Blog

So gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-Sicherheit

Investitionen in den E-Mail-Schutz, die über einen einfachen Spam-Schutz hinausgehen, sind für den Schutz eines Unternehmens unerlässlich, aber es kann schwierig sein, die Führungsebene und die Beteiligten von der Investition zu überzeugen. In diesem Artikel werfen wir einen Blick auf hilfreiche Ansätze für eine umfassende Akzeptanz von E-Mail-Sicherheit.
Blog

Erkennen Anwender Phishing-Bedrohungen Heutzutage Besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien oder Telefon erfolgen, am häufigsten laufen die Angriffen jedoch per E-Mail ab. Phishing-E-Mails können problemlos an Millionen von Benutzern gleichzeitig geschickt werden und gehen in den vielen...
Blog

Welche E-Mail-Verschlüsselung ist für Ihr Unternehmen die richtige?

Ungeachtet der Verbreitung von Produktivitäts-Tools wie Trello oder Slack und trotz der zunehmenden Verwendung von Collaboration- und File-Sharing-Systemen wie Dropbox und Huddle ist und bleibt E-Mail mit Abstand das am häufigsten genutzte Geschäftskommunikations-Tool.
Blog

Office 365 ist gut. Clearswift macht es sicher.

Als Office 365 im Jahr 2011 zum ersten Mal auf den Markt kam, war der spätere große Erfolg nicht sofort absehbar. Während die Beliebtheit (und Verbreitung) von Microsoft Office nicht zu unterschätzen war, gab es damals noch Bedenken hinsichtlich der Realisierbarkeit einer Cloud-basierten Version, wobei die Sorge besonders der Datensicherheit und Verfügbarkeit der Cloud-Software galt.
Blog

Ransomware: Weiterhin eine unterschätzte Gefahr?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete Mitte Januar dieses Jahrs eine erneute, massenhafte Versendung der Schadsoftware Emotet – über dessen Steuermodule verschiedene Arten von Malware nachgeladen werden können. Häufig sind dies Bankingtrojaner wie etwa Trickbot oder die Ransomware Ryuk.
Blog

Entfernen von aktiven Inhalten – Structural Sanitization

Eine häufige Methode von Ransomware die an Unternehmen geschickt wird, sind E-Mails mit Anhang, in dem sich eine vermeintliche Sendungsverfolgung eines Pakets oder auch eine Rechnung befindet. Für Mitarbeiter ist auf den ersten Blick nicht zu erkennen ob es sich um eine legitime E-Mail oder eine Bedrohung handelt. Beim Öffnen des Anhangs wird der aktive Inhalt dann ausgeführt.
Blog

Der Unterschied zwischen Deep Content Inspection und Deep Packet Inspection

Sicherlich sind Ihnen schon verschiedene Begriffe bezüglich Analysen im Bereich E-Mailschutz und Internetsicherheit begegnet. Die Deep Content Inspection (ausführliche Inhaltsanalyse, DCI) und Deep Packet Inspection (ausführliche Paketanalyse, DPI) beispielsweise werden häufig verwechselt.
Blog

Aktuelle Möglichkeiten für die E-Mail-Verschlüsselung. Welche ist die Richtige?

Email encryption is the process of encrypting or disguising the content of email messages, protecting sensitive information from being read by anyone other than the intended recipient. With the continual evolution and enforcement of data protection laws, email encryption is more necessary than ever before to protect sensitive data from being exposed unauthorized and to mitigate the risk of data...
Blog

Neu: OCR Scannen von Bildern in E-Mails

Optical Character Recognition (OCR) as a technology has been around for a long time. It inspects images for text and then decodes them. While the human eye is fantastic at recognizing text, be it upside down or at an angle, it is computationally intensive to do this by machine on a regular basis. However, new algorithms now exist to deal with skew (angled text) as well as being able to handle...
Blog

Methoden von Cyberkriminellen werden ausgefeilter: Angriffe über Word ohne Makros möglich

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario sah folgendermaßen aus: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente wie Word, Excel oder Power Point, in denen Makros integriert sind. Beim Öffnen der Dokumente können dann die Makros ausgeführt werden...
Blog

In E-Mails eingebettete Malware ist in der Lage, gängige Antivirus-Systeme zu umgehen

Clearswift has recently been approached by a number of top cybersecurity teams and organizations to help them address an increasing threat of ongoing attempts to deliver embedded malware hidden in email attachments that is automatically activated by malicious scripting code. The sophistication and continuous morphing of delivery methods have made it so these new malware variants go undetected and...
Blog

Welche Gefahren bedeuten Dropbox und Google Drive für die Internetsicherheit?

Mit Hilfe von FSS-Diensten und Cloud-Speicherlösungen wie Dropbox, Onedrive und Google Drive können Dokumente, Fotos und andere Dateien zwischen verschiedenen Plattformen und Geräten ausgetauscht werden. Der Erfolg von Cloud-Speicherdiensten wird vor allem durch die zunehmende Nutzung mobiler Geräte und die Bedürfnisse mobiler Mitarbeiter vorangetrieben, die orts- und geräteunabhängigen...