Meldung

E-Mail-Adressen sicherheitshalber in Links umwandeln

Professionelle Anwender sind sich meist der Gefahren bewusst, die in Form von Spambots und E-Mail-Harvester lauern. Es ist daher nicht zu empfehlen, die eigene E-Mail-Adresse im Web im Klartext zu kommunizieren. Dieses Problem lässt sich durch die kostenfreie Unterstützung einer Website jedoch einfach umgehen.
Ob für Random- oder Wunsch-URL: Scrim gestaltet die E-Mail-Adress-Umwandlung spielend einfach.
Die Website Scr.im [1] wandelt E-Mail-Adressen in sichere URLs zur Weitergabe an echte Personen um. Dafür müssen Nutzer ihre Adresse lediglich dem kostenlosen Onlineservice anvertrauen, aus der jener dann vergleichbar mit dem Prozess für eine Tiny-URL einen Link generiert. Neben dessen Eingabe muss ein Empfänger einen einfachen, aber für Suchprogramme unüberwindbaren Captcha-Test bestehen, um die tatsächliche Adresse zu erfahren. Als Extra-Feature bietet die Seite ihren Nutzern darüber hinaus an, für den entscheidenden Teil des Links statt einer zufälligen Zahlen-Buchstaben-Kombination eine einprägsame Eigenkreation zu wählen, etwa "http://scr.im/it-administrator".
11.03.2022/mh

Tipps & Tools

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Schwachstellen in GPS-Trackern [2.08.2022]

Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten. [mehr]

Fachartikel

Funktionale SAP-Berechtigungskonzepte [10.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel? [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen