Blog

E-Mail-Relays: Was Sie wissen müssen

09. 11. 2021

Die wachsende Bedrohung durch Cyberkriminalität im E-Mail-Bereich erfordert wirksame Gegenmaßnahmen. Die E-Mail ist jedoch nach wie vor von größter Bedeutung und eines der Systeme in diesem Bereich ist ein E-Mail-Relay, das für gewisse Unternehmen se...

Weiterlesen

E-Mail-Spoofing: So reduzieren Sie die Risiken

26. 10. 2021

Angreifer, die E-Mail-Spoofing verüben, beginnen in der Regel damit, einen E-Mail-Server mit mangelhafter Konfiguration zu finden, welcher wahrscheinlich keinen SMTP-Schutz hat. Der beste Schutz gegen E-Mail-Spoofing sind daher Frameworks, die zur Au...

Weiterlesen

Warum wichtige AAA-Standards, wie MTA-STS, für die E-Mail-Sicherheit unerlässlich sind

12. 10. 2021

Erfahren Sie, wie die AAA-Sicherheitsprozesse und -protokolle die E-Mail-Sicherheit verbessern, indem sie Empfänger, E-Mail-Absender und Domain-Besitzer vor Phishing-Angriffen, Spoofing und Spam schützen. Authentifizierung, Autorisierung und Accoun...

Weiterlesen

Erfahrungsbericht: Mein Unternehmen wurde durch Ransomware verschlüsselt

28. 09. 2021

Einer unserer Kunden erzählt uns alles über den Cyberangriff, dem sein Unternehmen ausgesetzt war. Er möchte anonym bleiben, um das Image seines Unternehmens bei seinen eigenen Kunden zu wahren, und erzählt uns seine wahre Geschichte, die Auswirkung...

Weiterlesen

Die Zunahme von Phishing-E-Mails in der Muttersprache

21. 09. 2021

Der erste "Trick" beim Spearphishing besteht darin, den Angriff an die Sprache des Opfers anzupassen. Dies ist ein wachsender Trend bei Phishing-E-Mails. Nach den Untersuchungen von Google über die Zielgruppen von E-Mail-Phishing-Angriffen gab ...

Weiterlesen

Wie Sie vermeiden können, ein Opfer von E-Mail-Phishing-Betrug zu werden

07. 09. 2021

Cyberkriminelle werden immer hartnäckiger und nutzen jede Gelegenheit aus, um sich zu bereichern. Denn die meisten Unternehmen sind auf die Umstellung auf Homeoffice nicht vorbereitet. Seien Sie wachsam und statten Sie Ihre Mitarbeiter mit den Tools,...

Weiterlesen

Was ist eine 3-2-1-Sicherungsstrategie und wozu dient sie?

24. 08. 2021

Angesichts der wachsenden Anzahl von Cyberangriffen die Daten und Sicherungsdateien verschlüsseln, haben Unternehmen keine andere Wahl, als ihre Sicherungspläne zu überprüfen und die 3-2-1-Sicherungsstrategie umzusetzen. Die 3-2-1 Backup Strategie f...

Weiterlesen

Was ist Malware und wie man sie erkennt

10. 08. 2021

Die Bedrohungen durch Malware können großen Schaden verursachen. Angriffe auf Unternehmen wie Malware-Bedrohungen können angreifbare Systeme und ungeschützte Daten hinterlassen und große monetäre und Reputationsverluste verursachen. Die meisten Men...

Weiterlesen

E-Mail-Insider-Gefahren und wie man sie abwehrt

27. 07. 2021

Während sich Unternehmen und Organisationen darauf konzentrieren, Hacker außerhalb des Unternehmens daran zu hindern, ihre Sicherheitsvorkehrungen zu durchbrechen, haben nur sehr wenige überhaupt einen Schutz gegen Insider-Bedrohungen. Es gibt drei ...

Weiterlesen

Vorteile der Verwendung eines fortschrittlichen E-Mail-Sicherheitssystems

13. 07. 2021

Cybersicherheit ist eine wachsende Priorität in der heutigen, zunehmend digital geprägten Umgebung. Wie gut Sie Ihre Daten online schützen, kann den Unterschied zwischen der erfolgreichen Abwehr von Bedrohungen durch Cyberangriffe oder der Tatsache b...

Weiterlesen