Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
netsecurity [2013/05/31 08:35] – [Allgemeines] bush | netsecurity [2013/05/31 09:08] (aktuell) – [Kommunikation] bush | ||
---|---|---|---|
Zeile 59: | Zeile 59: | ||
<note important> | <note important> | ||
+ | |||
+ | |||
+ | ==== Sensible Daten ==== | ||
+ | |||
+ | Im Abschnitt " | ||
+ | die Übertragung einer E-Mail dem Transport einer Postkarte recht nahe kommt, was die Lesbarkeit für Unbefugte anbelangt, | ||
+ | sollten Sie sich vor dem Versand sensibler Daten überlegen, ob Sie Ihre Mail bzw. die Mail-Anhänge tatsächlich ohne | ||
+ | Schutzmaßnahmen (s. oben) versenden wollen oder dürfen. | ||
+ | |||
+ | Wenn Sie Ihre Daten innerhalb einer geschlossenen Personengruppe teilen wollen, ist es durchaus überlegenswert, | ||
+ | welchem Server Sie den Speicherbereich reservieren. Bei kommerziellen Speicher-Anbietern, | ||
+ | eventuell auch kostenlos zur Verfügung stellen (Stichwort: [[http:// | ||
+ | Sie in der Regel keine Informationen darüber, wer ggf. zusätzlich Zugriff auf Ihre Daten bekommen kann. Wesentlich | ||
+ | transparenter ist dagegen die Situation, wenn Sie die Daten z.B. auf einem Speicherbereich des Rechenzentrums oder | ||
+ | des eigenen Instituts Ihrer Heimat-Universität hinterlegen.\\ Die Ideale Situation ist in der Cloud dann gegeben, wenn | ||
+ | Sie über ein geeignetes, lokal installiertes Programm die Daten **vor dem Upload** auf unbekannte Server | ||
+ | verschlüsseln und erst **nach dem Download** wieder entschlüsseln können. Ein Beispiel dafür ist der | ||
+ | Cloud-Speicher **[[http:// | ||
+ | |||
+ | |||
+ | |||
\\ | \\ |