Für private E-Mail-Adressen kann man PGP-Schlüssel leicht selber z.B. mit GPG4Win.de generieren und diese Schlüssel z.B. mit dem Service von Governikus mit dem eigenen e-Perso via AusweisApp signieren. Dank volksverschluesselung.de geht das für private E-Mail-Adressen ebenfalls auf Basis von e-Perso/AusweisApp für S/MIME (x.509)-Zertifikate. Wenn ich ein S/MIME-Zertifikat gern auch für meine freiberufliche Arbeitsadresse hätte ... wieso soll mich das für einen 100% automatisierten Prozess im Jahr 40€ und mehr kosten? Von den Kosten für eIDAS-konforme "qualifizierte digitale Signaturen" ganz zu schweigen. Wieso ist Kryptographie so eine Cashcow anstelle etwas, das ganz selbstverständlich und (fast) kostenlos zum digitalen Selbst jedes Bürgers und Unternehmens dazugehört? Da braucht sich doch keiner wundern, dass Leute 2024 immer noch unverschlüsselte "Postkarten"-E-Mails mit sensiblen Inhalten schicken oder auf dem unsäglichen Doppelmedienbruch Ausdrucken-Unterzeichnen-Post-Einscannen bestehen … 😔
Beitrag von Christopher Köbel
Relevantere Beiträge
-
FTP ist ein fundamentales Werkzeug in der Welt der digitalen Datenübertragung, aber in einer Zeit, in der die Datensicherheit im Vordergrund steht, wie können Sie sicherstellen, dass Ihre FTP-Übertragungen sicher und effizient sind? In unserem Blogbeitrag erklären wir das FTP, da es für die Nutzung eines FTP-Programms unerlässlich ist.
FTP - Das File Transport Protokoll • proceed-IT Solutions GmbH
https://proceed-it.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
FTP ist ein fundamentales Werkzeug in der Welt der digitalen Datenübertragung, aber in einer Zeit, in der die Datensicherheit im Vordergrund steht, wie können Sie sicherstellen, dass Ihre FTP-Übertragungen sicher und effizient sind? In unserem Blogbeitrag erklären wir das FTP, da es für die Nutzung eines FTP-Programms unerlässlich ist.
FTP - Das File Transport Protokoll • proceed-IT Solutions GmbH
https://proceed-it.com
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Das neue Release von AntiCrypt ist live, und kommt mit einer Menge neuen Features. Ein wichtiger Schritt war, dass Dateien jetzt nicht mehr in den RAM geladen werden müssen, sondern jetzt ein virtueller RAM genutzt wird und damit beliebig große Datenmengen geschützt werden können. Alle Informationen zum neusten Release: https://lnkd.in/ec6AMg9F Durch die neuen Erkennungsalgorithmen können jetzt auch Verschlüsselungen auf formlose Dateien, wie z.B. Textdateien erkennt werden. Passend zum Release habe ich ein Tutorial veröffentlicht, wie man mit der Entwickler-API ganz einfach einen selbstlernenden Service entwickelt, der verdächtige Prozesse im Fall eines Angriffs automatisch beendet. Hier geht's zum Tutorial: https://lnkd.in/eeqbzCbg AntiCrypt wirkt damit auch unterstützend zur Umsetzung der NIS2-Richtlinie, um nicht nur das Verschlüsseln von Dateien zu verhindern, sondern auch die Ausbreitung von Bedrohungen proaktiv zu stoppen.
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
In nur 10 Schritten können Sie den Zugriff für einen einzelnen Benutzer oder eine Anwendung festlegen. Erfahren Sie, im aktuellen Whitepaper von Tenable, wie Sie die zugewiesenen Berechtigungen evaluieren und diese Informationen nutzen können, um #LeastPrivilege zu erreichen. 🛡️ Laden Sie jetzt das aktuelle #Tenable Whitepaper herunter, um herauszufinden wie Sie über #IAM-Richtlinien hinausgehen können, um Least Privilege zu erreichen. Jetzt herunterladen 💻✨ http://arw.li/6043b1NAt
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Bei einem Cache handelt es sich um einen sogenannten Pufferspeicher. 💾 Und was ist das genau? 🤔 Der Tipp von cosoft computer consulting gmbh: Die Antwort gibt es im IT-Lexikon! 📚 #Cache #ITLexikon #ITService
Was ist ein Cache? – Definition im IT-Lexikon
https://it-service.network
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt eine kostenfreie Lösung für das PKI-basierte Zertifikat-Lifecycle-Management gelauncht. Die Verwaltung und das Management von Public-Key-Infrastruktur(PKI)-Zertifikaten ist eine Aufgabe, die kontinuierlich komplexer wird. #Aktualisierung #BxC #IIoT #PublicKeyInfrastruktur #Verwaltung #Zertifikate
PKI-Zertifikate sicher verwalten
https://b2b-cyber-security.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
🛡️ KeePassXC jetzt auch mit Passkey Unterstützung! KeePass ist sehr beliebt und somit weit verbreitet. Mit der aktuellen Version werden nun auch Passkeys unterstützt. Was sind Passkeys überhaupt? Passkeys sind eine moderne Alternative zu Passwörtern, die entwickelt wurden, um die Sicherheit und Benutzerfreundlichkeit bei der Anmeldung auf Websites und Apps zu verbessern. Im Gegensatz zu Passwörtern basieren Passkeys auf asymmetrischer Verschlüsselung und sind phishing-sicher sowie robust. Passkeys bestehen aus einem öffentlichen und einem privaten Schlüssel, wobei der öffentliche Schlüssel auf dem Server gespeichert wird und der private Schlüssel auf dem Gerät des Benutzers verbleibt. Bei der Anmeldung generiert das Gerät ein Einmal-Passwort, das mit dem privaten Schlüssel verschlüsselt wird und dann von der Website oder App mit dem öffentlichen Schlüssel überprüft wird. Dieser Prozess kann durch biometrische Daten oder eine PIN gestartet werden. Ich verwende bislang sehr starke Passwörter und TOTP, um die Sicherheit zu erhöhen. Setzt Du schon Passkeys ein? Was sind Deine Erfahrungen? https://lnkd.in/e8ME34jT
KeePassXC 2.7.7 bringt Unterstützung für Passkeys mit
heise.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
TLS-Zertifikate: Microsoft plant, nur noch TLS-Zertifikate für RSA-Schlüssel mit 2048 Bit zu unterstützen, da 1024-Bit-Schlüssel als veraltet gelten und nicht mehr die gewünschte Sicherheit bieten. Sicherheitsstandard: Die 2048-Bit-Schlüssel sind vier Milliarden Mal länger und damit sicherer als 1024-Bit-Schlüssel, wobei diese Umstellung nicht für von Unternehmens- oder Testzertifizierungsstellen ausgestellte Zertifikate gilt.
Umstellung erfolgt bald: Das ist künftig in Windows verboten - aus Sicherheitsgründen
chip.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Die Gesellschaft für Informatik (GI) warnt vor einer zunehmenden Abhängigkeit Deutschlands von Microsoft-Cloud-Diensten und den damit verbundenen Risiken für die digitale Unabhängigkeit und den Datenschutz von Bürgern und Unternehmen. ☁️🔐 Zum Artikel: https://heise.de/-10002062
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Was tun Sie, wenn Microsoft nicht mehr nach Ihren Bedingungen mitspielt? Was wenn der Service nicht mehr verfügbar ist? Dürfen dann alle Ihre Mitarbeiter in den unbezahlten Urlaub? Sie sollten eine Cloud Exit Strategie entwickeln und sich Gedanken über Ihre Datensicherung & Verschlüsselung machen. Ich sage es schon seit Jahren, aber der Rat wird oft kontrovers angenommen. Sobald Sie Microsoft Dienste aus der USA (unsichere Drittstaaten) nutzen können Drittstaaten über die Überwachungsgesetze wie FISA Wirtschaftsspionage betreiben. Sie sollten sich zumindest einmal Ihre Technischen und Organisatorischen Maßnahmen nachschärfen. Ach ja und ein Tenant/Rechenzentrum von Microsoft in West Europa schützt alleine vor Spionage und Strafe nicht! Lassen Sie sich von solchen werbe lastigen "Compliance Statements" nicht in Sicherheit wiegen. Bereiten Sie sich stattdessen korrekt vor, um Ihre Daten nicht unrechtmäßig abfließen zu lassen! Ich ich kann Ihnen helfen Ihre TOM's nachzuschärfen und das geht etwas über den Standard Artikel 32 Katalog der DSGVO hinaus. #Microsoft #Schrems #Datenschutz #Cloud #Rechenzentrum #TOM #DSGVO #GDPR #data #Azure #Teams #M365
Die Gesellschaft für Informatik (GI) warnt vor einer zunehmenden Abhängigkeit Deutschlands von Microsoft-Cloud-Diensten und den damit verbundenen Risiken für die digitale Unabhängigkeit und den Datenschutz von Bürgern und Unternehmen. ☁️🔐 Zum Artikel: https://heise.de/-10002062
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen