Änderungen von Dokument Verschlüsselung von Daten
Zuletzt geändert von Susanne Elisabeth Kelm am 2022/06/09 10:51
Von Version 20.2
bearbeitet von xwikiadmin
am 2022/03/28 13:34
am 2022/03/28 13:34
Änderungskommentar:
Update document after refactoring.
Auf Version 21.1
bearbeitet von xwikiadmin
am 2022/03/28 13:38
am 2022/03/28 13:38
Änderungskommentar:
Renamed back-links.
Zusammenfassung
-
Seiteneigenschaften (1 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Inhalt
-
... ... @@ -15,7 +15,7 @@ 15 15 16 16 = Verschlüsselung für Sync&Sharedienste mit Cryptomator = 17 17 18 -Für die Übertragung von Daten auf einen Cloudspeicher ist besondere Sorgfalt geboten. Es gibt eine Reihe von geeigneten Verschlüsselungstools, mit denen Sie sensible Daten vor der Übertragung in die Cloud grundsätzlich verschlüsseln sollten. Für [[PowerFolder>>doc: rechenzentrum:Anleitungen/Dokumentationen zur Nutzung der IT-Infrastruktur.PowerFolder - Sync&Share Dienst des Rechenzentrums.WebHome]], den Sync&Sharedienst der Hochschule, empfiehlt Ihnen das Rechenzentrum den Einsatz von Cryptomator.18 +Für die Übertragung von Daten auf einen Cloudspeicher ist besondere Sorgfalt geboten. Es gibt eine Reihe von geeigneten Verschlüsselungstools, mit denen Sie sensible Daten vor der Übertragung in die Cloud grundsätzlich verschlüsseln sollten. Für [[PowerFolder>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.PowerFolder - Sync&Share Dienst des Rechenzentrums.WebHome]], den Sync&Sharedienst der Hochschule, empfiehlt Ihnen das Rechenzentrum den Einsatz von Cryptomator. 19 19 Die für ihr Betriebssystem passende Version von Cryptomator können Sie unter [[https:~~/~~/cryptomator.org/de/downloads/>>url:https://cryptomator.org/de/downloads/#allVersions||rel="nofollow" class="urlextern" shape="rect"]] herunterladen. Dort finden Sie auch detaillierte Informationen zum Konzept der OpenSource Software. 20 20 21 21 Beachten Sie die bitte die [[Regelungen zur Nutzung der IT-Infrastruktur>>doc:rechenzentrum:Anleitungen / Dokumentationen zur Nutzung der IT-Infrastruktur.Regelungen zur Nutzung der IT-Infrastruktur.WebHome||shape="rect"]] und die Ordnung der Hochschule zur Verarbeitung personenbezogener Daten. Gerade in Hinblick auf das Teilen von Daten mit anderen Personen trägt Ihr Verhalten zu einem großen Teil zur Gesamtsicherheit bei.