Meldung

Download der Woche: Mailvelope

Für den Transport sensibler Daten in E-Mails setzen sicherheitsbewusste Nutzer auf Verschlüsselung. Diese ist jedoch je nach Lösung nicht immer einfach zu handhaben und bedarf oft auch der Wahl eines bestimmten E-Mail-Anbieters. Mit dem Open-Source-Tool "Mailvelope" richten Sie eine Ende-zu-Ende-Verschlüsselung von E-Mails deutlich leichter ein. Das Browser-Add-on ist sogar für Einsteiger beim Thema Verschlüsselung nicht schwer zu verstehen.
Das Ver- und Entschlüsseln von E-Mails läuft über das Browser-Add-on von "Mailvelope" in einfachen Schritten ab.
Sowohl die Ver- als auch die Entschlüsselung findet bei "Mailvelope" [1] auf dem Endgerät des Anwenders statt und die privaten Schlüssel verlassen das Gerät zu keinem Zeitpunkt. Dazu überlagern zusätzliche Komponenten des Tools die Benutzeroberfläche des Providers im Browser. Der Hersteller des in Deutschland ansässigen Unternehmen kooperiert dabei mit den gängigen deutschen E-Mail-Providern. Das Werkzeug wird durch regelmäßige Security Audits geprüft und der Quellcode ist auf GitHub einsehbar.
24.09.2019/ln

Tipps & Tools

Sicherheitslücke in GRUB2 entdeckt [4.08.2020]

Eclypsium-Forscher haben eine Schwachstelle namens "BootHole" im GRUB2-Bootloader entdeckt. Durch die Sicherheitslücke könne ein Angreifer den UEFI Secure Boot umgehen und eigenen Code ausführen, um Kontrolle über ein Gerät zu erhalten. Fast alle signierten Versionen von GRUB2 seien anfällig, was bedeutet, dass praktisch jede Linux-Distribution betroffen ist. [mehr]

Privacy Shield nicht zulässig [21.07.2020]

Der Europäische Gerichtshof hat die "Privacy Shield"-Vereinbarung zwischen der EU und USA für ungültig erklärt. Damit ist für Unternehmen die Datenübertragung persönlicher Daten ihrer Kunden über den Atlantik in vielen Fällen nicht erlaubt. Dennoch genehmigt das Gericht die Übertragung von Daten auf Grundlage sogenannter Standardvertragsklauseln. [mehr]

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen