Als «encryption» getaggte Fragen

Durch die Verschlüsselung werden Informationen durch eine Verschlüsselung umgewandelt, um sie vor unbefugtem Zugriff zu schützen.

1
Outlook 2010 kann nicht auf verschlüsselte E-Mails antworten
Ein Mitarbeiter und ich verwenden gelegentlich verschlüsselte E-Mails, um Passwörter zu senden. Wir verwenden beide Outlook 2010 und beide unserer digitalen IDs wurden von derselben Behörde erstellt. Für meinen Kollegen funktioniert das Erstellen, Beantworten und Lesen meiner verschlüsselten E-Mails einwandfrei. Aber für mich kann ich seine verschlüsselten E-Mails lesen, ich …

4
Wie erstelle ich unter Debian eine zufällig verschlüsselte, verschlüsselte Swap-Partition, die sich auf "by-uuid" bezieht?
Wenn auf Ihrem GNU / Linux-System eine Blockgeräteverschlüsselung implementiert ist, ist es sinnvoll, auch Ihre Swap-Partition zu verschlüsseln, da entschlüsselte Daten jederzeit im Klartext in den Swap geschrieben werden können. Wenn ich mir die Debian-Manpage für "crypttab" ansehe, sehe ich ein Beispiel für das Erstellen einer zufällig verschlüsselten Swap-Partition beim …






5
OSX - Full Disk Encryption [geschlossen]
Geschlossen . Diese Frage basiert auf Meinungen . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie durch Bearbeiten dieses Beitrags mit Fakten und Zitaten beantwortet werden kann . Geschlossen vor 5 Jahren . Welche Optionen stehen für die vollständige OSX-Festplattenverschlüsselung zur Verfügung? …

1
Starten Sie das verschlüsselte System remote ohne Kennwortabfrage neu
Gibt es Standardlösungen für den Remote-Neustart eines verschlüsselten Systems, ohne dass beim nächsten Start ein Kennwort erforderlich ist? Das fragliche System ist ein mit LUKS-Root-Partition verschlüsseltes Ubuntu und eine unverschlüsselte Boot-Partition. Die einzige Möglichkeit, die ich mir vorstellen kann, besteht darin, einen zufällig generierten zweiten Schlüssel hinzuzufügen, der auf einer …





2
Gibt es große Nachteile bei der Verwendung eines Excel 2010-Dokuments für die Kennwortverwaltung?
Bei meinem alten Job verwendeten wir eine Open-Source-Methode (IMO) zur Verwaltung der Netzwerkinfrastruktur und die Kennwörter anderer wichtiger Hosts [mit Keepass]. Bei meinem neuen Job scheinen sie jedoch passwortgeschützte Excel-Tabellen zu verwenden. Bevor ich mich mit der Passwortsicherheit befasste, durchsuchte ich die Interwebs und stellte fest, dass Microsoft die Implementierung …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.