•  
     
  •  
     
    Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
  •  
     
Wo finde ich einen guten Datenschutz-Blog? Wo finde ich einen guten Datenschutz-Blog?

Ihr Datenschutz - BLOG
Fachwissen praxisnah für Sie aufbereitet

Datenschutz-Know-how aus der Praxis
Von zertifizierten IT-Profis und Juristen

Ihr Datenschutz-Blog - für Sie geschrieben

Willkommen in unserer Bibliothek. Sie sind herzlich zum Stöbern und Nachschlagen eingeladen.
Mit dem Filter können Sie Ihre Suche ein wenig effektiver gestalten. Sie können die Branche eingrenzen, Sie können auch die Kategorie der Beiträge eingrenzen. Und schließlich können Sie auch einen freien Suchtext eingeben.

Alle Filterbedingungen wirken zusammen. Für die erzielten Suchergebnisse treffen also immer alle eingegebenen Filterbedingungen gleichzeitig zu. Wenn Sie etwas Spezielles finden möchten und hier keine Ergebnisse erzielen, nehmen Sie doch einfach Kontaktmit uns auf.

Anlässlich der Elektronikmesse IFA erinnerte das Bundesamt für Sicherheit in der Informationstechnik (BSI) daran, dass mit Verschlüsselungstechnik notwendige Datenschutzmaßnahmen selbst getroffen werden können.

So verhindere die Verschlüsselung von E-Mails, dass versendete Informationen von Unbefugten mitgelesen werden können. Hierfür können entweder Verschlüsselungsfunktionen des E-Mail-Anbieters, Add-Ons für E-Mail-Programme oder Verschlüsselungs-Software genutzt werden. Diese müssten lediglich aktiviert bzw. mit wenigen Klicks installiert und eingerichtet werden.

Dabei werde zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren unterschieden. Bei der symmetrischen Verschlüsselung wird zum Ver- und Entschlüsseln derselbe geheime Schlüssel verwendet, der nicht mit Dritten geteilt werden sollte. Sender und Empfänger kennen und benutzen denselben Schlüssel für die Ver- und Entschlüsselung. Das asymmetrische Verfahren setzt sich hingegen aus einem Schlüsselpaar zusammen, wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Der sog. öffentliche Schlüssel wird mit dem Kommunikationspartner ausgetauscht, der private Schlüssel bleibt geheim. Dieses Verfahren biete einen besonders hohen Schutz, denn nur ein Empfänger, der im Besitz des zweiten, privaten Schlüssels ist, könnte die E-Mail entschlüsseln.