Google verändert leise, wie Enterprise-Kunden E-Mail verschlüsseln. Eine neue Google Mail-Funktion, die jetzt in Beta verfügbar ist, führt einen optimierten Umschalter für die Anwendung Client-Side-Verschlüsselung (CSE) an E-Mails. Anstatt die Zertifikatverwaltung oder das S/MIME-Setup zu erfordern, können Benutzer einfach auf ein Sperrsymbol klicken und beim Komponieren einer E-Mail”zusätzliche Verschlüsselung”auswählen. Da Google Mail, Drive und Blätter zunehmend Informationen auffließen und Informationen zusammenfassen, bevor Benutzer danach fragen, bietet diese neue Google Mail-Funktion etwas anderes: Sichtbarkeit und Kontrolle darüber, was privat bleibt. Das zugrunde liegende clientseitige Verschlüsselungssystem für Google Mail ist seit seiner BLANK”> BLANK”> BLANK”> BLANK”> BLANK”> FEEBRUARE 2023 . Das Neue ist ein benutzerfreundlicherer Weg, um Nachrichteninhalte zu sichern. Wenn Google an Empfänger außerhalb von Google Mail oder denjenigen gesendet wird, die nicht für S/MIME konfiguriert sind, stellt Google die Nachricht über ein sicheres Portal für den sicheren Arbeitsbereich weiter. Sie werden aufgefordert, sich bei einem Gast-Google Workspace-Konto anzumelden, um die E-Mail anzuzeigen und zu antworten. Der Körper der E-Mail zusammen mit Anhängen und Inline-Bildern ist im Browser des Benutzers vor dem Senden verschlüsselt. Die Daten werden im Browser des Benutzers verschlüsselt, bevor er übertragen oder gespeichert wird, sodass Google-Server nicht auf die Verschlüsselungsschlüssel oder die verschlüsselten Daten zugreifen können. Header, Betreffzeilen, Zeitstempel und Empfängerlisten bleiben unverschlüsselt und ermöglichen eine Standard-Routing und-abgabe. Wichtig ist, dass Administratoren-via externe Schlüsseldienste-die Möglichkeit bilden, E-Mails zu entschlüsseln, wenn sie autorisiert sind. Diese Steuerung ermöglicht die Einhaltung von Rechtsbehörden und internen Audits. href=”https://docs.google.com/forms/d/e/1faipqlsdkatda3kfueuy4Blifea9bqna_1hszgyyx2uwg45rhjtwSoa/viewform”target=”_ bloße”. und Bildungsstandardpläne. Administratoren müssen sich für den Zugriff auf die Funktion bewerben und einen kompatiblen Identitätsanbieter und ein Schlüsselmanagementsystem konfigurieren. Identität. Im März stellte Google Mail einen KI-angetriebenen Suchfilter vor, der E-Mails durch Verlobungshistorie, Absenderrelevanz und frühere Abfragen priorisiert-abtretend von der traditionellen Keyword-Sortierung. Etwa zur gleichen Zeit erhielt Google Drive”Nudges”von Gemini AI, die Dokumente ermitteln und automatische Zusammenfassungen basierend auf Benutzeraktivitäten und Zusammenarbeit erzeugen. Wie viel Inhalt muss Gemini scannen, um diese Empfehlungen zu generieren? Google hat betont, dass Benutzerdaten werden nicht zugegriffen, um Werbung zu bewerben, oder das Modell, das ohne Einverstanden ist.

Der Umschalter könnte zwar klein als sichtbarer Kontrollpunkt für die Privatsphäre in einem System fungieren, das zunehmend prädiktiver wird. Administratoren verwalten Verschlüsselungsschlüssel über externe Dienste und konfigurieren die Identitätsprüfung, die Kontrolle über Datenzugriffsrichtlinien aufrechterhalten. Plus , das den Zugriff auf den Google-Support-Mitarbeitern basierend auf geografischen und organisatorischen Regeln einschränkt. Diese Funktionen richten sich an Branchen mit strengen Datenresidenz-oder Compliance-Anforderungen wie Finanzen oder Gesundheitswesen. Wenn diese Tools kombiniert sind, geben sie Organisationen mehr Vertrauen in ihre Fähigkeit, sensible Daten zu verwalten, ohne die Sicherheitsgarantien für Lieferanten zu überschreiten. Anfang März 2025 enthielt Googles erste Arbeitsspace-Funktionen des Jahres die Gemini AI für die Datenanalyse in Blättern und Video-Transkriptsuche im Laufwerk. Es folgten Updates zu Google Mail und Drive Nudges, die das Ziel von Google einer proaktiveren Produktivität zeigen. Und während die Kernverschlüsselungsfunktionen seit mehr als einem Jahr verfügbar sind, könnte die Präsentation dieser über einen zugänglichen Umschalter die Akzeptanz bei Benutzern, die durch technische Hindernisse abgeschreckt wurden, stupsen, ob Organisationen den Umschaltgrad in der Skala annehmen können, wie es nahtlos in bestehende Prozesse passt-und wie gut es die Verwendbarkeit des Nutzungsfähigkeit mit dem Bedürfnis nach dem Bedürfnis nach dem Bedürfnis nach einem hinreichenden Privatsphäre ausgleichen kann. 

Categories: IT Info