Zum Hauptinhalt springen JLIB_HTML_SKIP_TO_CONTENT

Richtlinie zur Anwendung von Kryptographie

Kryptographierichtlinie mit Algorithmen und Schlüsselmanagement.

Warum diese Richtlinie?

Unverschlüsselte sensible Daten sind anfällig für Interception und Datendiebstahl. Diese Richtlinie regelt den Einsatz kryptografischer Schutzmaßnahmen.

Das regelt diese Richtlinie

  • Verschlüsselung in Transit: SSL/TLS für Datentransfer über Netzwerk
  • Verschlüsselung at Rest: Verschlüsselung sensitiver Daten auf Speichermedien
  • Schlüsselverwaltung: Sichere Generierung, Speicherung und Rotation kryptografischer Schlüssel
  • Algorithmen und Standards: Empfohlene Verschlüsselungsalgorithmen und kryptografische Standards

Ihr Nutzen

Umfassender Schutz sensibler Daten durch Verschlüsselung, Compliance mit Datenschutzgesetzen und reduziertes Risiko von Datenverlust.

Normen & Regulatorik

ISO/IEC 27001
A.8.24
NIS2 / BSIG
§ 30 Abs. 2 Nr. 6 BSIG
netto / Stück

zzgl. gesetzl. MwSt.

( brutto / Stück)

Norm ISO/IEC 27001:2022
Sofort-Download Nach Kauf sofort verfügbar
Konformität NIS2 / BSIG
Für KMU entwickelt Praxisnah und direkt einsetzbar
← Zurück zur Übersicht