Sicherheit
in der Informations- und Kommunikationstechnik
In einer Welt, die sich ständig weiterentwickelt und von rasanten Veränderungen geprägt ist, ist es unerlässlich, dass Ihre Informations- und Kommunikationstechnik nicht nur effizient, sondern auch sehr sicher ist. Bei Informationsverarbeitung Michael Jeschak verstehen wir die Herausforderungen, vor denen Unternehmen heute stehen. Deshalb bieten wir Ihnen nicht nur maßgeschneiderte Lösungen, sondern auch innovative Ansätze, die speziell auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unsere Expertise reicht von der Sicherstellung der Datenintegrität bis hin zur Optimierung Ihrer Geschäftsprozesse, um Ihnen zu helfen, in der digitalen Transformation nicht nur Schritt zu halten, sondern einen Schritt voraus zu sein. Vertrauen Sie auf unsere langjährige Erfahrung und unser tiefes Verständnis für die Informations- und Kommunikationstechnik, um Ihre Infrastruktur nachhaltig, zukunftssicher und leistungsstark zu gestalten. Lassen Sie uns gemeinsam die komplexen Herausforderungen meistern und Ihre Visionen in die Realität umsetzen.
ZTNA und SASE
ZTNA (Zero-Trust-Network-Access) basiert auf dem Zero-Trust-Modell (Kein Vertrauen gegenüber Allen und Allem) und misstraut grundsätzlich Allen und Allem, jedem Benutzer, Gerät, Anwendungen oder Funktionen innerhalb eines Netzwerkes, sowohl dem internen als auch den umgebenden Netzen. Erst die explizite und eindeutige Identifizierung und Authentifizierung der Netzwerkteilnehmenden ermöglicht einen gegenseitigen Zugriff gemäß den zuvor definierten Richtlinien.
SASE (Secure Access Service Edge) nutzt Technologie, die softwaredefinierte Funktionen mit Netzwerksicherheit kombiniert. Dieses i.d.R. cloudbasierende Konzept ist eine Kombination aus Einzelnen und in der Gesamtstruktur befindlichen Sicherheitsleistungen die eine sichere und zuverlässige Zusammenarbeit ermöglichen soll.
Beide Konzepte und Lösungsansätze die „eigentlich“ selbstverständlich sein sollten – bedingen jedoch einen nicht unerheblichen Aufwand. Lassen Sie uns gemeinsam Umsetzungen finden, die Ihren Ansprüchen genügen.
(Digitale) Sicherheit in unsicheren Zeiten
PQK (Post-Quanten-Kryptographie) und QKD (Quantum-Key-Distribution) scheinen im Jahr 2025 relativ neue Begriffe zu sein, wobei die Quantentheorie schon recht alt ist. Sie beginnt mit der Hypothese von Max Planck um 1900 …
Das Besondere an QKD ist, dass es auf den physikalischen Gesetzen beruht: Wenn jemand versucht, den Schlüssel abzufangen, wird das sofort bemerkt, weil die Quanteninformationen beim Abhören verändert werden. Daher gilt QKD als äußerst sicher – es ist praktisch unknackbar, solange die Technik richtig angewendet wird.
Kurz gesagt: QKD gilt derzeit als sehr sicher, weil es auf den Gesetzen der Quantenmechanik basiert. PQK ist vielversprechend, aber noch in der Entwicklung, und seine Sicherheit hängt von der weiteren Forschung ab.
Dagegen stehen die klassischen Verfahren wie Mime und PGP. Dise sind aktuell noch, mit den entsprechenden Schlüsseln, sicher. Vielfach werden aber Heute geklaute, verschlüsselte Daten „eingelagert“ um diese mit Hilfe der Quantentheorie in 4-5 Jahren lesen zu können. Hierzu auch ein interessanter Beitrag des BSI „Daten quantensicher verschlüsseln: BSI bewertet verfügbare Technologien„. Ebenso zu diesem Thema auch ein bemerkenswerter Artikel „Warum Quantenresistenz jetzt auch juristisch Pflicht wird“ des security-insider.
Es wird erwartet das in ca. 5 Jahren, also 2030, die Heute gängigen Verschlüsselungen unsicher sind! Es gilt also Vorzubeugen …
(Stand: 01.06.2025/Je)
Im Zuge der immer stärkeren Vernetzung von Mitarbeitern und Arbeitsplätzen wird eine sichere Speicherung der Daten sowie die sichere Übermittlung sensibler Daten über sichere Kommunikation immer wichtiger. Aus diesem Grunde haben wir uns für GPG4win, unterstützt durch das BMWI, entwickelt von der g10 Code GmbH, entschieden.
Für die verschlüsselte EMail-Kommunikation beachten Sie bitte unsere PGP-Schlüssel unter Kontakte mit denen Sie EMails sicher verschlüsseln können (PGP – Wikipedia)
Für die sichere Übertragung von Texten können Sie z.B. den Dienst der deutschen Internetpräsenz www.Read2Burn.com nutzen.
Unsere Partner und Produkte nicht nur zum Thema Sicherheit finden Sie auf unserer Seite Partner und Produkte …
Bitte denken Sie unter dem Aspekt Sicherheit auch an Begriffe wie Bundestrojaner, Vorratsdatenspeicherung und an die „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation“ in deren Folge bereits Server des sicheren TOR-Netzwerkes (TOR=The Onion Routers) geschlossen haben/hatten.
Das BSI (Bundesamt für Sicherheit in der Informationstechnologie) bietet mit der Seite „BSI für Bürger“ auch detaillierte Informationen …
Die Gedanken sind frei *) – Ausnahmen regelt ein Bundesgesetz. **)
*) https://de.wikipedia.org/wiki/Die_Gedanken_sind_frei
MusikGuru Konstantin-Wecker Songtext …
**) BGB §4.3 2.Satz https://lists.gnupg.org/pipermail/gnupg-users/2012-December/045844.html
Proteste der Volkszählung 1987 (https://www.tagesschau.de/jahresrueckblick/meldung-ts-242.html)
Urteil des BGH vom 22. Dezember 2011 (2 StR 509/10 – abrufbar unter www.bundesgerichtshof.de) zur Verwertbarkeit von Selbstgesprächen ansehen. ‚Der Grundsatz, dass „die Gedanken frei“ und dem staatlichen Zugriff nicht zugänglich sind, beschränkt sich nicht allein auf innere Denkvorgänge , sondern erfasst auch ein in – unbewussten oder bewussten, unwillkürlich oder willkürlich geführten – Selbstgesprächen formuliertes Aussprechen von Gedanken, bei welchem sich die Person als „allein mit sich selbst“ empfindet.‘