Verschlüsselungssoftware Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Verschlüsselungssoftware zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Verschlüsselungssoftware Artikel
Tokenisierung vs. Verschlüsselung: Was ist am besten für Datensicherheit?
Tokenisierung und Verschlüsselung sind zwei Seiten derselben Medaille in der Datensicherheit.
von Sagar Joshi
Serverlose Architektur: Was es ist, Vorteile und Einschränkungen
Schneller versenden, Schwung aufbauen und Marktanteile vergrößern ist der Traum eines jeden Unternehmensleiters.
von Sudipto Paul
Man-in-the-Middle-Angriffe: Wie man Sicherheitsverletzungen verhindert
Schäden zu verhindern wird noch schwieriger, wenn man die Ursache nicht kennt.
von Sagar Joshi
Dateiverschlüsselung: Wie man einzelne Dateien sicher aufbewahrt
Die Verschlüsselung einer gesamten Festplatte reicht nicht aus, wenn Sie eine robuste Datensicherheit anstreben.
von Sagar Joshi
Die Entwicklung von Technologien zur Verbesserung der Privatsphäre (PETs) Trends im Jahr 2022
Dieser Beitrag ist Teil der 2022 Digital Trends Serie von G2. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Tom Pringle, VP, Marktforschung, und zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
von Merry Marwig, CIPP/US
Symmetrische Verschlüsselung: Wie man Sicherheit in schnellerem Tempo gewährleistet
Sicherheit erfordert manchmal Schnelligkeit.
von Sagar Joshi
Was ist Verschlüsselung? Verwenden Sie diese Algorithmen, um Daten sicher zu halten.
Sensible Daten benötigen Schutz.
von Sagar Joshi
Wie sich Mitarbeiter kleiner Unternehmen an die Fernarbeit anpassen
G2 verfolgt ständig die sich entwickelnde B2B-Technologiebranche, insbesondere in dieser unsicheren Zeit. Im Rahmen einer Artikelserie, die auf einer kürzlich durchgeführten Umfrage basiert, haben G2-Analysten einige wichtige Probleme und Statistiken hervorgehoben, mit denen Mitarbeiter kleiner Unternehmen konfrontiert sind, während sie von zu Hause aus arbeiten, sowie mögliche Werkzeuge und Maßnahmen, die jeder ergreifen kann.
von Nathan Calabrese
Wie man die Sicherheit der Remote-Belegschaft in Krisenzeiten stärkt
Die Coronavirus-Gesundheitskrise hat Millionen von Arbeitnehmern (die dazu in der Lage sind) gezwungen, auf das Arbeiten von zu Hause aus umzustellen. Das stellt zahlreiche Hindernisse für Arbeitnehmer dar, ihre Fristen einzuhalten und ihre Arbeit zu erledigen. Sicherheitsmanagement und -durchsetzung sind zu einigen der wichtigsten und kritischsten Übergangsbedürfnisse sowohl für Arbeitnehmer als auch für ihre Arbeitgeber geworden.
von Aaron Walker
Analyse der API-Sicherheit in der Multicloud-Welt
Moderne Anwendungen senden und empfangen zu jedem Zeitpunkt eine unermessliche Menge an Daten. Dieser Datenfluss wird durch Anwendungsprogrammierschnittstellen (APIs) ermöglicht.
von Aaron Walker
CCPA: Alles, was Sie wissen müssen
Nach umfangreicher Medienberichterstattung über den Facebook-Cambridge Analytica-Skandal, den Equifax-Datenverstoß und zahllose andere bekannte Datenverstöße sind sich die Verbraucher stärker bewusst geworden, wie ihre persönlichen Daten von Unternehmen genutzt und missbraucht werden.
von Merry Marwig, CIPP/US
Verschlüsselungssoftware Glossarbegriffe
Verschlüsselungssoftware Diskussionen
0
Frage zu: Tresorit
Was ist Ende-zu-Ende-Verschlüsselung?Tresorit verwendet Ende-zu-Ende-Verschlüsselung, um die Sicherheit Ihrer Dateien in der Cloud zu gewährleisten.
Mehr anzeigen
Weniger anzeigen
Mit Ende-zu-Ende-Verschlüsselung verschlüsselt Tresorit jede Datei und die relevanten Dateimetadaten auf Ihren Geräten mit einzigartigen, zufällig generierten Verschlüsselungsschlüsseln. Diese Schlüssel werden niemals in unverschlüsseltem Format an unsere Server gesendet. Der Zugriff auf Dateien ist nur mit dem einzigartigen Entschlüsselungsschlüssel eines Benutzers möglich.
Mehr anzeigen
Weniger anzeigen
Es bedeutet, dass Ihre Informationen verschlüsselt werden, bevor sie Ihr Gerät verlassen, und erst entschlüsselt werden, wenn sie den Empfänger erreichen - sei es Sie selbst auf demselben oder einem anderen Gerät oder jemand, mit dem Sie zusammenarbeiten. Das bedeutet, dass auf dem Weg dorthin alles, was Sie (und Tresorit oder ein möglicher Hacker) möglicherweise sehen könnten, Kauderwelsch ist.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: IXOPAY
Was ist Tokenisierung?Tokenisierung
Mehr anzeigen
Weniger anzeigen
Tokenisierung ist der Prozess des Austauschs sensibler Daten gegen nicht sensible Daten, die als "Token" bezeichnet werden. Sobald dies geschehen ist, kann das Token nicht ohne zusätzliche Informationen in seine ursprüngliche, sensible Form zurückgeführt werden.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: Windows 11
Wofür wird Microsoft BitLocker verwendet?Wofür wird Microsoft BitLocker verwendet?
Mehr anzeigen
Weniger anzeigen
It is used to encrypt the files as well as the harddrives in the system.
Mehr anzeigen
Weniger anzeigen
Es ist ein vollständiges Festplattenverschlüsselungssystem, das einen Speicherschlüssel für eine spätere Wiederherstellung speichert.
Mehr anzeigen
Weniger anzeigen
BitLocker ist eine Festplattenverschlüsselungsfunktion in Windows, die Daten schützt, indem sie ganze Volumes verschlüsselt, einschließlich des Betriebssystemlaufwerks sowie fester oder entfernbarer Laufwerke.
Mehr anzeigen
Weniger anzeigen
It is used to protect a computer’s data by locking and encrypting the storage device for better security. BitLocker is used to encrypt data and keep information safe from unauthorized users.
Mehr anzeigen
Weniger anzeigen
Verschlüsselungssoftware Berichte
Mid-Market Grid® Report for Encryption
Spring 2026
G2-Bericht: Grid® Report
Grid® Report for Encryption
Spring 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Encryption
Spring 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Encryption
Spring 2026
G2-Bericht: Momentum Grid® Report
Small-Business Grid® Report for Encryption
Spring 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Encryption
Winter 2026
G2-Bericht: Grid® Report
Small-Business Grid® Report for Encryption
Winter 2026
G2-Bericht: Grid® Report
Mid-Market Grid® Report for Encryption
Winter 2026
G2-Bericht: Grid® Report
Grid® Report for Encryption
Winter 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Encryption
Winter 2026
G2-Bericht: Momentum Grid® Report















