Blog

Welche E-Mail-Verschlüsselung ist für Ihr Unternehmen die richtige?

Ungeachtet der Verbreitung von Produktivitäts-Tools wie Trello oder Slack und trotz der zunehmenden Verwendung von Collaboration- und File-Sharing-Systemen wie Dropbox und Huddle ist und bleibt E-Mail mit Abstand das am häufigsten genutzte Geschäftskommunikations-Tool.
Blog

Office 365 ist gut. Clearswift macht es sicher.

Als Office 365 im Jahr 2011 zum ersten Mal auf den Markt kam, war der spätere große Erfolg nicht sofort absehbar. Während die Beliebtheit (und Verbreitung) von Microsoft Office nicht zu unterschätzen war, gab es damals noch Bedenken hinsichtlich der Realisierbarkeit einer Cloud-basierten Version, wobei die Sorge besonders der Datensicherheit und Verfügbarkeit der Cloud-Software galt.
Blog

Ransomware: Weiterhin eine unterschätzte Gefahr?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete Mitte Januar dieses Jahrs eine erneute, massenhafte Versendung der Schadsoftware Emotet – über dessen Steuermodule verschiedene Arten von Malware nachgeladen werden können. Häufig sind dies Bankingtrojaner wie etwa Trickbot oder die Ransomware Ryuk.
Neuigkeiten

Phishing kann auch kleine Unternehmen treffen

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war.
Neuigkeiten

Phishing kann auch kleine Unternehmen treffen - IT Daily

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war. Ein Statement von Michael Kretschmer, VP DACH, Fortra.
Neuigkeiten

Rekordstrafe für Google nach DSGVO-Verstoß sollte Unternehmen aufhorchen lassen

Auszug: Laut der im Mai 2018 verbindlich in Kraft getretenen europäischen Datenschutzgrundverordnung können die nationalen Aufsichtsbehörden Bußgelder für bestimmte Datenschutzverstöße verhängen. Für besonders gravierende Verstöße beträgt der Bußgeldrahmen bis zu 20 Millionen Euro oder im Fall eines Betriebes bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen...
Video

Secure Managed File Transfers - GoAnywhere and Clearswift ICAP

Geschäftsprozesse erfordern den schnellen und sicheren Austausch von Dateien und großen Datenmengen mit anderen Unternehmen, Kunden, Organisationen und internen Bereichen. IT-Verantwortliche müssen daher sicherstellen, dass Daten aus unterschiedlichen Quellen automatisiert konsolidiert und ohne Cyber-Risiken übertragen werden können, ohne dabei den täglichen Geschäftsbetrieb zu beeinträchtigen...
Blog

Entfernen von aktiven Inhalten – Structural Sanitization

Eine häufige Methode von Ransomware die an Unternehmen geschickt wird, sind E-Mails mit Anhang, in dem sich eine vermeintliche Sendungsverfolgung eines Pakets oder auch eine Rechnung befindet. Für Mitarbeiter ist auf den ersten Blick nicht zu erkennen ob es sich um eine legitime E-Mail oder eine Bedrohung handelt. Beim Öffnen des Anhangs wird der aktive Inhalt dann ausgeführt.
Blog

Der Unterschied zwischen Deep Content Inspection und Deep Packet Inspection

Sicherlich sind Ihnen schon verschiedene Begriffe bezüglich Analysen im Bereich E-Mailschutz und Internetsicherheit begegnet. Die Deep Content Inspection (ausführliche Inhaltsanalyse, DCI) und Deep Packet Inspection (ausführliche Paketanalyse, DPI) beispielsweise werden häufig verwechselt.
Blog

Aktuelle Möglichkeiten für die E-Mail-Verschlüsselung. Welche ist die Richtige?

Email encryption is the process of encrypting or disguising the content of email messages, protecting sensitive information from being read by anyone other than the intended recipient. With the continual evolution and enforcement of data protection laws, email encryption is more necessary than ever before to protect sensitive data from being exposed unauthorized and to mitigate the risk of data...
Blog

Neu: OCR Scannen von Bildern in E-Mails

Optical Character Recognition (OCR) as a technology has been around for a long time. It inspects images for text and then decodes them. While the human eye is fantastic at recognizing text, be it upside down or at an angle, it is computationally intensive to do this by machine on a regular basis. However, new algorithms now exist to deal with skew (angled text) as well as being able to handle...
Blog

Methoden von Cyberkriminellen werden ausgefeilter: Angriffe über Word ohne Makros möglich

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario sah folgendermaßen aus: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente wie Word, Excel oder Power Point, in denen Makros integriert sind. Beim Öffnen der Dokumente können dann die Makros ausgeführt werden...