Wie kann man wissen, ob ein Fremder die eigenen E-Mails oder E-Mail-Attachments liest oder gar verändert? Man kann es nicht. Es gibt nur eine Möglichkeit, um sicher zu sein, dass sich niemand an den Dateien zu schaffen macht, deren Inhalt mit einer leistungsfähigen Verschlüsselungsmethode wie z.B. PGP zu sperren.
2000 kaufte die kalifornische NAI (Network Associates Incorporated) Zimmermans PGP-Software. Kürzlich sah sich PGP jedoch mit neuen Herausforderungen konfrontiert, als NAI beschloss, PGP (Pretty Good Privacy)nicht als eigenständiges Produkt weiterzuführen. Inzwischen wurde es an die PGP Corporation verkauft. Bis diese Firma ein neues, mit Windows XP kompatibles PGP auf den Markt bringt, besteht in puncto Datenschutz von E-Mails leider weiterhin ein klaffendes Loch. Oder etwa doch nicht?
Es gibt drei Datenkomprimierungs-Programme – PKZip Professonal 5.0, FileAssurity und CuteZip 2.1 -, deren Leistung auch hochgradige Verschlüsselung umfasst. Mit jeder dieser Anwendungen können Dokumente komprimiert und mit einem sicheren Schlüssel gesperrt werden, wenn sie via E-Mail verschickt werden müssen.
Zu schön, um wahr zu sein? Wir haben die in diesen Komprimierungstools angebotene Verschlüsselung näher betrachtet und einem Test unterzogen. Welchem dieser drei Tools kann der Schutz von E-Mail-Attachments anvertraut werden?
GlobalScape Inc. CuteZip 2.1 CuteZip ist ein erschwingliches und einfach zu bedienendes Datenkomprimierungs-Programm mit ganz besonders beeindruckender Verschlüsselungstechnologie – perfekt für daheim und im Büro. |
Artic Software FileAssurity Wenn auch kein vielseitiges Komprimierungstool, so ist FileAssurity doch ein leistungsfähiges Programm, mit dem sich Daten schnell verschlüsseln und schützen lassen – ideal für Büros, die wichtige Dokumente unter Verschluss halten müssen. |
PKWare Inc. PKZip 5.0 Professional PKZip Professional ist das beste Komprimierungstool für Unternehmen und Agenturen, die Dateien sicher speichern und übertragen wollen. Für Privatanwender dürfte es allerdings zu teuer sein. |
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…