
Welche Lehren Firmen aus dem Polit- und Promi-Hack ziehen sollten
Lesezeit:
3 Min
Seit dem Politik-Hack ist die IT-Sicherheit Tagesthema in Deutschland. Der Doxing-Angriff zeigt, dass es einen fahrlässigen Umgang mit vertraulichen Daten gibt. Weiterlesen

EDI-Marktkommunikation in der Energiebranche: Verifikation der Zertifikatsignatur RSASSA-PSS verpflichtend zum 13.07.2018
Lesezeit:
2 Min
Da drei Trustcenter RSASSA-PSS signierte Zertifikate anbieten, ist deren Verifikation seit 13.7.2018 für alle Marktteilnehmer der Energiebranche Pflicht. Weiterlesen

Wie unterscheidet sich die Zertifikatssignatur von der E-Mail-Signatur?
Lesezeit:
2 Min
Signaturen spielen in der Kryptografie eine wichtige Rolle. Kennen Sie den Unterschied zwischen der Signatur eines Zertifikats und der Signatur einer E-Mail? Weiterlesen

E-Mail-Verschlüsselung sichert anwaltliche Schweigepflicht
Lesezeit:
4 Min
Anwälte unterliegen einer besonderen Verschwiegenheitspflicht. Wie verträgt sich das mit dem unsicheren Medium E-Mail? Weiterlesen

Einsparpotenzial von elektronischen Rechnungen nachhaltig nutzen, heißt Manipulation verhindern
Lesezeit:
2 Min
Seit 2011 dürfen Rechnungen auch elektronisch verschickt werden. Das bietet hohes Einsparpotenzial, aber auch neue Gefahren wie Man-in-the-Middle-Attacken. Weiterlesen

E-Mail-Verschlüsselung mit Empfängern ohne Zertifikat
Lesezeit:
4 Min
Nicht zu jeder E-Mail-Adresse kann ein gültiges Zertifikat gefunden werden. Doch nicht alle alternativen Zustellmethoden sind empfehlenswert. Weiterlesen

Warum proprietäre Verschlüsselungslösungen nicht die sichersten sind
Lesezeit:
2 Min
Es gibt Anbieter, die eigene Verschlüsselungstechniken entwickeln. Der Kunde muss blind darauf vertrauen, dass sie wirklich sicher sind. Weiterlesen

Empfehlungen zur E-Mail-Verschlüsselung im internationalen Business
Lesezeit:
3 Min
Viele Unternehmen kommunizieren weltweit. Geschäftsinformationen können beim unverschlüsselten Versand abgefangen und manipuliert werden. Weiterlesen

Herausforderung: Große Dateien sofort und sicher übertragen
Lesezeit:
2 Min
Dateien über 10 MB können nicht mehr per E-Mail verschickt werden. Hierfür sind andere Lösungen zur Übertragung gefragt. Weiterlesen
-
«
Page 3 of 3
»