Whitepaper

Zero-Knowledge: Filen Whitepaper

Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher

,

Filen ist eine Zero-Knowledge und Ende-zu-Ende-verschlüsselte Cloud-Speicher- und Kommunikationsplattform. Zero-Knowledge-End-to-End-Verschlüsselung bedeutet, dass es keinen Vermittler gibt. Filen (oder einer seiner Mitarbeiter) hat nämlich niemals Zugriff auf die Verschlüsselungsschlüssel des Benutzers und daher verbleiben die auf der Plattform übertragenen oder gespeicherten Daten tatsächlich in den Händen des Benutzers. Im Gegensatz zu den meisten anderen Cloud-Speicherplattformen kann […]

Zero-Knowledge- und Ende-zu-Ende-verschlüsselter Cloud-Speicher Weiterlesen »

Confidential Nextcloud FileExchange

Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind

Confidential Nextcloud FileExchange: Grundsätzlich  müssen Geheimnisse nicht nur beim Rechtsanwalt durch dessen Schweigepflicht gesichert sein, sondern auch bei von ihm eingeschalteten Dienstleistern. Doch schaltet er beispielsweise einen externen Dienstleister ein, werden dem Dienstleister häufig personenbezogene Daten überlassen. Dies wurde lange aus datenschutzrechtlichen bzw. strafrechtlichen Hintergrund als problematisch gesehen, da es sich hierbei um eine Offenbarung

Confidential Nextcloud FileExchange: Damit Daten beim Anwalt sicher sind Weiterlesen »

Von der Public Cloud in eine Private Cloud Zero-Knowledge

Von der Public Cloud in eine Private Cloud – mit Confidential Container

Cloud Computing hat die Art und Weise, wie Unternehmen ihre Informationen speichern und darauf zugreifen, verändert und ihnen neue Möglichkeiten eröffnet, den Wert ihrer Daten zu steigern und ihre Geschäfte abzuwickeln. Am besten durch den Weg der Public Cloud in eine Private Cloud. Von Startups bis hin zu Großkonzernen kann jedes Unternehmen die Cloud nutzen,

Von der Public Cloud in eine Private Cloud – mit Confidential Container Weiterlesen »

3D Encryption

3D Encryption als nächster Schritt bei Confidential Computing

,

Spätestens seit dem Schrems-II-Urteil ist die Öffentlichkeit dafür sensibilisiert, dass die ungeschützte Speicherung von Daten in einer Cloud – insbesondere einer, die nicht auf einem europäischen Server gehostet wird – die Vertraulichkeit und Integrität der Informationen gefährden kann. Hier hilft 3D Encryption als nächster Schritt bei Confidential Computing. Dennoch möchte heutzutage kein Unternehmen mehr auf

3D Encryption als nächster Schritt bei Confidential Computing Weiterlesen »

Sicher im Internet

Sicher im Internet: Ratgeber für Berufs- und Privatleben

Sicher im Internet: Als Teil einer vernetzten Informations- und Wissensgesellschaft verlagern immer mehr Menschen ihr Berufs-, aber auch ihr Privatleben ins Internet. Die Risiken, denen sie sich dabei aussetzen, sind vielen jedoch unbekannt. Ob Diebstahl von Identitätsdaten, Passwort-Fishing oder Viren, Würmer und Trojanische Pferde – die Angriffsmöglichkeiten auf unsere Daten werden immer raffinierter und professioneller.

Sicher im Internet: Ratgeber für Berufs- und Privatleben Weiterlesen »

IT-Sicherheitsleitfaden

IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis

Geschäftsprozesse und damit der Geschäftserfolg eines Unternehmens hängen immer mehr von der Zuverlässigkeit der eingesetzten Informationstechnologie ab: Die wenigsten Geschäftsvorfälle sind heute ohne den Einsatz von IT-Systemen wirtschaftlich zu bearbeiten. Zudem nimmt die Vernetzung und Komplexität der IT-Systeme stetig zu. Diese Entwicklungen erfordern zeitgemäße Strategien zur Gewährleistung einer angemessenen IT-Sicherheit – in einem IT-Sicherheitsleitfaden. IT-Sicherheit

IT-Sicherheitsleitfaden: Aus der Praxis für die Praxis Weiterlesen »

Skip to content