Dezember 2016

0 comment(s)

Der Artikel betrachtet welche Verschlüsselungsoptionen Unternehmen haben, die einen Cloud-Anbieter für ihr E-Mail-System nutzen. Der Schlüssel kann entweder beim Cloud-Anbieter, im Unternehmen oder bei einem dritten (Sicherheits-)Anbieter liegen. Der Artikel favorisiert die Option eines Verschlüsselungs-Gateways, das im Unternehmen steht. Dabei sind auch die Schlüsselinformationen als solche zu verschlüsseln.

0 comment(s)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Anforderungen an E-Mail-Provider für sichere E-Mail-Transfers in der Technischen Richtlinie „Secure E-Mail-Transport“ zusammengefasst. Das BSI hat darüber hinaus Testspezifikationen und Schemadateien veröffentlicht und eine Möglichkeit zur Zertifizierung für Provider geschaffen.
datenschutz-praxis.de, 12.12.2016

0 comment(s)

Elektronische Industriespionage steht hoch im Kurs. Der deutsche Konzern Thyssenkrupp wurde Opfer. Die Abwehrschlacht gegen die Angreifer dauerte sechs Monate. Trotzdem gelang es den Angreifern, Daten zu stehlen. Die meisten Industriespionageangriffe starten weiterhin mit verseuchten E-Mails, die vom Empfänger zu sorglos angeklickt werden.
CIO.de, 11.12.2016

Seiten