Es gibt ein Szenario, in dem selbst der Administrator wie ein Anwender handelt: Sobald es um Verschlüsselung geht. Ob am VPN-Gateway oder der Festplattenverschlüsselung, ob 3DES oder Blowfish – meist dürfen die Admins ein Häkchen an einer Check-Box machen und damit hat es sich. Eigentlich kann es dem Administrator auch egal sein, mit welchem Verschlüsselungsalgorithmus das VPN-Gateway arbeitet, solange er seinen Sicherheitsansprüchen genügt.

Doch jedes Verfahren arbeitet nach anderen Prinzipien, dass es für bestimmte Anwendungen besser geeignet sein lässt als für andere, vor allem sind manche schneller als andere. Nur wer die wichtigsten Parameter der Verfahren kennt, trifft die richtige Entscheidung für ihren Einsatz. Wir zeigen kurz Funktionsweisen sowie Vor- und Nachteile der verschiedenen Verfahren.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

2 Stunden ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

3 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

3 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

3 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

4 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

4 Tagen ago