Die Kommunikation über digitale Kanäle in Form einer Textnachricht oder aber bei der Verwendung von Webbrowsern, gehört zum Alltag und ist heutzutage nicht mehr wegzudenken. Nutzer greifen häufig auf Kommunikationsmittel zurück, deren Verbindungen als sicher gelten, weil die Daten verschlüsselt versendet werden und vertrauen dieser Verschlüsselung. Fast jeder kennt es: Das Vorhängeschloss, das im Browser […]
Lino Goedecke
Posts by Lino Goedecke:
Asymmetrische Kryptografie
In der Kryptografie wird i. d. R. zwischen zwei Verfahren unterschieden: der symmetrischen und der asymmetrischen Kryptografie. Asymmetrische kryptografische Verfahren werden auch häufig als Public-Key-Verfahren oder asymmetrische Kryptosysteme bezeichnet. In diesem Beitrag möchten wir Ihnen grundlegende Mechanismen, Schutzziele und die teilweise komplexen Verfahren der asymmetrischen Kryptografie erklären. Warum in diesem Kontext von einem System statt […]
„8.10 Information deletion“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist 2022 in neuem Gewand erschienen (wir berichteten) und hält einige neue Referenzmaßnahmen (sog. Controls) bereit, die wir in dieser Blogreihe näher betrachten. Das neue Control „8.10 Information deletion“ wird in der ebenfalls neu gewählten Struktur den „Technological controls“ zugeordnet. Die Maßnahme befasst sich mit der Löschung von Informationen und bezieht […]