{"id":1869,"date":"2009-03-09T18:29:02","date_gmt":"2009-03-09T17:29:02","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/daten-und-internetverbindung-verschlusseln\/"},"modified":"2024-03-08T07:24:25","modified_gmt":"2024-03-08T06:24:25","slug":"daten-und-internetverbindung-verschlusseln","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/daten-und-internetverbindung-verschlusseln\/","title":{"rendered":"Daten und Internetverbindung verschl\u00fcsseln"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/03\/2t_lockcrypt_tb.png\" alt=\"\" align=\"right\" \/>Fast alle Anwender schieben ihrem Computer per Firewall und Anti-Virus-Software einen zuverl\u00e4ssigen Riegel vor. Gelingt es unerw\u00fcnschten Eindringlingen jedoch, diesen Schutz zu knacken, liegen sensible Daten blank. Schlie\u00dflich speichert und verschickt man ja nicht nur Links von lustigen Videos oder Urlaubsfoto, sondern auch Passw\u00f6rter, Kontonummern oder Adressverzeichnisse.<\/p>\n<p>Der Trend zu mobilen Ger\u00e4ten und Speichermedien birgt weitere Gefahren in sich. Schnell ist ein Laptop gestohlen, ein USB-Stick verloren oder ein Mobiltelefon vergessen. Um ein Masterpasswort f\u00fcr das Ger\u00e4t umgehen zu k\u00f6nnen, muss man nicht einmal Computerexperte sein. Oftmals erh\u00e4lt ein potentieller \u00dcbelt\u00e4ter schon Vollzugriff auf ein Speichermedium, wenn er dieses per USB, Firewire oder Bluetooth mit einem Computer verbindet.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/03\/usb-stick2.jpg\" alt=\"\" align=\"left\" \/>&#8220;In den meisten Unternehmen z\u00e4hlt effektive Verschl\u00fcsselung l\u00e4ngst zum Standard. Auf privaten Rechnern setzt sich das Bewusstsein, dass wirksames Codieren vor b\u00f6sen \u00dcberraschungen sch\u00fctzt, aber auch immer mehr durch&#8221;, sagt Dagmar Rabaschowsky, Sales Manager des Software-Unternehmens <a href=\"http:\/\/www.softonic.de\/s\/steganos\" target=\"_blank\" rel=\"noopener noreferrer\">Steganos<\/a>. &#8220;Chiffrierungssoftware setzt an mehreren Stellen an. Zugangsdaten f\u00fcr Internetangebote oder PIN-Nummern von Kreditkarten speichert man in einem Passwort-Manager, der mit einen hochsicheren Masterpasswort gesch\u00fctzt wird. Dateien auf Datentr\u00e4gern lagert man in einem virtuellen Safe.&#8221;<!--more--><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2009\/03\/router.jpg\" alt=\"\" align=\"right\" \/>Der Tresor aus Bits und Bites ist ebenfalls per Masterpasswort gesch\u00fctzt und ist laut Rabaschowsky auf internen Festplatten wie externen Speichermedien gleich effektiv. Ein gutes Verschl\u00fcsselungsprogramm sollte au\u00dferdem in der Lage sein, Dateien so von einem Datentr\u00e4ger zu l\u00f6schen, dass die Informationen auch mit Spezialsoftware nicht mehr hergestellt werden k\u00f6nnen, so die Expertin weiter.<\/p>\n<p>&#8220;Ein weiteres gro\u00dfes Thema ist die Sicherheit bei Internetausfl\u00fcgen. Die so genannte IP-Adresse ist \u00f6ffentlich und kann an vielen Stellen eindeutig zugeordnet werden. Auch Anwender, die ungesch\u00fctzt in W-LAN-Netzen surfen, sind bedroht&#8221;, sagt Rabaschowsky. &#8220;Vor der Gefahr, ausspioniert zu werden, sch\u00fctzt man sich mit Programmen, die eine VPN-Verbindung herstellen&#8221;.<\/p>\n<p>Diese Spezial-Software nutzt die Technik so genannter Virtual Private Networks (VPN), um die Identit\u00e4t und gleichzeitig die \u00fcbertragenen Daten zu verstecken. Dabei verbindet sich der eigene PC \u00fcber eine Art gesch\u00fctzten Tunnel mit speziellen Servern.<\/p>\n<p>Eines sollte man bei der Verschl\u00fcsselung in jedem Falle bedenken: Vergisst man das Masterpasswort, ist kein Zugriff auf die zuvor gesch\u00fctzten Dateien mehr m\u00f6glich.<\/p>\n<p>Verschl\u00fcsselungssoftware f\u00fcr Hardware-Ger\u00e4te steht <a href=\"http:\/\/www.softonic.de\/windows\/verschlusselung\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zum Download bereit. Sicher durch das Internet bewegt man sich mit <a href=\"http:\/\/www.softonic.de\/windows\/browser-netz-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">dieser<\/a> Software. Weitere Informationen \u00fcber Anwendungen, die Daten chiffrieren, erh\u00e4lt man <a href=\"http:\/\/onsoftware.softonic.de\/aber-sicher-verschlusselung-von-sensiblen-daten\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fast alle Anwender schieben ihrem Computer per Firewall und Anti-Virus-Software einen zuverl\u00e4ssigen Riegel vor. Gelingt es unerw\u00fcnschten Eindringlingen jedoch, diesen Schutz zu knacken, liegen sensible Daten blank. Schlie\u00dflich speichert und verschickt man ja nicht nur Links von lustigen Videos oder Urlaubsfoto, sondern auch Passw\u00f6rter, Kontonummern oder Adressverzeichnisse. Der Trend zu mobilen Ger\u00e4ten und Speichermedien birgt &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/daten-und-internetverbindung-verschlusseln\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Daten und Internetverbindung verschl\u00fcsseln&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7009,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[3383],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-1869","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/1869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7009"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=1869"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/1869\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=1869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=1869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=1869"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=1869"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=1869"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=1869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}