerken mit Vorteil zu VeraCrypt. […]
Laut dem „2025 Data Threat Report: Critical Infrastructure Edition“ von Thales treten Betreiber in den Bereichen Energie, Versorgungsunternehmen, Telekommunikation und Transport in eine neue Ära der Cybersicherheitsrisiken ein. Sich schnell verändernde KI-Ökosysteme und zukünftige Kompromittierung der quantengestützten Verschlüsselung zählen zu den größten Herausforderungen. […]
Die Mehrheit der Unternehmen, die bereits an quantensicheren Lösungen arbeiten, erwarten innerhalb der nächsten fünf bis zehn Jahre den Eintritt des sogenannten „Q-Day“ – dem Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, um die heute gängigen kryptografischen Algorithmen zu brechen, die den Großteil der digitalen Kommunikation und Daten weltweit absichern. […]
Mit dem Vormarsch des Quantencomputings ist eine der größten langfristigen Bedrohungen für die Unternehmenssicherheit nicht mehr weit entfernt. Während Standardverschlüsselungstechniken Benutzer und Unternehmen bisher gut geschützt haben, besteht nun die dringende Notwendigkeit, Kryptografiealgorithmen und -implementierungen zu entwickeln, die einem Quantenangriff standhalten können. […]
E-Mails sind ein unverzichtbares Werkzeug in einer Arbeitswelt, die immer dezentraler wird. Um Praktikabilität, Resilienz und Vertrauen miteinander zu verbinden, ist die Verschlüsselung der per E-Mail übermittelten Daten unerlässlich, um die Sicherheit des digitalen Austauschs zu gewährleisten und sensible Informationen zu schützen. […]
Cyberangriffe werden immer ausgefeilter und der Zeitpunkt rückt näher, da Quantencomputer bisher sichere aktuelle Verschlüsselungen in wenigen Minuten knacken können. Darauf hat IBM reagiert und jetzt das Naoris Protokoll vorgestellt. […]
Smartphones enthalten oft sehr persönliche Daten, von denen man nicht möchte, dass sie in fremde Hände gelangen. Um das zu verhindern, hilft eine Verschlüsselung. In unserem Guide lernen Sie, was Verschlüsselung ist und wie Sie diese einfach einrichten. […]
Eine eperi-Umfrage deckt auf, dass große Unternehmen ihren Encryption Key vielfach mit ihrem Cloud-Anbieter teilen – und weitere it-sa Highlights. […]
EncryptDisc Creator ermöglicht es auf einfache Weise, Daten sicher verschlüsselt auf handelsüblichen optischen Medien wie DVD-R/RW, Blu-ray, CD+-R/RW oder M-DISC zu speichern. Dabei lassen sich Kapazitäten von bis zu 100 GB nutzen. […]
Bei der Frage, ob Unternehmen sensible Daten verschlüsseln, sind die Ergebnisse nicht nur zwischen den Branchen, sondern auch zwischen den Managern und den IT-Profis deutlich unterschiedlich. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen