Blog

So gewinnen Sie Ihre Stakeholder für Investitionen in die E-Mail-Sicherheit

Investitionen in den E-Mail-Schutz, die über einen einfachen Spam-Schutz hinausgehen, sind für den Schutz eines Unternehmens unerlässlich, aber es kann schwierig sein, die Führungsebene und die Beteiligten von der Investition zu überzeugen. In diesem Artikel werfen wir einen Blick auf hilfreiche Ansätze für eine umfassende Akzeptanz von E-Mail-Sicherheit.
Blog

Erkennen Anwender Phishing-Bedrohungen Heutzutage Besser?

Phishing ist eine der am häufigsten verwendeten Angriffsstrategien, bei der Verbraucher in die Irre geführt werden. Phishing kann mittels Textnachricht (SMS oder Sofortnachrichten-App), sozialer Medien oder Telefon erfolgen, am häufigsten laufen die Angriffen jedoch per E-Mail ab. Phishing-E-Mails können problemlos an Millionen von Benutzern gleichzeitig geschickt werden und gehen in den vielen...
Blog

Welche E-Mail-Verschlüsselung ist für Ihr Unternehmen die richtige?

Ungeachtet der Verbreitung von Produktivitäts-Tools wie Trello oder Slack und trotz der zunehmenden Verwendung von Collaboration- und File-Sharing-Systemen wie Dropbox und Huddle ist und bleibt E-Mail mit Abstand das am häufigsten genutzte Geschäftskommunikations-Tool.
Blog

Office 365 ist gut. Clearswift macht es sicher.

Als Office 365 im Jahr 2011 zum ersten Mal auf den Markt kam, war der spätere große Erfolg nicht sofort absehbar. Während die Beliebtheit (und Verbreitung) von Microsoft Office nicht zu unterschätzen war, gab es damals noch Bedenken hinsichtlich der Realisierbarkeit einer Cloud-basierten Version, wobei die Sorge besonders der Datensicherheit und Verfügbarkeit der Cloud-Software galt.
Blog

Ransomware: Weiterhin eine unterschätzte Gefahr?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete Mitte Januar dieses Jahrs eine erneute, massenhafte Versendung der Schadsoftware Emotet – über dessen Steuermodule verschiedene Arten von Malware nachgeladen werden können. Häufig sind dies Bankingtrojaner wie etwa Trickbot oder die Ransomware Ryuk.
Blog

Entfernen von aktiven Inhalten – Structural Sanitization

Eine häufige Methode von Ransomware die an Unternehmen geschickt wird, sind E-Mails mit Anhang, in dem sich eine vermeintliche Sendungsverfolgung eines Pakets oder auch eine Rechnung befindet. Für Mitarbeiter ist auf den ersten Blick nicht zu erkennen ob es sich um eine legitime E-Mail oder eine Bedrohung handelt. Beim Öffnen des Anhangs wird der aktive Inhalt dann ausgeführt.
Blog

Der Unterschied zwischen Deep Content Inspection und Deep Packet Inspection

Sicherlich sind Ihnen schon verschiedene Begriffe bezüglich Analysen im Bereich E-Mailschutz und Internetsicherheit begegnet. Die Deep Content Inspection (ausführliche Inhaltsanalyse, DCI) und Deep Packet Inspection (ausführliche Paketanalyse, DPI) beispielsweise werden häufig verwechselt.
Blog

Aktuelle Möglichkeiten für die E-Mail-Verschlüsselung. Welche ist die Richtige?

Email encryption is the process of encrypting or disguising the content of email messages, protecting sensitive information from being read by anyone other than the intended recipient. With the continual evolution and enforcement of data protection laws, email encryption is more necessary than ever before to protect sensitive data from being exposed unauthorized and to mitigate the risk of data breaches occurring.
Blog

Neu: OCR Scannen von Bildern in E-Mails

Optical Character Recognition (OCR) as a technology has been around for a long time. It inspects images for text and then decodes them. While the human eye is fantastic at recognizing text, be it upside down or at an angle, it is computationally intensive to do this by machine on a regular basis. However, new algorithms now exist to deal with skew (angled text) as well as being able to handle multiple languages. The latest versions of Clearswift’s email product portfolio – the SECURE Email Gateway (SEG), SECURE Exchange Gateway (SXG) and ARgon – have a new cost option for OCR to mitigate this risk.
Blog

Welche Gefahren bedeuten Dropbox und Google Drive für die Internetsicherheit?

Mit Hilfe von FSS-Diensten und Cloud-Speicherlösungen wie Dropbox, Onedrive und Google Drive können Dokumente, Fotos und andere Dateien zwischen verschiedenen Plattformen und Geräten ausgetauscht werden. Der Erfolg von Cloud-Speicherdiensten wird vor allem durch die zunehmende Nutzung mobiler Geräte und die Bedürfnisse mobiler Mitarbeiter vorangetrieben, die orts- und geräteunabhängigen Dokumentzugriff benötigen.