{"id":15432,"date":"2021-07-30T07:00:37","date_gmt":"2021-07-30T05:00:37","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=15432"},"modified":"2021-07-30T07:00:37","modified_gmt":"2021-07-30T05:00:37","slug":"kryptographie","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/","title":{"rendered":"Kryptographie ## Das 1 x 1 der IT-Verschl\u00fcsselungstechnologien"},"content":{"rendered":"<p><strong>Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen\u00fcber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Daten\u00fcbertragung \u2013 Sicherheit, Privatsph\u00e4re und Vertraulichkeit \u2013 fu\u00dfen darauf, dass verschiedene Verschl\u00fcsselungstechnologien zum Einsatz kommen.<\/strong><br \/>\nWir geben einen kompakten \u00dcberblick und stellen die g\u00e4ngigsten Methoden und Technologien vor.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#\">Kryptographie \u2013 die Verschl\u00fcsselung von Informationen<\/a><\/li>\n<li><a href=\"#\">Kryptographische Methoden &amp; Verschl\u00fcsselungsarten<\/a>\n<ul>\n<li><a href=\"#\">Kryptographische Hash-Funktionen<\/a><\/li>\n<li><a href=\"#\">Asymmetrische Verschl\u00fcsselung<\/a><\/li>\n<li><a href=\"#\">Hybride Verschl\u00fcsselungsverfahren<\/a><\/li>\n<li><a href=\"#\">Kryptographie f\u00fcr Fortgeschrittene: Verschl\u00fcsselung durch elliptische Kurven<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#\">Welche Verschl\u00fcsselung f\u00fcr welche Daten?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2>Kryptographie \u2013 die Verschl\u00fcsselung von Informationen<\/h2>\n<p>Die <strong>Geschichte der Kryptographie<\/strong> ist fast so alt wie die Menschheit selbst. Bereits im alten \u00c4gypten nutze man die M\u00f6glichkeit, Informationen zu verschl\u00fcsseln, die nicht in die falschen H\u00e4nde geraten sollten. Was mit h\u00e4ndischer Schreibarbeit und der Entwicklung von Geheimschriften begann, wurde im ersten Weltkrieg der Neuzeit durch Chiffrier-Maschinen wie Enigma abgel\u00f6st. Heute \u00fcbernehmen PCs und KI-Technologien die Aufgabe, <strong>sensible Informationen zu verschl\u00fcsseln<\/strong>.<br \/>\nVerschl\u00fcsselungsverfahren sind in der IT von h\u00f6chster Relevanz. Das Thema und die Technik dahinter sind zwar extrem komplex, dennoch schadet ein wenig Wissen \u00fcber die g\u00e4ngigsten Methoden nicht. Das kann auch gerade Unternehmen dabei helfen, ihr Sicherheitslevel \u2013 zumindest in Teilen \u2013 messbar zu machen. Denn: Wenn eines oberste Priorit\u00e4t haben sollte, dann ist das die <strong>Datensicherheit<\/strong>.<br \/>\n<div id=\"attachment_15442\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15442\" class=\"wp-image-15442 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/kryptographie.jpg\" alt=\"kryptographie\" width=\"960\" height=\"678\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/kryptographie.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/kryptographie-300x212.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/12\/kryptographie-768x542.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-15442\" class=\"wp-caption-text\">Die Kryptographie ist ein sehr komplexes Thema. Bild: Pixabay\/tumbledore<\/p><\/div><\/p>\n<h2>Kryptographische Methoden &amp; Verschl\u00fcsselungsarten<\/h2>\n<p>Dass die Kryptographie schon seit so langer Zeit ein Thema ist, zeigt, wie wichtig Verschl\u00fcsselungstechnologien immer noch sind. Inzwischen gibt es <strong>unterschiedliche Verfahren<\/strong>, um Daten zu verschl\u00fcsseln. Je nach Wichtigkeit und Sensibilit\u00e4t werden unterschiedliche Methoden angewendet. Ein sehr typischer Anwendungsfall ist \u00fcbrigens die <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\">E-Mail-Verschl\u00fcsselung<\/a>, mit der das Oberthema der <strong>E-Mail-Sicherheit<\/strong> forciert wird.<br \/>\nDie g\u00e4ngigen <strong>Methoden der Kryptographie<\/strong> sind kryptografische Hash-Funktionen, die asymmetrische Verschl\u00fcsselung und hybride Verschl\u00fcsselungsverfahren; die Verschl\u00fcsselung durch elliptische Kurven ist dagegen eher f\u00fcr Fortgeschrittene geeignet. Diese verschiedenen kryptographischen Methoden stellen wir Ihnen im Folgenden etwas detaillierter vor.<\/p>\n<h3>Kryptographische Hash-Funktionen<\/h3>\n<p>Sogenannte kryptische Hash-Funktionen stellen sicher, dass Daten w\u00e4hrend einer \u00dcbertragung in ihrer urspr\u00fcnglichen Form erhalten bleiben. Oder anders ausgedr\u00fcckt: Sie verhindern eine Ver\u00e4nderung und damit Manipulation. Bildlich l\u00e4sst sich die Methode mit einem Fingerabdruck vergleichen, was wir im Folgenden zur besseren Verst\u00e4ndlichkeit auch einmal tun wollen.<br \/>\nF\u00fcr jeden Datensatz wird eine Art Fingerabdruck erzeugt, die absolut einzigartig ist. H\u00e4ufig kommt dann zus\u00e4tzlich noch eine <strong>symmetrische Verschl\u00fcsselung<\/strong> zum Einsatz. Symmetrisch bedeutet in diesem Zusammenhang, dass Sender und Empf\u00e4nger den gleichen Schl\u00fcssel benutzen. Diese Methode ist etabliert, bietet aber naturgem\u00e4\u00df auch einige Risiken, wenn der Schl\u00fcssel in die H\u00e4nde von Unbefugten ger\u00e4t.<\/p>\n<h3>Asymmetrische Verschl\u00fcsselung<\/h3>\n<p>Eine <strong>asymmetrische Verschl\u00fcsselung<\/strong> hingegen kommt h\u00e4ufig bei E-Mails zum Einsatz oder an anderen Stellen, an denen es nur um kleine Datenmengen geht. Sie ist auch als \u201e<strong>Ende-zu-Ende-Verschl\u00fcsselung<\/strong>\u201c bekannt. Hierbei gibt es zwei Schl\u00fcssel: einen \u00f6ffentlichen Schl\u00fcssel, geeignet f\u00fcr die freie Verteilung, und einen geheimen Schl\u00fcssel. Der \u201eTrick\u201c dabei ist, dass man die Daten, die mit dem geheimen Schl\u00fcssel chiffriert sind, nur mit dem \u00f6ffentlichen Schl\u00fcssel entschl\u00fcsseln kann.\u00a0Und genauso auch umgekehrt.<br \/>\nDieses Prinzip macht sich \u00fcbrigens die Eigenschaften von Primzahlen zunutze, weil ihre Kombination schwieriger zu erraten ist als die von Nicht-Primzahlen. Ein Beispiel: F\u00fcr die Generierung des \u00f6ffentlichen Schl\u00fcssels multipliziert man zwei Primzahlen miteinander. Der private Schl\u00fcssel hingegen basiert auf der Faktorzerlegung dieser Multiplikation. Wer also nicht wei\u00df, welche beiden Zahlen miteinander multipliziert worden sind, um das Ergebnis zu erreichen, kann die Daten nicht entschl\u00fcsseln.<br \/>\n<div id=\"attachment_17014\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17014\" class=\"wp-image-17014 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie-2.jpg\" alt=\"Zu sehen ist ein Schloss aus Metall, das eine dicke Eisenkette verschlie\u00dft. Bild: Pexels\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17014\" class=\"wp-caption-text\">Wichtige Daten geh\u00f6ren hinter Schloss und Riegel. Bild: Pexels<\/p><\/div><\/p>\n<h3>Hybride Verschl\u00fcsselungsverfahren<\/h3>\n<p>Bei den <strong>hybriden Verschl\u00fcsselungsverfahren<\/strong> handelt es sich um eine <strong>Mischform<\/strong>, wie die Bezeichnung bereits vermuten l\u00e4sst. die die jeweiligen Vorteile der symmetrischen Verschl\u00fcsselung \u2013 n\u00e4mlich <strong>Schnelligkeit<\/strong> \u2013 und der asymmetrischen Verschl\u00fcsselung \u2013 sprich: <strong>Sicherheit<\/strong> \u2013 miteinander kombiniert. Und wie geht das?<br \/>\nZun\u00e4chst einmal kommt ein zuf\u00e4llig erstellter Schl\u00fcssel zum Einsatz, der auf dem symmetrischen Verfahren basiert. Dieser Schl\u00fcssel wird dann wiederum selbst durch eine asymmetrische Verschl\u00fcsselung chiffriert. Sowohl die Daten als auch der Schl\u00fcssel werden dann asymmetrisch kodiert \u00fcbertragen.<\/p>\n<h3>Kryptographie f\u00fcr Fortgeschrittene: Verschl\u00fcsselung durch elliptische Kurven<\/h3>\n<p>Krypto-Systeme auf so genannten elliptischen Kurven gelten als beste Alternative zu den klassischen Verschl\u00fcsselungstechnologien. ECC (Abk\u00fcrzung f\u00fcr \u201e<strong>Elliptic Curve Cryptography<\/strong>\u201c) kommt in der Regel dort zum Einsatz, wo schnell kleine (aber nicht minder effiziente) Schl\u00fcssel erstellt werden m\u00fcssen.\u00a0Diese Schl\u00fcssel basieren dann auf mathematischen Rechenoperationen von <strong>elliptischen Kurven<\/strong>.<br \/>\nDer Vorteil dieser Methode liegt daran, dass auch kurze Schl\u00fcssel eine hohe Sicherheit bieten. Und kurze Schl\u00fcssel bedeuten, dass sich der Verbrauch von Rechenleistung und Energie reduziert, was sich in Sachen Kostenreduzierung nat\u00fcrlich als vorteilhaft erweisen kann.<\/p>\n<h2>Welche Verschl\u00fcsselung f\u00fcr welche Daten?<\/h2>\n<p>Welche <strong>Kryptographie-Methode<\/strong> am besten f\u00fcr welchen Anwendungsfall geeignet ist, k\u00f6nnen Ihnen IT-Fachleute noch genauer darlegen. Generell gilt nat\u00fcrlich: Je sensibler und wertvoller die Daten, desto besser sollte die Verschl\u00fcsselung sein. F\u00fcr den Laien ist es allerdings kaum herauszufinden, wie sicher die zum Beispiel vom Hersteller seiner B\u00fcro-Software eingesetzte Verschl\u00fcsselungstechnologie wirklich ist.<br \/>\nNat\u00fcrlich k\u00f6nnen Sie grunds\u00e4tzlich davon ausgehen, dass etablierte Produkte, die auf dem Markt erh\u00e4ltlich sind, den g\u00e4ngigen Sicherheitsanforderungen entsprechen.\u00a0Aber je nach Branche und Sensibilit\u00e4t der Daten lohnt es sich, das Thema Kryptographie einmal gemeinsam mit einem Experten im Detail zu betrachten.<br \/>\nHierf\u00fcr stehen Ihnen unsere Sicherheitsexperten aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> gern zur Verf\u00fcgung. Nehmen Sie einfach Kontakt zu unseren Spezialisten in Ihrer N\u00e4he auf und lassen Sie sich beraten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.kryptowissen.de\/enigma.html\" target=\"_blank\" rel=\"noopener noreferrer\">Kryptowissen.de<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Elliptische-Kurven-Kryptografie-Elliptic-Curve-Cryptography-ECC\" target=\"_blank\" rel=\"noopener noreferrer\">Computerweekly.com<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen\u00fcber Angriffen jeder Art. Die Grundprinzipien einer modernen Infrastruktur und Daten\u00fcbertragung \u2013 Sicherheit, Privatsph\u00e4re und Vertraulichkeit \u2013 fu\u00dfen darauf, dass verschiedene Verschl\u00fcsselungstechnologien zum Einsatz kommen. Wir geben einen kompakten \u00dcberblick und stellen die g\u00e4ngigsten Methoden und Technologien vor.<\/p>\n","protected":false},"author":14,"featured_media":17013,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,449,315],"class_list":["post-15432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-e-mail-verschluesselung","tag-verschluesselungsverfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kryptographie \u2013 das 1 x 1 der IT-Verschl\u00fcsselungstechnologien<\/title>\n<meta name=\"description\" content=\"Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen Angriffe jeder Art. Aber wie genau funktionieren die Verschl\u00fcsselungen?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kryptographie \u2013 das 1 x 1 der IT-Verschl\u00fcsselungstechnologien\" \/>\n<meta property=\"og:description\" content=\"Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen Angriffe jeder Art. Aber wie genau funktionieren die Verschl\u00fcsselungen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-30T05:00:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/\",\"name\":\"Kryptographie \u2013 das 1 x 1 der IT-Verschl\u00fcsselungstechnologien\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg\",\"datePublished\":\"2021-07-30T05:00:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen Angriffe jeder Art. Aber wie genau funktionieren die Verschl\u00fcsselungen?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg\",\"width\":650,\"height\":450,\"caption\":\"Die Kryptographie ist zum Schutz von Daten extrem wichtig. Bild: Pexels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kryptographie ## Das 1 x 1 der IT-Verschl\u00fcsselungstechnologien\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kryptographie \u2013 das 1 x 1 der IT-Verschl\u00fcsselungstechnologien","description":"Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen Angriffe jeder Art. Aber wie genau funktionieren die Verschl\u00fcsselungen?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/","og_locale":"de_DE","og_type":"article","og_title":"Kryptographie \u2013 das 1 x 1 der IT-Verschl\u00fcsselungstechnologien","og_description":"Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen Angriffe jeder Art. Aber wie genau funktionieren die Verschl\u00fcsselungen?","og_url":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-07-30T05:00:37+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/","url":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/","name":"Kryptographie \u2013 das 1 x 1 der IT-Verschl\u00fcsselungstechnologien","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg","datePublished":"2021-07-30T05:00:37+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Ohne Kryptographie w\u00e4re die moderne IT machtlos gegen Angriffe jeder Art. Aber wie genau funktionieren die Verschl\u00fcsselungen?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Kryptographie.jpg","width":650,"height":450,"caption":"Die Kryptographie ist zum Schutz von Daten extrem wichtig. Bild: Pexels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/07\/30\/kryptographie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Kryptographie ## Das 1 x 1 der IT-Verschl\u00fcsselungstechnologien"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/15432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=15432"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/15432\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17013"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=15432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=15432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=15432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}