Änderungen von Dokument Verschlüsselung von Daten
Zuletzt geändert von Susanne Elisabeth Kelm am 2022/06/09 10:51
Von Version 20.2
bearbeitet von xwikiadmin
am 2022/03/28 13:34
am 2022/03/28 13:34
Änderungskommentar:
Update document after refactoring.
Auf Version 25.1
bearbeitet von Susanne Elisabeth Kelm
am 2022/04/01 16:18
am 2022/04/01 16:18
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Zusammenfassung
-
Seiteneigenschaften (3 geändert, 0 hinzugefügt, 0 gelöscht)
Details
- Seiteneigenschaften
-
- Übergeordnete Seite
-
... ... @@ -1,1 +1,1 @@ 1 -Anleitungen /Dokumentationen zur Nutzung der IT-Infrastruktur.WebHome1 +Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.WebHome - Dokument-Autor
-
... ... @@ -1,1 +1,1 @@ 1 -xwiki:XWiki. xwikiadmin1 +xwiki:XWiki.id931392 - Inhalt
-
... ... @@ -7,19 +7,18 @@ 7 7 8 8 Der Einsatz von VeraCrypt ist für viele Anwendungsfälle denkbar, wie z.B. für die Speicherung von personenbezogenen Daten (Arbeitsplatzbeschreibungen, Noten, u.v.a.m.) oder Abschlussarbeiten, Seminararbeiten und Berichte. 9 9 10 -Schritt für Schritt wird beschrieben, wie eine (% class="confluence-link" %)[[Datei als virtuelles Laufwerk>> url:http://rzwiki.sonia.de/display/anonymous/VeraCrypt+Laufwerk+einrichten||shape="rect"]](%%) erstellt wird und anschließend verwendet werden kann.10 +Schritt für Schritt wird beschrieben, wie eine (% class="confluence-link" %)[[Datei als virtuelles Laufwerk>>doc:.VeraCrypt.WebHome||shape="rect"]](%%) erstellt wird und anschließend verwendet werden kann. 11 11 12 -Gelöschte Daten des verschlüsselten Laufwerks werden unverschlüsselt in den Papierkorb verschoben und sind dort ungeschützt. [[Das Verhalten des Papierkorbs muss angepasst werden.>>url:http://rzwiki.sonia.de/pages/viewpage.action?pageId=49153241||shape="rect"]]12 +Gelöschte Daten des verschlüsselten Laufwerks werden unverschlüsselt in den Papierkorb verschoben und sind dort ungeschützt. **Das Verhalten des Papierkorbs muss angepasst werden.** 13 13 14 -\\ 15 15 16 16 = Verschlüsselung für Sync&Sharedienste mit Cryptomator = 17 17 18 -Für die Übertragung von Daten auf einen Cloudspeicher ist besondere Sorgfalt geboten. Es gibt eine Reihe von geeigneten Verschlüsselungstools, mit denen Sie sensible Daten vor der Übertragung in die Cloud grundsätzlich verschlüsseln sollten. Für [[PowerFolder>>doc: rechenzentrum:Anleitungen/Dokumentationen zur Nutzung der IT-Infrastruktur.PowerFolder - Sync&Share Dienst des Rechenzentrums.WebHome]], den Sync&Sharedienst der Hochschule, empfiehlt Ihnen das Rechenzentrum den Einsatz von Cryptomator.19 -Die für ihr Betriebssystem passende Version von Cryptomator können Sie unter [[https:~~/~~/cryptomator.org/de/downloads/>>url:https://cryptomator.org/de/downloads/#allVersions|| rel="nofollow"class="urlextern" shape="rect"]] herunterladen. Dort finden Sie auch detaillierte Informationen zum Konzept der OpenSource Software.17 +Für die Übertragung von Daten auf einen Cloudspeicher ist besondere Sorgfalt geboten. Es gibt eine Reihe von geeigneten Verschlüsselungstools, mit denen Sie sensible Daten vor der Übertragung in die Cloud grundsätzlich verschlüsseln sollten. Für [[PowerFolder>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.PowerFolder - Sync&Share Dienst des Rechenzentrums.WebHome]], den Sync&Sharedienst der Hochschule, empfiehlt Ihnen das Rechenzentrum den Einsatz von Cryptomator. 18 +Die für ihr Betriebssystem passende Version von Cryptomator können Sie unter [[https:~~/~~/cryptomator.org/de/downloads/>>url:https://cryptomator.org/de/downloads/#allVersions||class="urlextern" rel="nofollow" shape="rect"]] herunterladen. Dort finden Sie auch detaillierte Informationen zum Konzept der OpenSource Software. 20 20 21 -Beachten Sie die bitte die [[Regelungen zur Nutzung der IT-Infrastruktur>>doc: rechenzentrum:Anleitungen/Dokumentationen zur Nutzung der IT-Infrastruktur.Regelungen zur Nutzung der IT-Infrastruktur.WebHome||shape="rect"]] und die Ordnung der Hochschule zur Verarbeitung personenbezogener Daten. Gerade in Hinblick auf das Teilen von Daten mit anderen Personen trägt Ihr Verhalten zu einem großen Teil zur Gesamtsicherheit bei.20 +Beachten Sie die bitte die [[Regelungen zur Nutzung der IT-Infrastruktur>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Regelungen zur Nutzung der IT-Infrastruktur.WebHome||shape="rect"]] und die Ordnung der Hochschule zur Verarbeitung personenbezogener Daten. Gerade in Hinblick auf das Teilen von Daten mit anderen Personen trägt Ihr Verhalten zu einem großen Teil zur Gesamtsicherheit bei. 22 22 23 -**Für den Einsatz von Cryptomator zum verschlüsseln von Dateien in Powerfolder haben wir eine Anleitung für Sie erstellt. [[doc:rechenzentrum:Anleitungen / Dokumentationen zur Nutzung der IT-Infrastruktur.Verschlüsselung von Daten.Cryptomator.WebHome]]**22 +[[**Für den Einsatz von Cryptomator zum verschlüsseln von Dateien in Powerfolder haben wir eine Anleitung für Sie erstellt.**>>doc:.Cryptomator.WebHome]] 24 24 25 - \\24 +