Es gibt ein Szenario, in dem selbst der Administrator wie ein Anwender handelt: Sobald es um Verschlüsselung geht. Ob am VPN-Gateway oder der Festplattenverschlüsselung, ob 3DES oder Blowfish – meist dürfen die Admins ein Häkchen an einer Check-Box machen und damit hat es sich. Eigentlich kann es dem Administrator auch egal sein, mit welchem Verschlüsselungsalgorithmus das VPN-Gateway arbeitet, solange er seinen Sicherheitsansprüchen genügt.

Doch jedes Verfahren arbeitet nach anderen Prinzipien, dass es für bestimmte Anwendungen besser geeignet sein lässt als für andere, vor allem sind manche schneller als andere. Nur wer die wichtigsten Parameter der Verfahren kennt, trifft die richtige Entscheidung für ihren Einsatz. Wir zeigen kurz Funktionsweisen sowie Vor- und Nachteile der verschiedenen Verfahren.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

3 Stunden ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

6 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago