E-Mail

NewsSecurity

Sicheres Arbeiten mit Kalender- und Mail-Daten aus Microsoft 365 im öffentlichen Sektor

Institutionen im öffentlichen Sektor und Versorgungsunternehmen, die systemrelevant sind und deswegen unter die KRITIS-Richtlinien fallen, müssen mit Datensicherheitsregeln klarkommen, die höher sind als in „normalen“ Bereichen der Wirtschaft. Das hindert diese Organisationen aber nicht daran, mit anerkannten und weitverbreiteten Software-Lösungen wie etwa Microsoft 365 zu arbeiten. In diesem Zusammenhang müssen die Institutionen des öffentlichen Sektors allerdings Möglichkeiten finden, um das nötige Sicherheitsniveau zu garantieren und gleichzeitig sowohl beitragenden Externen als auch den eigenen Mitarbeitern moderne Arbeitsumgebungen zu bieten.

Read More
ArtikelSecurity

Die Grundlagen der E-Mail-Sicherheit: einfach, aber effektiv

Die E-Mail besteht nun seit 30 Jahren und ist zu einem integralen Bestandteil unserer Kommunikation geworden, sei es im geschäftlichen oder privaten Bereich. Doch genau dieser Fakt macht sie zu einem beliebten Angriffsziel für Cyberkriminelle. Aus diesem Grund spielt die E-Mail-Sicherheit eine entscheidende Rolle, um persönliche und geschäftliche Informationen vor unbefugtem Zugriff und Missbrauch zu schützen. Mit raffinierten Techniken wie Phishing, Malware und Social Engineering-Versuchen versuchen Cyberangreifer, sich unberechtigt Zugang zu sensiblen Daten zu verschaffen. Es geht also darum, die Vertraulichkeit von Mitteilungen zu gewährleisten sowie die Integrität der Kommunikation zu schützen. Eine konsequente Anwendung von Sicherheitsmaßnahmen ist daher unerlässlich, um die Risiken im E-Mail-Verkehr zu minimieren.

Read More
SecurityTests

Im Test: Sicherheitsinfrastrukturen zentral verwalten mit Trend Micros Trend Vision One

Trend Vision One von Trend Micro stellte eine zentral verwaltete, einheitliche Sicherheitslösung dar, mit der sich Unternehmensumgebungen verwalten lassen. Der Hersteller verfolgt mit dem Produkt das Ziel, Silos aufzubrechen und ein übergreifendes Werkzeug zur Verfügung zu stellen, das es IT-Verantwortlichen ermöglicht, Risiken zu bewerten und zu identifizieren. Darüber hinaus ist das Produkt auch dazu in der Lage, die im Netz vorhandenen Aktivposten zu inventarisieren und in Cloud-Infrastrukturen, Netzwerken, Servern, Endpoints und E-Mails Bedrohungen zu finden und zu bekämpfen. Die Lösung konnte in unserem Testlabor ihre Leistungsfähigkeit unter Beweis stellen.

Read More
CloudTipps

Automatisierte Benachrichtigungen für S3-Buckets

Viele AWS-Kunden nutzen für den Austausch von Dateien ihrer ereignisgesteuerten und entkoppelten Anwendungen den Amazon Simple Storage Service (Amazon S3). Bei neuen Ereignissen müssen sie üblicherweise schnell mit der Verarbeitung der verfügbaren Dateien beginnen. Hier erfahren Sie, wie Sie zeitnahe Benachrichtigungen erhalten, wenn S3-Objekte erstellt oder überschrieben werden.

Read More
CollaborationNews

VNC bringt VNCmail 3.0 auf den Markt

Mit VNCmail 3.0 bringt der Open-Source-Entwickler VNC eine neue Version seiner E-Mail-Anwendung. Diese verfügt jetzt über eine erweiterte Suche sowie ein „Action Wheel“ und eignet sich als Mail-Client für die Groupware „Zimba“. Die Software steht in drei unterschiedlichen Versionen zur Verfügung. Einmal als mobile App für iOS und Android, einmal als Web-Client und einmal als Desktop-Applikation für Linux, macOS und Windows. Sie kann sowohl als eigenständiges Mail-Programm, als auch als Funktionsmodul für den Software-Stack „VNClagoon“ zum Einsatz kommen.

Read More
ArtikelCollaboration

Microsoft 365 bestmöglich absichern

In der Unternehmenslandschaft ist Microsoft 365 weit verbreitet. Aus gutem Grund: Schließlich bilden die cloudbasierten Office- und Collaboration-Tools der Microsoft Suite das Fundament für effiziente Modern-Work-Konzepte. Für die nötige IT-Sicherheit sorgen bereits integrierte Schutzfunktionen. Doch gerade in sensiblen Bereichen wie dem E-Mail-Verkehr können Unternehmen ihr Sicherheitslevel durch eine dedizierte Lösung nochmals deutlich stärken.

Read More
NewsSecurity

Security-Pläne für Mail-Schutz von Barracuda

Die Office-365-E-Mail-Konten werden immer wieder angegriffen. Die native Security des Services von Microsoft reicht folglich allein nicht aus, um einen umfassenden Bedrohungsschutz sicher zu stellen. Hier kommen Drittanbieterlösungen ins Spiel: Unter anderem Analysten von Gartner raten zum Einsatz dieser Produkte. Sie betonen, dass Kontoübernahmen, kompromittierte E-Mails und andere Angriffe dafür sorgen, dass E-Mail-Gateway-Lösungen wie der Microsoft Defender for Office 365 nicht dazu in der Lage sind, bösartige E-Mails zu erkennen. Und das, obwohl solche Dienste eine große Menge an Sicherheitsfunktionen zur Verfügung stellen.

Read More
NewsSecurity

Sicherheit für Home-Office- und Unternehmensumgebungen

Es hat sich nach wie vor daran nichts geändert, dass die E-Mail das wichtigste Kommunikationsmittel im Geschäftsalltag darstellt. Ihre Bedeutung hat in der aktuellen Lage, in der viele Menschen von zu Hause aus arbeiten, sogar noch zugenommen. Deswegen spielt auch die Sicherheit geschäftlicher E-Mails momentan eine besonders wichtige Rolle. Hier kommt der „Secure Email Gateway“ (SEG) von Trustwave ins Spiel. Dieses Werkzeug sorgt dank der ständig aktualisierten Bedrohungsinformationen der Trustwave SpiderLabs für einen für einen leistungsfähigen Bedrohungsschutz.

Read More
SecurityTests

Im Test: Einfache und anwenderfreundliche Zwei-Faktor-Authentifizierung mit Airlock 2FA

Die Security Innovation der Ergon Informatik AG „Airlock“ bietet unter dem Namen „Airlock 2FA“ ein Produkt zur Zwei-Faktor-Authentifizierung an. Die Absicherung von User-Konten nur mit Benutzernamen und Passwörtern kann heutzutage, da Phishing allgegenwärtig ist und immer wieder Datenbanken mit Benutzer-Credentials im Internet veröffentlicht werden, nicht mehr als zeitgemäß gelten. Unglücklicherweise bringt die Zwei-Faktor-Authentifizierung aber immer einen gewissen Zusatzaufwand für die Nutzer mit und wird deswegen im Arbeitsalltag nicht gerne gesehen. Um dieses Problem zu lösen, bringt Airlock 2FA die so genannte Zero-Touch-Authentifizierung mit, die die Bedienung des Systems besonders einfach machen soll. Wir haben uns im Testlabor angeschaut, wie das genau funktioniert.

Read More
News

Grenzübergreifende Business-Kontinuität

Bei Zoho Workplace von der Zoho Corporation handelt es sich um eine Software-Plattform, die Kollaborations- und Kommunikationswerkzeuge sowie Produktivitäts-Tools umfasst, die sich mit Geschäftsanwendungen verknüpfen lassen. Zu den enthaltenen Anwendungen gehören Werkzeuge für Audio- und Videokonferenzen sowie Programme für E-Mail und Messaging. Alle Applikationen setzen auf einem identischen Datenmodell auf, verwenden eine gemeinsame Suchfunktion und lassen sich über ein zentrales Dashboard nutzen. Mit den Anwendungen werden Benutzer in die Lage versetzt, ihre Geschäftsprobleme interaktiv und schnell zu lösen, indem sie effizienter und besser als zuvor zusammenarbeiten.

Read More
NewsSecurity

Office 365 und Endpunkte: neues Werkzeug zum Security Assessment

Ab sofort gibt es ein neues, online arbeitendes Security Assessment Tool von Trend Micro, mit dem IT-Mitarbeiter ihre E-Mail-Umgebungen auf Basis von Office 365 sowie ihre möglicherweise infizierten Endpunkte analysieren können. Das Werkzeug entdeckt bislang unbekannte Bedrohungen und liefert anschließend einen umfassenden Bericht, der den Anwender tiefgehende Informationen über ihr Sicherheitsniveau zur Verfügung stellt. Das Tool kostet nichts und lässt sich unabhängig von anderen Sicherheitsprodukten einsetzen. Abgesehen davon stehen auch diverse Individualisierungsoptionen für Channel-Partner zur Verfügung, die die Dienstleistung ihren Kunden anbieten wollen.

Read More
Tests

Im Test: Cryptshare 4.4 – Datentransfer ohne Grenzen

Mit seiner gleichnamigen Lösung hat der deutsche Anbieter Cryptshare ein Produkt zum verschlüsselten Dateiversand im Angebot. Dieses kommt ohne Beschränkungen bei der Dateigröße aus, sorgt für Nachvollziehbarkeit, lässt sich mit beliebigen Kommunikationspartnern ad hoc nutzen und bietet eine Vielzahl weiterer Funktionen. Wir haben uns im Testlabor angeschaut, wie die Arbeit damit abläuft und was die Lösung im praktischen Alltag leisten kann.

Read More
ArtikelSecurity

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Read More
HintergrundNews

Unternehmen verschicken immer mehr E-Mails, die immer seltener geöffnet werden

Twilio hat kürzlich die Ergebnisse seiner vierten jährlichen Twilio SendGrid Email Benchmark and Engagement Studie veröffentlicht. Im Rahmen der Studie wurden sowohl die E-Mail-Versandmuster von Unternehmen als auch die Interaktionspräferenzen von Verbrauchern analysiert, die diese E-Mails empfangen. Die Studie umfasst zudem Empfehlungen für Unternehmen zur Verbesserung ihrer E-Mail-Kampagnen – dabei wurden die Gründe analysiert, die ausschlaggebend dafür sind, ob Empfänger eine Nachricht öffnen und auf eingebettete Links klicken.

Read More
GlosseSecurity

Mehr private Apps – mehr Risiko für Unternehmen

„Dafür gibt es eine App.“ Dieser Spruch kommt heute nicht von einer Marketing-Abteilung, sondern von Freunden oder Kollegen. Laut Statistiken sind heute im Durchschnitt mehr als 80 Apps auf jedem Smartphone installiert, wovon neun täglich genutzt werden und 30 im Laufe eines Monats. Die meisten dieser Apps erfordern einen Account – mit entsprechender Registrierung.

Read More
CloudGlosse

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Read More
ArtikelSecurity

Vom Kunden zum Mitbewerber: Wie Unternehmen des Finanzsektors den wichtigsten Bedrohungen begegnen sollten

Jüngste Berichte zeigen, dass sich die Zahl der Cyberangriffe auf den Finanzdienstleistungssektor alleine in Großbritannien im Jahre 2018 verfünffacht hat – in Deutschland dürften diese Zahlen ähnlich aussehen. Einen internationalen Einblick in die Thematik bietet der im letzten Jahr erschiene Report „2018 State of Cyber Resilience“ des Beratungsunternehmens Accenture. Hier offenbart sich für den Finanzsektor, dass einer von sieben Angriffen auf Banken und Kapitalunternehmen erfolgreich ist – und erschreckende 42 Prozent der Attacken werden frühestens nach einer Woche bemerkt. Den zunehmenden Risiken auf den Finanzsektor haben Organisationen in diesem Bereich bisher zu wenig entgegenzusetzen. Laut Accenture hat nur jedes fünfte Unternehmen (18 Prozent) sein Budget für Cybersicherheit innerhalb der letzten Jahre deutlich erhöht. Lediglich ein Drittel (30 Prozent) der Befragten plante zum Zeitpunkt der Erhebung, die Ausgaben für den Schutz gegen Cyberangriffe für die künftigen drei Jahre wesentlich zu steigern.

Read More
NewsSecurity

Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

Ping Identity hat weitere Updates für seine Multi-Faktor-Authentifizierungslösung (MFA) PingID bekanntgegeben, die neue Methoden zur Minderung von Risiken und zur Stärkung der Sicherheit für Unternehmen bereitstellen. Diese neuen Funktionen von PingID umfassen unter anderem Verfahren zur Beurteilung des Nutzer- und Geräterisikos vor der Gewährung einer Zugangsberechtigung sowie die Unterstützung für Fast Identity Online (FIDO) Standards. Diese bieten eine bessere Abwehr gegen erweiterte Phishing-Angriffe. Unternehmen, die diese Phishing-resistenten und benutzerfreundlichen Authentifizierungsmethoden anwenden – beispielsweise biometrische Authentifikatoren wie Gesichtserkennung und Fingerabdruckabgleich – können entsprechende Leitlinien erstellen, um die MFA nur dann einzufordern, wenn dies durch ein erhöhtes Risiko gerechtfertigt ist.

Read More
News

Durchbruch für die verschlüsselte E-Mail-Kommunikation: Cryptshare stellt einfache Alternative zu Public-Key-Infrastrukturen vor

Rund ein Jahr, nachdem die Europäische Datenschutz-Grundverordnung endgültig in Kraft getreten ist, bleibt der Schutz persönlicher Daten im Berufsalltag eine große Herausforderung. Wie Unternehmen, Einrichtungen und Behörden Informationen einfach und sicher austauschen können, zeigt der deutsche Software-Anbieter Cryptshare mit QUICK: Die Technologie beseitigt die seit langem bekannte Komplexität beim Passwort- oder Schlüssel-Austausch zur Verschlüsselung von Dateien und E-Mails – und vereinfacht und beschleunigt so die Kommunikationsvorgänge zwischen regelmäßig miteinander korrespondierenden Anwendern deutlich. Die zum Patent angemeldete Funktion ist ab sofort verfügbar, für Bestandskunden kostenlos als Teil der kommenden Cryptshare-Version.

Read More
News

REDDCRYPT macht E-Mail-Verschlüsselung einfach

Mit REDDCRYPT steht Unternehmen und Privatpersonen ab sofort eine besonders einfache Möglichkeit zur Verfügung, ihre E-Mails zu verschlüsseln. Im Unterschied zu bisherigen Lösungen erfordert REDDCRYPT weder die komplexe Einrichtung von S/MIME oder PGP, noch den häufig aufwendigen Umgang mit Zertifikaten. Dies erleichtert insbesondere auch den sicheren Austausch von E-Mails mit Kommunikationspartnern, die bislang keine Verschlüsselung einsetzen.

Read More
ArtikelSecurity

Authentifizierung: Viel hilft viel

Einschlägige Studien lassen kaum Zweifel daran: Authentifizierung ist eine der offen-sichtlichsten Baustellen im Bereich der IT-Sicherheit. So können laut Data Breach In-vestigations Report 2017 von Verizon beispielsweise 81 Prozent aller Hacking-Übergriffe auf gestohlene und/oder schwache Passwörter zurückgeführt werden. Das Konzept der Multifaktor-Authentifizierung (MFA) verspricht in dem Zusammenhang konkrete Abhilfe. Die Herausforderung besteht jedoch darin, das damit einhergehende Sicherheitsniveu mit hohem Anwenderkomfort einerseits und überschaubarem Verwaltungsaufwand andererseits in Einklang zu bringen.

Read More