gpg4o 3.3 Beta1 für ausgewählte Kunden

Die Erweiterung der Integration von gpg4o in Unternehmensnetzwerke schreitet voran. Quasi als „Osterhäschen“ erhielten diese Woche einige ausgewählte Unternehmenskunden die erste Beta-Release zum Test. Wir liegen damit gut im Zeitplan um noch im Frühjahr ein noch besser an Unternehmensbedürfnisse angepasstes gpg4o anbieten zu können, dies selbstverständlich nicht zu Lasten unserer zahlreichen privaten Nutzer.

Neben folgenden allgemeinen Erweiterungen und Verbesserungen in den Bereichen:

  • Erweiterte Unterstützung von GnuPG 2.x
  • Vereinfachungen und Erleichterungen in der Benutzerführung
  • Umstellung der Dokumentation und des Hilfecenters

liegt der Entwicklungsfocus in der Einbindung von gpg4o in die Wünsche von Administratoren in Unternehmen. Diese können künftig per Gruppenrichtlinie bestimmen, welche Funktionen von gpg4o den Anwendern zur Verfügung gestellt werden. Weitere Informationen finden Sie im Blogbeitrag Roadmap gpg4o 3.3.

gpg4o basiert auf OpenPGP (GnuPG, GPG) unterstützt weiterhin Microsoft Outlook 2010 und 2013 auf allen Microsoft Desktop-Betriebssystemen ab Windows XP bis hin zu Windows 8.1.

Falls auch Sie am Betaprogramm von gpg4o teilnehmen wollen um frühzeitig die neuen Funktionen künftiger Versionen kennen zu lernen, nehmen Sie gerne mit uns Kontakt auf.

Kontakt

Kommentare

Markus Wortmann |

Cyber-Spionage eine Bedrohung für unsere Datensicherheit.
Eine Untersuchung durch den Telekommunikationskonzern Verizon 2014 ergab allein 63000 Zwischenfälle in 95 Ländern, mit 50 weltweit agierenden Organisatoren. Interessant ist die Aussage, dass gut die Hälfte der bekannten Datenspionagefällen in den Vereinigten Staaten vorgekommen sein sollen. Cyberkriminelle sind perfekt organisiert, strukturiert und agieren weltweit. Ihr Interesse liegt schwerpunktmäßig in der Findung von speziellen Geschäftsvorgängen wie z.B. Auftragsangebote oder Details zu bevorstehenden Firmenübernahmen etc..

Der Fokus von sog. Cyberkriminellen liegt u.a. darin, die alleinige Marktherrschaft auszuüben, Marktvorteile für sich zu nutzen, Imageschäden hervorzurufen, finanzielle Gewinne zu erzielen bzw. Schäden zu verursachen etc.,

Eine Bedrohung durch Attacken mittels Viren oder Trojanern würde an Bedeutung verlieren ist zu lesen, gab der Analyst und Studien-Mitautor Dave Ostertag vom Telekommunikationskonzern Verizon öffentlich bekannt.

Auch wenn Firmen und Unternehmen sich der Gefahr bewusst sind und zudem Sicherheitsvorkehrungen treffen, gibt es sicherlich noch Optimierungsbedarf an der einen oder anderen Stelle.

Der Mensch stellt ausschließlich die Schwachstelle in der Nutzung der vorhandenen technischen Möglichkeiten dar! Bewusstsein schaffen, über welche Kernkompetenzen verfüge ich in der Nutzung der Datenautobahn innerhalb und außerhalb meiner Verantortung und derer, die ich privat und beruflich begleite, fördere und „führe“.

Fakt ist, dass der Datendiebstahl, der gängige Verschlüsselungen und nicht vorhandene Nutzungskompetenzen umgeht, sich auch auf andere Branchen ausweiten wird und zu einer weltweiten Bedrohung sich ausweiten kann.

Die Lösung liegt also auf der Hand! Förderung der eigenen Medienkompetenz und Internetsicherheit sowie im familiären Umfeld. Förderung und Spezialisierung von Mitarbeitern und Einsatz von technischen Varianten wie z.B. Verschlüsselungsoptionen im Datentransfer.

Die Frage stellt sich doch immer wieder, was sollte die Sicherheit einem Wert sein? Was bin ich bereit dafür zutun?

Markus Wortmann M.A.
Kriminologe und Polizeiwissenschaftler
http://www.sicheres-netz-hilft.de

Ihr Kommentar

* Die markierten Felder sind Pflichtfelder. Bitte ausfüllen.

Kommentar *

Bitte beachten Sie vor dem Eintragen die Datenschutzerklärung). .