[Abbrechen]
Verschlüsselung am 30.04.2022
- Wozu Verschlüsselung? Relevante Gefahren für die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität (Beispiele)
- die Geschichte der Verschlüsselung in fünf Minuten
- aktuelle Verschlüsselungsverfahren im Vergleich: symmetrisch (Advanced Encryption Standard), asymmetrisch (Rivest-Shamir-Adleman, Diffie-Hellman, elliptische Kurven) und hybrid
- Verschlüsselungs-Hardware für Daten: USB-Sticks und hardwareverschlüsselte Festplatten
- Verschlüsselungs-Hardware für Kommunikation: USB-Token
- Verschlüsselungs-Software für Daten: BitLocker, FileVault, VeraCrypt und weitere
- Verschlüsselungs-Software für Kommunikation: Signal, Threema, Enigmail, Mailvelope und weitere
- sichere E-Mail-Anbieter im Vergleich: posteo.de, mailbox.org und mail.de
- Videosprechstunde: Peer-to-Peer-Prinzip und Anbieter
- verwandte Begriffe einfach erklärt: Hashfunktion, Authentifizierung, Zertifikat, Signatur, Sitzungsschlüssel, Smartcard, S/MIME, PGP, Kodierung, Komprimierung, Kleptographie, Backdoor, Man-in-the-Middle, eIDAS–Verordnung, Vertrauensdienstegesetz
- Praxisbeispiele
www.VereinOnline.org