Änderungen von Dokument Verschlüsselung von Daten

Zuletzt geändert von Susanne Elisabeth Kelm am 2022/06/09 10:51

Von Version 29.1
bearbeitet von Susanne Elisabeth Kelm
am 2022/06/09 10:51
Änderungskommentar: Renamed back-links.
Auf Version 24.1
bearbeitet von Susanne Elisabeth Kelm
am 2022/04/01 16:15
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -7,9 +7,9 @@
7 7  
8 8  Der Einsatz von VeraCrypt ist für viele Anwendungsfälle denkbar, wie z.B. für die Speicherung von personenbezogenen Daten (Arbeitsplatzbeschreibungen, Noten, u.v.a.m.) oder Abschlussarbeiten, Seminararbeiten und Berichte.
9 9  
10 -Schritt für Schritt wird beschrieben, wie eine (% class="confluence-link" %)[[Datei als virtuelles Laufwerk>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Sicherheit.Verschlüsselung von Daten.VeraCrypt.WebHome||shape="rect"]](%%) erstellt wird und anschließend verwendet werden kann.
10 +Schritt für Schritt wird beschrieben, wie eine (% class="confluence-link" %)[[Datei als virtuelles Laufwerk>>doc:.VeraCrypt.WebHome||shape="rect"]](%%) erstellt wird und anschließend verwendet werden kann.
11 11  
12 -Gelöschte Daten des verschlüsselten Laufwerks werden unverschlüsselt in den Papierkorb verschoben und sind dort ungeschützt. [[Das Verhalten des Papierkorbs muss angepasst werden.>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Sicherheit.Verschlüsselung von Daten.VeraCrypt.Papierkorb sicher löschen.WebHome]]
12 +Gelöschte Daten des verschlüsselten Laufwerks werden unverschlüsselt in den Papierkorb verschoben und sind dort ungeschützt. **Das Verhalten des Papierkorbs muss angepasst werden.**
13 13  
14 14  
15 15  = Verschlüsselung für Sync&Sharedienste mit Cryptomator =
... ... @@ -19,6 +19,6 @@
19 19  
20 20  Beachten Sie die bitte die [[Regelungen zur Nutzung der IT-Infrastruktur>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Regelungen zur Nutzung der IT-Infrastruktur.WebHome||shape="rect"]] und die Ordnung der Hochschule zur Verarbeitung personenbezogener Daten. Gerade in Hinblick auf das Teilen von Daten mit anderen Personen trägt Ihr Verhalten zu einem großen Teil zur Gesamtsicherheit bei.
21 21  
22 -[[**Für den Einsatz von Cryptomator zum verschlüsseln von Dateien in Powerfolder haben wir eine Anleitung für Sie  erstellt.**>>doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Sicherheit.Verschlüsselung von Daten.Cryptomator.WebHome]]
22 +**Für den Einsatz von Cryptomator zum verschlüsseln von Dateien in Powerfolder haben wir eine Anleitung für Sie  erstellt.[[doc:Anleitungen und Dokumentationen zur Nutzung der IT-Infrastruktur.Verschlüsselung von Daten.Cryptomator.WebHome]]**
23 23  
24 24