Categories: Software

Mit Brief und Siegel: 3 PGP-Alternativen

Wie kann man wissen, ob ein Fremder die eigenen E-Mails oder E-Mail-Attachments liest oder gar verändert? Man kann es nicht. Es gibt nur eine Möglichkeit, um sicher zu sein, dass sich niemand an den Dateien zu schaffen macht, deren Inhalt mit einer leistungsfähigen Verschlüsselungsmethode wie z.B. PGP zu sperren.

2000 kaufte die kalifornische NAI (Network Associates Incorporated) Zimmermans PGP-Software. Kürzlich sah sich PGP jedoch mit neuen Herausforderungen konfrontiert, als NAI beschloss, PGP (Pretty Good Privacy)nicht als eigenständiges Produkt weiterzuführen. Inzwischen wurde es an die PGP Corporation verkauft. Bis diese Firma ein neues, mit Windows XP kompatibles PGP auf den Markt bringt, besteht in puncto Datenschutz von E-Mails leider weiterhin ein klaffendes Loch. Oder etwa doch nicht?

Es gibt drei Datenkomprimierungs-Programme – PKZip Professonal 5.0, FileAssurity und CuteZip 2.1 -, deren Leistung auch hochgradige Verschlüsselung umfasst. Mit jeder dieser Anwendungen können Dokumente komprimiert und mit einem sicheren Schlüssel gesperrt werden, wenn sie via E-Mail verschickt werden müssen.

Zu schön, um wahr zu sein? Wir haben die in diesen Komprimierungstools angebotene Verschlüsselung näher betrachtet und einem Test unterzogen. Welchem dieser drei Tools kann der Schutz von E-Mail-Attachments anvertraut werden?








GlobalScape Inc. CuteZip 2.1
CuteZip ist ein erschwingliches und einfach zu bedienendes Datenkomprimierungs-Programm mit ganz besonders beeindruckender Verschlüsselungstechnologie – perfekt für daheim und im Büro.








Artic Software FileAssurity
Wenn auch kein vielseitiges Komprimierungstool, so ist FileAssurity doch ein leistungsfähiges Programm, mit dem sich Daten schnell verschlüsseln und schützen lassen – ideal für Büros, die wichtige Dokumente unter Verschluss halten müssen.








PKWare Inc. PKZip 5.0 Professional
PKZip Professional ist das beste Komprimierungstool für Unternehmen und Agenturen, die Dateien sicher speichern und übertragen wollen. Für Privatanwender dürfte es allerdings zu teuer sein.

ZDNet.de Redaktion

Recent Posts

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

9 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

10 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

15 Stunden ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

19 Stunden ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

19 Stunden ago

MadMxShell: Hacker verbreiten neue Backdoor per Malvertising

Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.

1 Tag ago