Verschlüsselung

Kommunizieren, ohne dass andere eine Nachricht entziffern können - seit Jahrtausenden denken sich schlaue Köpfe Methoden aus, wie sich Texte bearbeiten lassen, damit nur der Empfänger sie versteht. Techniken, die lange vor allem Geheimdiensten vorbehalten waren, sind im Computerzeitalter für alle verfügbar.

Aktuelles zu Verschlüsselung

  1. Aus dem Verlag: Odin Rooms macht Videocalls sicher und klar

    Aus dem Verlag: Odin Rooms macht Videocalls sicher und klar

    Eine Alternative zu Teams, Jitsi und Open Talk: 4Players veröffentlicht Odin Rooms für kleine Teams und NGOs - kostenlos und sicher.

    19.09.20243 Kommentare
  2. Vanir Locker: Deutsche Polizei übernimmt Tor-Seite einer Hackergruppe

    Vanir Locker: Deutsche Polizei übernimmt Tor-Seite einer Hackergruppe

    Wer die Datenleckseite der Ransomwaregruppe Vanir Locker aufruft, findet dort nun eine Meldung des LKA vor. Die Seite wurde beschlagnahmt.

    18.09.20240 Kommentare
  3. Media Player und Silverlight: Windows 7 und 8 verlieren DRM-Dienste

    Media Player und Silverlight: Windows 7 und 8 verlieren DRM-Dienste

    Der Windows Media Player und Silverlight Clients können unter Windows 7 und 8 bald keine DRM-geschützten Medien mehr abspielen.

    18.09.20247 Kommentare
  4. Deanonymisierung von Nutzern: Behörden unterwandern Tor-Netzwerk

    18.09.202428 Kommentare
  5. D-Link: Erneut Telnet-Backdoor in mehreren Routermodellen entdeckt

    17.09.20245 Kommentare
  6. Notband läuft: "Krasser Hackerangriff" trifft deutschen Radiosender

    17.09.202488 Kommentare
  7. Ausspähen von Passwörtern: Forscher finden Eye-Tracking-Bug in Apple Vision Pro

    13.09.20241 Kommentar
  8. Die korrekte Absicherung von Microsoft 365

    04.09.2024
Stellenmarkt
  1. Senior Entwickler (w/m/d) SAP ABAP/HCM
    Komm.ONE Anstalt des öffentlichen Rechts, verschiedene Standorte
  2. Teamleiter*in Anwendungsentwicklung (m/w/div)
    Deutsche Rentenversicherung Bund, Berlin
  3. Business Solution Architect (m/w/d)
    DG Nexolution eG, Wiesbaden
  4. Wissenschaftliche Referentinnen oder Referenten (w/m/d) Förderbereich »IPCEI Nächste Generation ... (m/w/d)
    Deutsches Zentrum für Luft- und Raumfahrt e. V., Berlin

Detailsuche



Wissenswertes zu Verschlüsselung

  1. Festnahme in Frankreich: Ist Durow ein Doppelagent?

    Festnahme in Frankreich: Ist Durow ein Doppelagent?

    Politiker und Eliten aus Russland sind in Aufruhr. Denn die Bedeutung von Telegram ist für den Krieg und die Armee nicht zu unterschätzen.
    Von Martin Böckmann

    29.08.202493 Kommentare
  2. Der AI Act ist da: Was Unternehmen jetzt wissen müssen

    Der AI Act ist da: Was Unternehmen jetzt wissen müssen

    Die weltweit erste Regulierung von künstlicher Intelligenz ist in Kraft getreten: der AI Act der Europäischen Union. Das kommt auf Unternehmen zu.
    Von Gerd Mischler

    01.08.202424 Kommentare
  3. Socialist Millionaires Protocol: Vertrauliche Kommunikation dank sozialistischer Millionäre

    Socialist Millionaires Protocol: Vertrauliche Kommunikation dank sozialistischer Millionäre

    Algorithmus des Monats Public-Key-Verfahren sind anfällig für Man-in-the-Middle-Angriffe. Wir erklären, wie das Socialist Millionaires Protocol sie unmöglich macht.
    Von Johannes Hiltscher

    24.07.20243 Kommentare
  4. Tor-Governance: Wo Hackercommunity und US-Staat an einem Strang ziehen

    02.07.20242 Kommentare
  5. Chatkontrolle: Aufgeschoben ist nicht aufgehoben

    21.06.20244 Kommentare
  6. Sicherer Login: Doppelt geschützt mit 2FA unter Windows

    19.06.202417 Kommentare
  7. Datenschutz bei Online-Terminplanern: Vier Sorglos-Alternativen zu Doodle und Co

    17.06.20248 Kommentare
  8. Tapestry, Wicket und Vaadin im Vergleich: Wie Entwickler das richtige Java-Framework auswählen

    10.06.20242 Kommentare

Anleitung zu Verschlüsselung

  1. Powershell SecretManagement: Schluss mit Klartext

    Powershell SecretManagement: Schluss mit Klartext

    Für Sicherheit in Powershell-Scripts: Wie Secretmanagement Klartext-Passwörter obsolet macht und eine Integration mit bekannten Secret-Managern ermöglicht.
    Eine Anleitung von Philip Lorenz

    28.10.20230 Kommentare
  2. Neues Jahr, neues Smartphone: Wie der Umstieg auf ein alternatives Android gelingt

    Neues Jahr, neues Smartphone: Wie der Umstieg auf ein alternatives Android gelingt

    Eigentlich sind Smartphones kleine Spionage-Geräte - dass es auch anders geht, beweisen alternative Androids. Wir zeigen, wie der Umstieg gelingt und haken damit einen guten Vorsatz für's neue Jahr ab.
    Eine Anleitung von Moritz Tremmel

    02.01.202378 Kommentare
  3. Passwortlos: Alles, was Sie über Passkeys wissen müssen

    Passwortlos: Alles, was Sie über Passkeys wissen müssen

    Mit Passkeys wollen Apple, Microsoft und Google die Welt endlich passwortlos machen. Wir erklären, was dahintersteckt.
    Eine Anleitung von Moritz Tremmel

    16.12.202213 Kommentare
  4. Etebase: Wie installiere ich mir einen Etesync-Server?

    22.11.20220 Kommentare
  5. Microsoft: Office-Pakete datenschutzkonform nutzen

    20.09.20220 Kommentare
  6. Datenschutz bei Whatsapp etc.: Was bei Messengerdiensten zu beachten ist

    10.08.202220 Kommentare
  7. Let's Encrypt: Was Admins heute tun müssen

    28.01.202212 Kommentare
  8. Onionshare: Einfach anonym Dateien teilen

    11.05.202138 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Meinung zu Verschlüsselung

  1. Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Sicherheitslücke: Die IT-Wirtschaft hat zu wenig aus Heartbleed gelernt

    Code, der wohl nie getestet wurde, führt zu einer Lücke in OpenSSL. Ein Totalausfall für das Projekt und die Open-Source-Wirtschaft.
    Ein IMHO von Sebastian Grüner

    03.11.202240 Kommentare
  2. Nancy Faeser: Der wandelnde Fallrückzieher

    Nancy Faeser: Der wandelnde Fallrückzieher

    Angeblich ist Nancy Faeser Bundesinnenministerin geworden, um sich für den hessischen Landtagswahlkampf zu profilieren. Das merkt man leider.
    Ein IMHO von Friedhelm Greis

    23.05.202266 Kommentare
  3. Chatkontrolle: Ein totalitärer Missbrauch von Technik

    Chatkontrolle: Ein totalitärer Missbrauch von Technik

    Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig.
    Ein IMHO von Friedhelm Greis

    12.05.2022130 Kommentare
  4. Passwort-Check aus Bayern: Bis eben war Ihr Passwort noch sicher

    22.02.2022210 Kommentare
  5. Canon: Der endgültige Beweis, dass DRM weg kann

    10.01.2022133 Kommentare
  6. Überwachung: Apple sägt an der Ende-zu-Ende-Verschlüsselung

    09.08.202157 Kommentare
  7. Hochwasser: Digitale Sicherheit gibt es erst nach Hunderten Toten

    28.07.202139 Kommentare
  8. Microsoft Exchange: Ohne E-Mail wäre das nicht passiert

    09.03.2021131 Kommentare

Meistgelesen zu Verschlüsselung

  1. Notband läuft: "Krasser Hackerangriff" trifft deutschen Radiosender

    Notband läuft: "Krasser Hackerangriff" trifft deutschen Radiosender

    Nach Angaben des Senders wurden bei dem Angriff alle Musikdateien verschlüsselt. Die Angreifer stammen angeblich aus dem russischen Raum.

    17.09.202488 Kommentare
  2. Schweiz: Kuh stirbt nach Cyberangriff auf Melkroboter

    Schweiz: Kuh stirbt nach Cyberangriff auf Melkroboter

    Die Angreifer forderten ein Lösegeld. Da der Landwirt nicht zahlen wollte, ist ihm der Zugang zu wichtigen Informationen über seine Kühe verwehrt geblieben.

    07.08.2024182 Kommentare
  3. Festnahme in Frankreich: Ist Durow ein Doppelagent?

    Festnahme in Frankreich: Ist Durow ein Doppelagent?

    Politiker und Eliten aus Russland sind in Aufruhr. Denn die Bedeutung von Telegram ist für den Krieg und die Armee nicht zu unterschätzen.
    Von Martin Böckmann

    29.08.202493 Kommentare
  4. Verschlüsselung ausgehebelt: Forscher übernimmt Kontrolle über Geldautomaten

    12.08.202429 Kommentare
  5. Der AI Act ist da: Was Unternehmen jetzt wissen müssen

    01.08.202424 Kommentare
  6. Deanonymisierung von Nutzern: Behörden unterwandern Tor-Netzwerk

    18.09.202428 Kommentare
  7. Zutrittskontrolle: Unzählige RFID-Schlüsselkarten mit Backdoor ausgestattet

    21.08.202410 Kommentare
  8. Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb

    26.07.202428 Kommentare

Meistkommentiert zu Verschlüsselung

  1. Schweiz: Kuh stirbt nach Cyberangriff auf Melkroboter

    Schweiz: Kuh stirbt nach Cyberangriff auf Melkroboter

    Die Angreifer forderten ein Lösegeld. Da der Landwirt nicht zahlen wollte, ist ihm der Zugang zu wichtigen Informationen über seine Kühe verwehrt geblieben.

    07.08.2024182 Kommentare
  2. Festnahme in Frankreich: Ist Durow ein Doppelagent?

    Festnahme in Frankreich: Ist Durow ein Doppelagent?

    Politiker und Eliten aus Russland sind in Aufruhr. Denn die Bedeutung von Telegram ist für den Krieg und die Armee nicht zu unterschätzen.
    Von Martin Böckmann

    29.08.202493 Kommentare
  3. Notband läuft: "Krasser Hackerangriff" trifft deutschen Radiosender

    Notband läuft: "Krasser Hackerangriff" trifft deutschen Radiosender

    Nach Angaben des Senders wurden bei dem Angriff alle Musikdateien verschlüsselt. Die Angreifer stammen angeblich aus dem russischen Raum.

    17.09.202488 Kommentare
  4. Verschlüsselung ausgehebelt: Forscher übernimmt Kontrolle über Geldautomaten

    12.08.202429 Kommentare
  5. Deanonymisierung von Nutzern: Behörden unterwandern Tor-Netzwerk

    18.09.202428 Kommentare
  6. Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb

    26.07.202428 Kommentare
  7. Der AI Act ist da: Was Unternehmen jetzt wissen müssen

    01.08.202424 Kommentare
  8. Passwortmanager und VPN-Apps: Klartextpasswörter aus Prozessspeicher gelesen

    12.08.202418 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 93
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #