Änderungen von Dokument Verschlüsselung von Daten
Zuletzt geändert von Susanne Elisabeth Kelm am 2026/02/27 14:34
Von Version 31.5
bearbeitet von Susanne Elisabeth Kelm
am 2026/02/27 14:03
am 2026/02/27 14:03
Änderungskommentar:
Update document after refactoring.
Auf Version 31.6
bearbeitet von Susanne Elisabeth Kelm
am 2026/02/27 14:34
am 2026/02/27 14:34
Änderungskommentar:
Rückverlinkungen umbenannt.
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -14,7 +14,7 @@ 14 14 15 15 = Verschlüsselung für Sync&Sharedienste mit Cryptomator = 16 16 17 -Für die Übertragung von Daten auf einen Cloudspeicher ist besondere Sorgfalt geboten. Es gibt eine Reihe von geeigneten Verschlüsselungstools, mit denen Sie sensible Daten vor der Übertragung in die Cloud grundsätzlich verschlüsseln sollten. Für [[Nextcloud>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Nextcloud.WebHome]], den Sync&Sharedienst der Hochschule, empfiehlt Ihnen das Rechenzentrum den Einsatz von Cryptomator. 17 +Für die Übertragung von Daten auf einen Cloudspeicher ist besondere Sorgfalt geboten. Es gibt eine Reihe von geeigneten Verschlüsselungstools, mit denen Sie sensible Daten vor der Übertragung in die Cloud grundsätzlich verschlüsseln sollten. Für [[Nextcloud>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Anwendungen.Nextcloud.WebHome]], den Sync&Sharedienst der Hochschule, empfiehlt Ihnen das Rechenzentrum den Einsatz von Cryptomator. 18 18 Die für ihr Betriebssystem passende Version von Cryptomator können Sie unter [[https:~~/~~/cryptomator.org/de/downloads/>>url:https://cryptomator.org/de/downloads/#allVersions||rel="nofollow" shape="rect" class="urlextern"]] herunterladen. Dort finden Sie auch detaillierte Informationen zum Konzept der OpenSource Software. 19 19 20 20 Beachten Sie die bitte die [[Regelungen zur Nutzung der IT-Infrastruktur>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Regelungen zur Nutzung der IT-Infrastruktur.WebHome||shape="rect"]] und die Ordnung der Hochschule zur Verarbeitung personenbezogener Daten. Gerade in Hinblick auf das Teilen von Daten mit anderen Personen trägt Ihr Verhalten zu einem großen Teil zur Gesamtsicherheit bei.