Blog

Erkennen Anwender Phishing-Bedrohungen Heutzutage Besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien oder Telefon erfolgen, am häufigsten laufen die Angriffen jedoch per E-Mail ab. Phishing-E-Mails können problemlos an Millionen von Benutzern gleichzeitig geschickt werden und gehen in den vielen...
Leitfäden

10 entscheidende Schritte zur Internet-Sicherheit

Dieser kurze Leitfaden skizziert 10 einfache Schritte im Hinblick auf Best Practice bei der Internet-Sicherheit. Wenn Sie alle Schritte befolgen, erhöhen Sie die Informationssicherheit in Ihrem Unternehmen und sind Ihrem Wettbewerb stets ein Stück voraus.
Video

Die neue Clearswift Sandbox-Lösung

Gerne möchten wir Sie in unserem Webinar über unsere neue Sandbox-Lösung informieren. Wir zeigen Ihnen in unserem Webinar, warum unsere neue Sandbox eine deutliche Erhöhung des Sicherheitslevels zum Schutz gegen Ransomware und andere Schadware darstellt.
Datenblatt

Clearswift Secure Web Gateway

Das Internet kann heute als eine Erweiterung der Infrastruktur eines Unternehmens angesehen werden. Die immer häufigere Verwendung von cloud-basierten Diensten wie Salesforce.com oder Office365 sowie die Internetnutzung der Mitarbeiter während der Arbeitszeit zwingt Unternehmen dazu, sicherzustellen, dass die Inhalte und Informationen, die kommuniziert werden, angemessen und freigegeben sind. Der...
Blog

Welche E-Mail-Verschlüsselung ist für Ihr Unternehmen die richtige?

Ungeachtet der Verbreitung von Produktivitäts-Tools wie Trello oder Slack und trotz der zunehmenden Verwendung von Collaboration- und File-Sharing-Systemen wie Dropbox und Huddle ist und bleibt E-Mail mit Abstand das am häufigsten genutzte Geschäftskommunikations-Tool.
Blog

Office 365 ist gut. Clearswift macht es sicher.

Als Office 365 im Jahr 2011 zum ersten Mal auf den Markt kam, war der spätere große Erfolg nicht sofort absehbar. Während die Beliebtheit (und Verbreitung) von Microsoft Office nicht zu unterschätzen war, gab es damals noch Bedenken hinsichtlich der Realisierbarkeit einer Cloud-basierten Version, wobei die Sorge besonders der Datensicherheit und Verfügbarkeit der Cloud-Software galt.
Blog

Ransomware: Weiterhin eine unterschätzte Gefahr?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete Mitte Januar dieses Jahrs eine erneute, massenhafte Versendung der Schadsoftware Emotet – über dessen Steuermodule verschiedene Arten von Malware nachgeladen werden können. Häufig sind dies Bankingtrojaner wie etwa Trickbot oder die Ransomware Ryuk.
Video

Secure Managed File Transfers - GoAnywhere and Clearswift ICAP

Geschäftsprozesse erfordern den schnellen und sicheren Austausch von Dateien und großen Datenmengen mit anderen Unternehmen, Kunden, Organisationen und internen Bereichen. IT-Verantwortliche müssen daher sicherstellen, dass Daten aus unterschiedlichen Quellen automatisiert konsolidiert und ohne Cyber-Risiken übertragen werden können, ohne dabei den täglichen Geschäftsbetrieb zu beeinträchtigen...
Blog

Aktuelle Möglichkeiten für die E-Mail-Verschlüsselung. Welche ist die Richtige?

Email encryption is the process of encrypting or disguising the content of email messages, protecting sensitive information from being read by anyone other than the intended recipient. With the continual evolution and enforcement of data protection laws, email encryption is more necessary than ever before to protect sensitive data from being exposed unauthorized and to mitigate the risk of data...