e mail sicherheit Tags


Phishing-Mail-Beispiele

Das sind die Top-Betreffzeilen für betrügerische Mails

Betrügerische E-Mails waren im Jahr 2020 eines der größten Sicherheitsrisiken für die IT von Unternehmen. Die hohe Erfolgsquote spornt Cyberkriminelle immer weiter an, ihre Methoden zu verbessern. Unsere Phishing-Mail-Beispiele helfen Ihnen dabei, die Frage „Echt oder Fake?“ zu beantworten. Wir verraten, welche Betreffzeilen und Inhalte definitiv auf einen Phishing-Versuch hindeuten.

Mehr lesen


Menschliche Firewall

Trainieren Sie die Security Awareness Ihrer Mitarbeiter!

Anzeige

Das Bewusstsein für die Relevanz der IT-Sicherheit ist in den vergangenen Jahren gestiegen. Das ist die positive Nachricht eines neuen Praxisreport zur IT-Sicherheit im Mittelstand. Trotzdem war jedes zweite Unternehmen schon einmal oder mehrfach Opfer eines Cyberangriffs. Die wichtigste Lehre daraus: Die menschliche Firewall muss verstärkt werden. Wir erklären, warum Security-Awareness-Schulungen so wichtig sind.

Mehr lesen


Tetryl-Bombe im Büro?

Bombendrohung ist klassischer Spam-Betrug

Eine Tetryl-Bombe im Büro droht, das ganze Firmengebäude in die Luft zu jagen. Klingt wie aus einem schlechten Action-Film, ist aber tatsächlich eine nicht so neue Betrugsmasche. Und entgegen erster Gedanken dazu: Sie zeigt nicht wenig Erfolg. Wir verraten, wie die Bombendrohung per E-Mail aufgebaut ist, was dahinter steckt und wie Sie reagieren sollten.

Mehr lesen


Qbot steigt in Top Ten ein

Trojaner ist eine der größten Malware-Bedrohungen

Von Emotet haben Sie bestimmt längst gehört. Aber sagt Ihnen auch Qbot etwas? Falls nicht, aufgepasst: Der Banking-Trojaner hat es jetzt in die Top Ten der relevantesten Angreifer seiner Art geschafft. Lesen Sie bei uns, was Sie über QBot wissen müssen und wie Sie sich schützen.

Mehr lesen


VLAN

Virtual Local Area Network für mehr Sicherheit

Ein VLAN (Virtual Local Area Network) ist ein Netz, das auf einem physischen LAN basiert und es in mehrere Netzwerke unterteilt. Es bietet Unternehmen ein Plus an Flexibilität, Performance und Sicherheit.  Mit VLAN kann das Unternehmensnetzwerk vor böswilligen Attacken geschützt werden. Besonders sinnvoll ist es, wenn Ihre Mitarbeiter viel externen E-Mail-Kontakt haben. Wir verraten, warum.

Mehr lesen


Apple-Mail-Sicherheitslücke

iPhone-Mail-App sollte nicht mehr genutzt werden

Aktualisiert am 26.05.2020

Eine schwere Apple-Mail-Sicherheitslücke wird laut dem Bundesamt für Sicherheit in der Informationstechnik aktuell von Hackern ausgenutzt. Die Experten warnen eindringlich davor, momentan die Mail-App auf iOS-Geräten wie dem iPhone oder iPad zu nutzen. Wir verraten, welche Möglichkeiten sich für Hacker durch die Schwachstelle ergeben und wie Sie sich schützen können.

Mehr lesen


Coronavirus-E-Mail birgt Phishing

Hacker nutzen Interesse und Sorge vor Virus aus

Der Coronavirus beschäftigt derzeit die ganze Welt. Tagtäglich berichten Medien über die Ausbreitung des Virus, Reisende unter Quarantäne und aktuelle Zahlen zu Infizierten. Das große Interesse und die Panik vor einer Ansteckung machen sich zu allem Überfluss jetzt auch Cyberkriminelle zu nutze. Derzeit sind eine als Datei getarnte Malware sowie eine Phishing-Welle in Umlauf.

Mehr lesen


eFax-Trojaner in Umlauf

Gefälschte E-Mail birgt Ransomware Buran

Ein eFax-Trojaner namens Buran macht derzeit die Runde und infiziert täglich zahlreiche Systeme. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer falschen E-Mail, die anstatt eines elekronischen Fax‘ die gefährliche Schadsoftware enthält. Alle Hintergründe zu Buran und seiner Verbreitung sowie Tipps zum Schutz vor diesem E-Mail-Trojaner, erhalten Sie bei uns.

Mehr lesen


Greylisting

Mit der grauen Liste gegen E-Mail-Spam

Greylisting kann ein effektives Mittel gegen nervigen E-Mail-Spam sein, ist jedoch im Gegensatz zu Blacklisting weniger bekannt. Dabei löst die Methode ein häufiges Problem, denn massenhafte Spam-Nachrichten sind nicht nur nervig, sondern halten auch von der Arbeit ab. Wir verraten, wie Greylisting funktioniert, worin es sich von Blacklisting unterscheidet und welche Vorteile die Methode bietet.

Mehr lesen