Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung Beide Seiten der Revision
it-sec:verschluesselungmobilgeraete [2016/08/31 13:20]
chrboett
it-sec:verschluesselungmobilgeraete [2016/08/31 13:20]
chrboett
Zeile 6: Zeile 6:
 Auch für das **Apple**-Betriebssystem MacOS erscheint die im Betriebssystem integrierte Möglichkeit die Benutzerdaten zu verschlüsseln als weiterhin geeignete Methode, den häufigsten Gefährdungen zu begegnen (**FileVault**). ​ Auch für das **Apple**-Betriebssystem MacOS erscheint die im Betriebssystem integrierte Möglichkeit die Benutzerdaten zu verschlüsseln als weiterhin geeignete Methode, den häufigsten Gefährdungen zu begegnen (**FileVault**). ​
  
-Truecrypt … ins Visier Geheimdienste,​ Entwicklung eingestellt… kann nur individuell beurteilt werden, ob noch ausreichend. ​Detailsinformationen ​finden sich auf den Themenseiten des Heise-Verlags zu TrueCrypt: [[https://​www.heise.de/​thema/​TrueCrypt]]. Als Nachfolger gilt VeraCrypt [[https://​www.heise.de/​download/​product/​veracrypt-95747]].+Truecrypt … ins Visier Geheimdienste,​ Entwicklung eingestellt… kann nur individuell beurteilt werden, ob noch ausreichend. ​Weiterführende Informationen ​finden sich auf den Themenseiten des Heise-Verlags zu TrueCrypt: [[https://​www.heise.de/​thema/​TrueCrypt]]. Als Nachfolger gilt VeraCrypt [[https://​www.heise.de/​download/​product/​veracrypt-95747]].
  
 Für verschlüsselte Geräte/​Festplatten muss insbesondere dann ein Master-Schlüssel hinterlegt werden, wenn keine anderen Regeln zur regelmäßigen zentralen Ablage von Arbeitsdaten und Ergebnissen existieren. Für verschlüsselte Geräte/​Festplatten muss insbesondere dann ein Master-Schlüssel hinterlegt werden, wenn keine anderen Regeln zur regelmäßigen zentralen Ablage von Arbeitsdaten und Ergebnissen existieren.
Gauß-IT-Zentrum