Einzelnen Beitrag anzeigen
Ungelesen 10.03.21, 23:45   #5
rexgullx
Profi
 
Registriert seit: Aug 2010
Beiträge: 2.046
Bedankt: 7.533
rexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkterexgullx leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Verschlüsselung, Passwortschutz, Datensicherheit - Nachtrag

Wer lediglich seine Privatsphäre gegenüber Dritten (Mitbewohnern) oder für den Fall des Verlusts oder Diebstahls eines Datenträgers (USB-Stick, Notebook, etc.) sicherstellen möchte, kann dies wohl ruhigen Gewissens mit den Mitteln des eigenen Betriebssystems bewerkstelligen, wenn einige grundlegende Bedingungen eingehalten werden. Also z.B. kein Post-It mit dem Passwort auf dem Gerät oder ähnlicher Leichtsinn.

Wenn es darum geht Informationen vor (Strafverfolgungs-) Behörden zu verschleiern, sind über die Verschlüsselung mittels Software hinaus ganz sicher auch eine aufwändige Reihe an physischen und organisatorischen Maßnahmen erforderlich. Um eine Idee über den Aufwand zum Schutz von Daten vor Einsicht, Diebstahl oder Manipulation zu bekommen, sind die Sicherheitsmaßnahmen und Arbeitsweisen wie sie in Rechenzentren angewendet werden, ein gutes Beispiel.

In wie weit Verschlüsselungen tatsächlich mit wessen Know-how und welchem Aufwand umgegangen werden können, wird sicherlich von keinem Beteiligten öffentlich gemacht. Alles Weitere ist mehr oder weniger Gehörtes oder Vermutetes und selten Belegtes.

Die Beschlagnahme von Datenträgern bei einer Gruppierung und Organisation der "Reichsbürgerbewegung" (www.joh-nrw.net), die vorgeblich nicht entschlüsselt wurden, als Referenz zur Qualität von Verschlüsselungssoftware zu nennen halte ich daher in diesem Zusammenhang für fragwürdig.

Quelle bezüglich joh-nrw.net:https://polizei.nrw/artikel/im-visie...in-nrw-waechst
rexgullx ist offline   Mit Zitat antworten