Close
This form type is not available for selected form

Tel: 07161 / 653953-0
Fax: 07161 / 653953-9

Fernwartung

Daten Verschlüsselung

Daten Verschlüsselung

Kryptographie

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung für alle mittelständischen Unternehmen in Deutschland. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie das Internet der Dinge (Internet of Things), Industrie 4.0 oder Smart Everything bietet Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten anderer kriminell zu bereichern. Diese neue Dimension der Gefährdung verursacht jährlich einen volkswirtschaftlichen Schaden in Milliardenhöhe.

Der Lagebericht des BSI macht weiterhin deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt und von Freizeitadministratoren bewältigt werden kann. Sie stellt sich auch nicht länger nur einem eingeweihten Kreis von IT-Spezialisten. Vielmehr ist die Cyber-Sicherheit wesentliche Voraussetzung für das Gelingen der Digitalisierung in Deutschland. Somit muss man gemeinsam daran arbeiten, um eine bessere Zukunft zu erreichen.

Symmetrische Kryptographie
Die Verschlüsselungsverfahren, die mit einem geheimen Schlüssel arbeiten, der zum Ver- und Entschlüsseln dient, nennt man symmetrische Verfahren oder Secret-Key-Verfahren. Üblich sind auch die Bezeichnungen Secret-Key-Kryptografie und Secret-Key-Verschlüsselung. Fast alle symmetrischen Verfahren sind auf ressourcenschonende Umgebungen optimiert. Sie zeichnen sich durch geringe Hardwareanforderungen, geringen Energieverbrauch und einfache Implementierung in Hardware aus.
Asymmetrische Kryptographie
Bei einem Asymmetrischen Verschlüsselungsverfahren (auch Public-Key-Verfahren genannt), gibt es im Gegensatz zu einem Symmetrischen, nicht nur ein Schlüssel, sondern gleich zwei. Dieses sogenannte Schlüsselpaar setzt sich aus einem privaten Schlüssel (Privater Schlüssel -> Private Key) und einem öffentlichen Schlüssel (nicht geheim -> Public Key) zusammen. Mit dem privaten Schlüssel werden Daten entschlüsselt oder oder eine digitale Signatur erzeugt. Mit dem öffentlichen Schlüssel kann man Daten verschlüsseln und erzeugte Signaturen auf ihre Authentizität überprüfen Anwendung finden asymmetrische Kryptosysteme bei Verschlüsselungen, Authentifizierungen und der Sicherung der Integrität. Bekannte Beispiele die auf asymmetrische Verfahren aufbauen sind OpenPGP oder auchS/MIME. Aber auch kryptografische Protokolle wie SSH, SSL/TLS oder auch https bauen auf asymmetrische Kryptosysteme. Weiter Anwendung findet bei digitalen Signaturen statt.
Hybride Verschlüsselungsverfahren
Viele kryptografische Protokolle und Krypto-Implementierungen arbeiten mit einem Hybrid-Verfahren, dass sich aus Verfahren der symmetrischen und asymmetrischen Kryptografie zusammensetzt. Die Verfahren der symmetrischen und asymmetrischen Kryptografie erfüllen meist einen ähnlichen Zweck. Sie tun dies nur auf unterschiedliche Weise. Beide Verfahrensweisen ergänzen sich, weshalb sie häufig gemeinsam in einem kryptografischen Protokoll eingesetzt werden. Meist ohne, dass es Erwähnung findet. Kombiniert man symmetrische und asymmetrische Verfahren löst man auf wunderbare Weise die Nachteile, die beide mit sich bringen. Hybride Verschlüsselungsverfahren setzen ein asymmetrisches Verfahren für den Schlüsselaustausch ein und verschlüsseln die Datenübertragung mit einem symmetrischen Verfahren.
Kryptografische Hash-Funktionen
Eine Hashfunktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Kryptologische Hashfunktionen werden in Schlüssellose und schlüssel abhängige eingeteilt. Anwendungen von kryptologischen Hashfunktionen sind vor allem die Datenverarbeitung, zur Integritätsprüfung von Dateien oder Nachrichten. Darüber hinaus werden sie eingesetzt zur Verschleierung von Passwortdateien, als Datenbasis digitaler Signaturen, als Pseudo-Zufallszahlengeneratoren oder zur Konstruktion von Blockchiffren.

Servicelevel

Gold

  • inkl. Stunden im Monat
  • inkl. Wartung PC
  • inkl. Wartung Server
  • Sicherheitsprüfung
  • Backup Prüfung *1
  • Dokumentation erstellen/weiterführen
  • 4 Std.
  • 20 Computer
  • 5 Server (PHY / VM)
  • auf Server
  • ja
  • ja

Support Level:

  • Reakltionszeit Computer *2
  • Reaktionszeit Server *2
  • Mail
  • Eigener Techniker
  • Support Servicezeiten:
  • max. 12 Std.
  • max 8 Std.
  • 24 Std. / 7 Tage
  • nein
  • Mo-Fr. 8:00-17:00

Servicelevel

Platin

  • inkl. Stunden im Monat
  • inkl. Wartung PC
  • inkl. Wartung Server
  • Sicherheitsprüfung
  • Backup Prüfung *1
  • Dokumentation erstellen/weiterführen
  • 8 Std.
  • 30 Computer
  • 8 Server (PHY / VM)
  • auf Server und PC
  • ja
  • ja

Support Level:

  • Reakltionszeit Computer *2
  • Reaktionszeit Server *2
  • Mail
  • Eigener Techniker
  • Support Servicezeiten:
  • max. 8 Std.
  • max 4 Std.
  • 24 Std. / 7 Tage
  • ja
  • Mo-Fr. 8:00-17:00

Servicelevel

Platin Premium

  • inkl. Stunden im Monat
  • inkl. Wartung PC
  • inkl. Wartung Server
  • Sicherheitsprüfung
  • Backup Prüfung *1
  • Dokumentation erstellen/weiterführen
  • 12 Std.
  • 40 Computer
  • 12 Server (PHY / VM)
  • auf Server und PC
  • ja
  • ja

Support Level:

  • Reakltionszeit Computer *2
  • Reaktionszeit Server *2
  • Mail
  • Eigener Techniker
  • Support Servicezeiten:
  • max. 4 Std.
  • max 2 Std.
  • 24 Std. / 7 Tage
  • ja
  • Mo-Fr. 8:00-17:00

Servicelevel

Bronze

  • inkl. Stunden im Monat
  • inkl. Wartung PC
  • inkl. Wartung Server
  • Sicherheitsprüfung
  • Backup Prüfung *1
  • Dokumentation erstellen/weiterführen
  • 1 Std.
  • 5 Computer
  • 1 Server (PHY / VM)
  • auf Server
  • ja
  • ja

Support Level:

  • Reakltionszeit Computer *2
  • Reaktionszeit Server *2
  • E-Mail
  • Eigener Techniker
  • Support Servicezeiten:
  • max. 24 Std.
  • max 12 Std.
  • Nur in Servicezeiten
  • nein
  • Mo-Fr. 8:00-17:00

Servicelevel

Silber

  • inkl. Stunden im Monat
  • inkl. Wartung PC
  • inkl. Wartung Server
  • Sicherheitsprüfung
  • Backup Prüfung *1
  • Dokumentation erstellen/weiterführen
  • 2 Std.
  • 10 Computer
  • 3 Server (PHY / VM)
  • auf Server
  • ja
  • ja

Support Level:

  • Reakltionszeit Computer *2
  • Reaktionszeit Server *2
  • E-Mail
  • Eigener Techniker
  • Support Servicezeiten:
  • max. 24 Std.
  • max 12 Std.
  • Nur in Servicezeiten
  • nein
  • Mo-Fr. 8:00-17:00
  • * 1 (Alle 3 Monate) wenn Backup Storage vorhanden
  • * 2 zu den Servicezeiten

Webspace

Performance

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 20 GB
  • Ja
  • Ja

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • X
  • X
  • X

Performance:

  • Webserver
  • Datenbank
  • Ja
  • Ja

Webspace / E-Mail

Performance

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 20 GB
  • Ja
  • Ja

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • 50 *1
  • 10 GB
  • Ja

Performance:

  • Webserver
  • Datenbank
  • Ja
  • Ja

Webspace / E-Mail

Performance Plus

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 50 GB
  • Ja
  • Ja

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • 50 *2
  • 20 GB
  • Ja

Performance:

  • Webserver
  • Datenbank
  • Ja
  • Ja

Webspace

Basic

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 10 GB
  • Ja
  • Nein

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • X
  • X
  • X

Performance:

  • Webserver
  • Datenbank
  • Nein
  • Nein

Webspace / E-Mail

Basic

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 10 GB
  • Ja
  • Ja

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • 10
  • 10 GB
  • ja

Performance:

  • Webserver
  • Datenbank
  • Nein
  • Nein

Webspace

Advance

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 25 GB
  • Ja
  • Ja

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • X
  • X
  • X

Performance:

  • Webserver
  • Datenbank
  • Nein
  • Nein

Webspace / E-Mail

Advance

Webspace:

  • Speicherplatz
  • FTP mit SSL
  • Vorinst. CMS
  • 40 GB
  • Ja
  • Ja

E-Mail:

  • Anzahl Postfächer
  • Speicheplatz Postf.
  • E-Mail Autodiscover
  • 50 *1
  • 10 GB
  • Ja

Performance:

  • Webserver
  • Datenbank
  • Nein
  • Nein
  • * 1 (max 100GB)
  • * 2 (max 200GB)

Cookie-Einstellung

Bitte treffen Sie eine Auswahl. Weitere Informationen zu den Auswirkungen Ihrer Auswahl finden Sie unter Hilfe. Datenschutzerklärung | Impressum

Treffen Sie eine Auswahl um fortzufahren

Ihre Auswahl wurde gespeichert!

Weitere Informationen

Hilfe

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen. Nachfolgend erhalten Sie eine Erläuterung der verschiedenen Optionen und ihrer Bedeutung.

  • Alle Cookies zulassen:
    Jedes Cookie wie z.B. Tracking- und Analytische-Cookies.
  • Nur First-Party-Cookies zulassen:
    Nur Cookies von dieser Website.
  • Keine Cookies zulassen:
    Es werden keine Cookies gesetzt, es sei denn, es handelt sich um technisch notwendige Cookies. Borlabs Cookie hat bereits ein notwendiges Cookie gesetzt.

Sie können Ihre Cookie-Einstellung jederzeit hier ändern: Datenschutzerklärung. Impressum

Zurück