Sicherheit für Ihre E-Mails!

E-Mails sind aus der heutigen Geschäftskommunikation überhaupt nicht mehr wegzudenken. Wer macht sich schon bewusst, dass die Vertraulichkeit einer E-Mail bestenfalls mit der einer Postkarte vergleichbar ist. Denn eine E-Mail passiert auf dem Weg zum Empfänger viele Server. 

Auf jedem Server kann sie mit wenig Aufwand gelesen und verändert werden. Nicht erst seit den Snowden-Leaks und dem Aussphäh-Skandal gehen Experten davon aus, dass ein Großteil des Datenverkehrs automatisiert überwacht und nach Schlüsselbegriffen ausgewertet wird. Neugierige Mitarbeiter und interessierte Mitbewerber sind beim Abfangen der Nachrichten nicht selten mit von der Partie.

 

Lernen Sie in diesem Kompaktseminar, wie Sie sich mit einer Public-Key-Infrastruktur (PKI) absichern. Nutzen Sie die komfortable OpenPGP Smartcard schon bald ganz selbstverständlich für Ihre elektronische Kommunikation. Mit diesem Schritt zeigen Sie, dass Sie IT Security ernst nehmen.

Hier erfahren Sie mehr zu unserem Seminar.

 

Anfragen zum Kompaktseminar stellen Sie bitte via E-Mail an uns.

 

 

Kostenlos bieten wir Ihnen hier unseren Leitfaden zur Passwortsicherheit an.

Download
Die 10 Passwortgebote
Passwörter sind nur nützlich, solange sie geheim gehalten werden können. Doch selbst einfache Passwort-Regeln werden häufig missachtet. Die folgenden Ratschläge gelten nicht nur für Ihre Passwörter im Computer-Netzwerk.
10_Passwort-Gebote.pdf
Adobe Acrobat Dokument 37.8 KB
Download
Impulsvortrag: Ausspähung von Berufsgeheimisträgern im Zeiten digitaler Überwachung
Die Initiative gegen Totalüberwachung e.V. lädt ein zu einem Workshop:
Ausspähung von Berufsgeheimnisträgern in Zeiten digitaler Überwachung
Mittwoch, 10.06.2015, 17.30 Uhr
Kuppelsaal Neptunbad, Neptunplatz 1, 50823 Köln
Referent: Jürgen Fricke

Alle beteiligen sich Tag für Tag am allgemeinen Datenstriptease, ob über das Internet, „sichere“ Computernetzwerke, billige Clouds oder günstige weltweit verfügbare Bildtelefonie. Oftmals entstehen unabsichtlich erzeugte Datenspuren im Netz. Wer wertet das aus und wie können wir uns dagegen schützen?
Ausspähung_von_Berufsgeheimnissträgern_+
Adobe Acrobat Dokument 1.3 MB