Er din patching systematiseret eller tilfældig?
Alle IT-ansvarlige ved, hvor vigtig systematisk patching er for T-sikkerheden, maksimal oppetid og minimering af problemer i organisationen. Desværre...
2 min read
Frederik Bentler : 01. juni 2023
Kryptografi er den mere end totusind år gamle kunst at omdanne almindelig tekst (klartekst) til en uforståelig form (krypteret tekst) ved hjælp af matematiske algoritmer og nøgler. I bloggen her kan du læse mere om kryperingens historie samt om de bedste løsninger i 2023.
De tidligste kendte eksempler på kryptografi kan spores tilbage til det gamle Egypten og Mesopotamien, hvor man brugte hieroglyffer og skrifttegn til at skjule vigtige ordrer for uvedkommendes øjne. I det antikke Grækenland blev Skytale, en cylindrisk enhed, brugt til at kryptere og dekryptere beskeder.
Senere hen i middelalderen blev substitutkryptering udbredt; en teknik, hvor bogstaver erstattes (substitueres) med andre bogstaver eller symboler.
En bemærkelsesværdig milepæl i kryptografihistorien var nazisternes opfindelse af den elektromekaniske Enigma-maskine under 2. verdenskrig. Det tog flere år og et matematisk geni i form af Alan Turing for de allierede at knække Enigmas kode.
Moderne kryptografi baseret på matematiske algoritmer blev udviklet i 1970'erne og 1980'erne ved de første computeres indførsel. I vore dages digitale hverdag spiller kryptering en afgørende rolle i krigen mod hackere og ransomware. Der findes to grundlæggende typer kryptering.
- symmetrisk kryptering, hvor den samme nøgle bruges til både kryptering og dekryptering:
Hash-funktioner er et eksempel på symmetrisk kryptering. Her tager algoritmen en vilkårlig mængde data som input og producerer en fast længde værdi (hash-værdi) som output. Hash-funktioner bruges til at verificere integriteten af data og kan ikke afsløres selvom den oprindelige indgang reverseres.
- asymmetrisk kryptering, her bruges to forskellige nøgler bruges til kryptering og dekryptering.
Digitale signaturer er et eksempel på asymmetrisk kryptering: En digital signatur bruger asymmetrisk kryptering til at bekræfte identiteten af en afsender og sikre, at en meddelelse ikke er blevet ændret under transmission. Det er en matematisk bekræftelse af autenticiteten og integriteten af en besked.
For at bruge kryptografi effektivt til IT-sikkerhed er det vigtigt at følge en række best practises:
Vi hjælper vores kunder med både endpoint-security, netværkssikkerhed, backu-up af alle forretningskritiske data, email-sikkerhed, patch-management, uddannelse af brugere med meget mere. Det kan du læse mere om her.
Du er selvføgelig også altid velkommen til at kontakte os for en uforpligtende snak om dine udfordringer og muligheder.
Frederik er salgsdirektør for Codeex storkunder og SKI-aftaler og har mere end 20 års erfaring med strategi og rådgivning omkring virksomheders IT-løsninger. Du er altid velkommen til at kontakte Frederik for en uforpligtende snak om dine behov og muligheder på fb@codeex.dk eller på 7671 0000.
Alle IT-ansvarlige ved, hvor vigtig systematisk patching er for T-sikkerheden, maksimal oppetid og minimering af problemer i organisationen. Desværre...
IT-afdelingens medarbejdere er oftest for dyre og dygtige til at fungere som en servicefunktion for medarbejdere, der har glemt deres password. Se...
For mindre og mellemstore virksomheder er det en udfordring at opretholde en effektiv IT-afdeling, der både kan håndtere den daglige drift og...