Datenblatt

Portalbasierte Verschlüsselung

Herausforderung Verschlüsselung bedeutet oft eine gewisse Komplexität. Daher wird eine unkomplizierte, aber sichere, Verschlüsselungsmethode benötigt. Wenn die Empfänger Schwierigkeiten haben, Nachrichten zu lesen und zu beantworten, werden sie das System nicht mehr verwenden, und der Nutzen der Bereitstellung sicherer Inhalte verpufft Lösung Eine der besten Methoden für die sichere E-Mail...
Blog

Welche E-Mail-Verschlüsselung ist für Ihr Unternehmen die richtige?

Ungeachtet der Verbreitung von Produktivitäts-Tools wie Trello oder Slack und trotz der zunehmenden Verwendung von Collaboration- und File-Sharing-Systemen wie Dropbox und Huddle ist und bleibt E-Mail mit Abstand das am häufigsten genutzte Geschäftskommunikations-Tool.
Blog

Office 365 ist gut. Clearswift macht es sicher.

Als Office 365 im Jahr 2011 zum ersten Mal auf den Markt kam, war der spätere große Erfolg nicht sofort absehbar. Während die Beliebtheit (und Verbreitung) von Microsoft Office nicht zu unterschätzen war, gab es damals noch Bedenken hinsichtlich der Realisierbarkeit einer Cloud-basierten Version, wobei die Sorge besonders der Datensicherheit und Verfügbarkeit der Cloud-Software galt.
Blog

Ransomware: Weiterhin eine unterschätzte Gefahr?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete Mitte Januar dieses Jahrs eine erneute, massenhafte Versendung der Schadsoftware Emotet – über dessen Steuermodule verschiedene Arten von Malware nachgeladen werden können. Häufig sind dies Bankingtrojaner wie etwa Trickbot oder die Ransomware Ryuk.
Video

Secure Managed File Transfers - GoAnywhere and Clearswift ICAP

Geschäftsprozesse erfordern den schnellen und sicheren Austausch von Dateien und großen Datenmengen mit anderen Unternehmen, Kunden, Organisationen und internen Bereichen. IT-Verantwortliche müssen daher sicherstellen, dass Daten aus unterschiedlichen Quellen automatisiert konsolidiert und ohne Cyber-Risiken übertragen werden können, ohne dabei den täglichen Geschäftsbetrieb zu beeinträchtigen...
Blog

Entfernen von aktiven Inhalten – Structural Sanitization

Eine häufige Methode von Ransomware die an Unternehmen geschickt wird, sind E-Mails mit Anhang, in dem sich eine vermeintliche Sendungsverfolgung eines Pakets oder auch eine Rechnung befindet. Für Mitarbeiter ist auf den ersten Blick nicht zu erkennen ob es sich um eine legitime E-Mail oder eine Bedrohung handelt. Beim Öffnen des Anhangs wird der aktive Inhalt dann ausgeführt.
Blog

Aktuelle Möglichkeiten für die E-Mail-Verschlüsselung. Welche ist die Richtige?

Email encryption is the process of encrypting or disguising the content of email messages, protecting sensitive information from being read by anyone other than the intended recipient. With the continual evolution and enforcement of data protection laws, email encryption is more necessary than ever before to protect sensitive data from being exposed unauthorized and to mitigate the risk of data...
Blog

Neu: OCR Scannen von Bildern in E-Mails

Optical Character Recognition (OCR) as a technology has been around for a long time. It inspects images for text and then decodes them. While the human eye is fantastic at recognizing text, be it upside down or at an angle, it is computationally intensive to do this by machine on a regular basis. However, new algorithms now exist to deal with skew (angled text) as well as being able to handle...
Blog

Methoden von Cyberkriminellen werden ausgefeilter: Angriffe über Word ohne Makros möglich

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario sah folgendermaßen aus: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente wie Word, Excel oder Power Point, in denen Makros integriert sind. Beim Öffnen der Dokumente können dann die Makros ausgeführt werden...
Blog

In E-Mails eingebettete Malware ist in der Lage, gängige Antivirus-Systeme zu umgehen

Clearswift has recently been approached by a number of top cybersecurity teams and organizations to help them address an increasing threat of ongoing attempts to deliver embedded malware hidden in email attachments that is automatically activated by malicious scripting code. The sophistication and continuous morphing of delivery methods have made it so these new malware variants go undetected and...