TU Chemnitz schützt E-Mail-Kommunikation mit eXpurgate

E-Mail-Sicherheitslösung der dataglobal Group schützt mehr als 12.000 Postfächer sicher vor Spam, Malware, Phishing & Co. Beste Erkennungsraten und wartungsarmer Betrieb auf interner Linux-Infrastruktur entlasten die IT der Hochschule.

TU Chemnitz schützt E-Mail-Kommunikation mit eXpurgate

TU Chemnitz setzt für Mail Security auf eXpurgate von der dataglobal Group (Bildquelle: @TU Chemnitz)

Heilbronn, 9.7.2025 – Die dataglobal Group, ein führender Anbieter von Mail Security aus Deutschland, berichtet über den erfolgreichen Einsatz der Lösung eXpurgate als zentralem Schutz vor Cyberangriffen im E-Mail-Verkehr bei der Technischen Universität Chemnitz (TU Chemnitz).

Hochschulen stehen verstärkt im Fokus von Kriminellen und die Zahl der digitalen Angriffe nimmt stetig zu. Zuletzt waren zwei benachbarte Hochschulen der TU von großen IT-Ausfällen betroffen und anschließend wochenlang offline. Die interne IT der TU Chemnitz sieht sich im Spannungsfeld zwischen einer zunehmend bedrohlichen Sicherheitslage und einer abnehmenden Personalausstattung, so dass eine adäquate Prävention von digitalen Sicherheitsvorfällen bzw. die geeignete Reaktion darauf immer schwieriger werden. Bei der bisher eingesetzten Lösung für Mail Security waren die Erkennungsraten von Schad-E-Mails nicht hoch genug, was bei der Gesamtmenge an E-Mails den Supportaufwand in nicht mehr darstellbare Größen trieb und zudem erhebliche Risiken mit sich brachte.

Gezielte Abwehr verdächtiger und gefährlicher E-Mails

Die TU Chemnitz nutzt nun eXpurgate.Inhouse on-premises mit Additional Protection für alle rund 12.000 Postfächer auf ihrem Incoming Mail Server zur Abwehr von Spam und Malware, aber auch von ausgefeilten Phishing- und Ransomware-Attacken. Sie meistert damit ein hohes Mailvolumen von durchschnittlich 40.000 eingehenden Mails pro Tag, von denen rund 50 Prozent abgewiesen werden. Bei dedizierten Angriffswellen schnellt das Volumen tageweise auf bis zu 200.000 Mails hoch. „Wenn diese Menge an Mails ungebremst durchkäme, wäre das eine ziemliche Katastrophe“, verdeutlicht Frank Richter, Administrator im Rechenzentrum der TU, die Bedrohungslage.

Verschiedene Filterfunktionen und das Intelligence Hub, in dem alle von eXpurgate weltweit gewonnenen Informationen zentral zusammenlaufen und in mehrstufigen Prüfverfahren analysiert und bewertet werden, sorgen jetzt für eine sehr hohe Erkennungsleistung verdächtiger Mails und je nach individueller Einstellung für deren Abwehr.

Einfache Einbindung in bestehende Infrastruktur

Die schnelle und unkomplizierte technische Umsetzung der Lösung auf dem Linux-Mailserver der Universität spricht aus Sicht von Administrator Frank Richter für sie: „Die größte Begeisterung für mich als Techniker ist, dass sich eXpurgate so nahtlos in unsere bestehende Infrastruktur einbinden ließ, wir dafür keine neue Hardware brauchten und auch die Ressourcenanforderung an die Software sehr gering sind.“

Ein weiterer Pluspunkt ist nach Ansicht des Rechenzentrums-Teams der außerordentlich gute, schnelle und vor allem zugängliche Support, mit dessen Hilfe Startschwierigkeiten bei der Einführung innerhalb weniger Tage gelöst werden konnten. Der notwendige Vertrag zur Auftragsverarbeitung (AV-Vertrag) gemäß DSGVO mit den besonderen Anforderungen einer deutschen Hochschule ließ sich mit Unterstützung des Supports ebenfalls zügig und transparent abschließen. Als vollständig deutscher Anbieter unterliegt die dataglobal Group den gleichen rechtlichen Auflagen wie die Universität.

Mit der Inhouse-Variante von eXpurgate verbleiben sämtliche Daten auf dem lokalen Incoming-Mail-Server und sind damit besonders geschützt. Durch die hohe Erkennungsrate und dem damit deutlichen Rückgang verdächtiger E-Mails hat sich der Supportaufwand, den das Team des Rechenzentrums leisten muss, spürbar verringert, so dass es sich anderen wichtigen Aufgaben widmen kann.

Die vollständige Erfolgsgeschichte der TU Chemnitz zur Mail Security mit eXpurgate steht hier bereit:

Insights Übersicht

Mehr Informationen zum Produkt eXpurgate für maximale E-Mail-Sicherheit:
https://dataglobalgroup.com/produkte/expurgate

Die dataglobal Group aus Heilbronn verfolgt den ganzheitlichen Data-City-Ansatz für den Digital Workplace und steht für leistungsstarke Softwarelösungen basierend auf etablierten Lösungen für Enterprise Content Management (ECM) und Business Process Management (BPM) sowie Ressourcenmanagement und Mail Security. Mit mehr als 3.000 Bestandskunden in der DACH-Region und darüber hinaus gehört sie zu den führenden Anbietern in diesem Bereich. Zum Markenportfolio der Gruppe gehören bekannte Produkte wie dataglobal CS, eXpurgate, windream und vysoft. Die Unternehmensgruppe besteht seit 2021 und bündelt die jahrzehntelange Expertise der zusammengeschlossenen Unternehmen. www.dataglobalgroup.com

Firmenkontakt
dataglobal Group GmbH
Robin Knappmann
Wasserstraße 219
44799 Bochum
+49 234 9734 – 0
https://www.dataglobalgroup.com

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Bernd Hoeck
Gerberstr. 63
78050 Villingen-Schwenningen
07721 94 61 220
www.bloodsugarmagic.com

Cyberbedrohungen machen dem Handel das Leben schwer

Fünf Maßnahmen mit denen sich Retail-Unternehmen schützen können

Der Online-Handel wird von Cyberkriminellen überaus häufig ins Visier genommen, da hier wertvolle, personenbezogene Daten (https://www.keepersecurity.com/blog/2023/06/14/what-is-personally-identifiable-information-pii/)oder Kreditkarteninformationen verarbeitet werden. Zu den häufigen Bedrohungen (https://www.keepersecurity.com/threats/) gehören Ransomware-Angriffe, Social Engineering, Systemeinbrüche aber gelegentlich auch Insider-Bedrohungen. Daten, die auf diese Art und Weise geklaut werden, werden dann über das Darknet (https://www.keepersecurity.com/blog/2022/08/25/what-is-the-dark-web/) angeboten, um damit beispielsweise betrügerische Finanztransaktionen abzuwickeln. Damit Online-Händler nicht die verehrenden Auswirkungen eines Cyberangriffs bewältigen müssen, können sie sich vor derartigen Risiken schützen, indem sie auf das Zero-Trust-Prinzip und auf weitere wichtige Schutzmechanismen setzen.

1.Implementieren von Zero-Trust-Sicherheit
Zero-Trust-Sicherheit (https://www.keepersecurity.com/resources/glossary/what-is-zero-trust/) ist ein Sicherheitsframework, bei dem sämtliche Identitäten ständig verifiziert werden müssen, was den Zugriff auf sensible Daten extrem eingrenzt. Mit Zero-Trust-Sicherheit haben Administratoren zudem einen besseren Überblick über die Benutzeraktivitäten, sie verfügen über stärkere Kontrollmöglichkeiten und das Risiko für passwortbasierte Cyberangriffe wird minimiert.

2.Regelmäßige Datensicherung
Regelmäßige Datensicherungen sind wichtig, um die Folgen von Cyberangriffen zu verringern. Wenn beispielsweise im Rahmen eines Ransomware-Angriffs Daten verschlüsselt werden, lässt sich mit speziell geschützten Sicherungskopien schnell dafür sorgen, dass das Business wie gewohnt weitergehen kann. Mit regelmäßigen Datensicherungen können Einzelhändler den Datenzustand von vor dem Angriff schnell wiederherstellen. Das minimiert sowohl die Ausfallzeiten als auch die Notwendigkeit, überhaupt mit den Cyberkriminellen in Verhandlungen treten zu müssen.

3.Das Prinzip der geringsten Privilegien (PoLP)
Das Prinzip der geringsten Privilegien (https://www.keepersecurity.com/resources/glossary/what-is-least-privilege-access/) stellt sicher, dass Benutzer nur den Zugriff erhalten, der für ihre Arbeit erforderlich ist und es hilft sicherzustellen, dass die Mitarbeitenden keinen unnötigen Zugriff auf privilegierte Daten haben. Das ist wichtig, denn je mehr Mitarbeitende auf sensible Informationen zugreifen können, desto größer ist die Angriffsfläche für Cyberkriminelle.
Eine einfache Möglichkeit, PoLP zu implementieren, ist die Verwendung einer Privileged Access Management (https://www.keepersecurity.com/resources/glossary/what-is-privileged-access-management/) „(PAM)-Lösung. Eine PAM-Lösung kann Cyberkriminelle daran hindern, sich seitwärts durch das Netzwerk eines Unternehmens zu bewegen. Neben der Reduzierung externer Bedrohungen kann eine PAM-Lösung auch Insider-Bedrohungen minimieren, da ein Benutzer durch die Implementierung von PoLP nur Zugriff auf das hat, was er für seine Arbeit benötigt.

4.Implementieren von Firewalls und Intrusion Detection Systems (IDS)
Eine Firewall schützt Netzwerke vor externen Bedrohungen, indem sie den Netzwerkverkehr kontrolliert und filtert. Ob softwarebasiert oder hardwarebasiert – Firewalls tragen dazu bei, dass Netzwerke vor externen Bedrohungen geschützt sind.
Zusätzlich zu Firewalls kann ein Intrusion Detection System (IDS), das den Netzwerkverkehr ständig auf verdächtige Aktivitäten überwacht, indem es nach ungewöhnlichem Verhalten sucht, das Netzwerk eines Unternehmens vor unbefugtem Zugriff schützen. Ein IDS versendet Echtzeitwarnungen, noch bevor ein Schaden überhaupt entstehen kann.

5.Schulungen: Best Practices für die Cybersicherheit
Um sich vor Cyberbedrohungen zu schützen, sollten die Mitarbeitenden zur Cybersicherheit geschult und ihr Sicherheitsbewusstsein verbessert werden. Dazu gehört auch die Aufklärung der Mitarbeitenden über Phishing. In anschließenden Phishing-Tests mit Fake-Phishing-E-Mails kann bewertet werden, wie Mitarbeitende auf potenzielle Bedrohungen reagieren. Nach der Durchführung des Tests helfen die Ergebnisse dabei, die nötigen Schulungen zu bestimmen.

Am besten können sich Retail-Unternehmen vor potenziellen Cyberbedrohungen schützen, indem sie eine Zero-Trust-Strategie implementieren, Daten regelmäßig sichern und eine PAM-Lösung wie beispielsweise KeeperPAM® (https://www.keepersecurity.com/privileged-access-management/) einführen. Mit KeeperPAM kann ein Unternehmen PoLP implementieren und sicherstellen, dass Benutzer und Systeme nur den Zugriff haben, der für ihre Rollen erforderlich ist. Die Lösung verringert die Angriffsfläche und damit das Risiko, dass Cyberkriminelle Zugriff auf sensible Informationen erhalten.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Was tun, wenn die Apple-ID gehackt wurde?

Bei diesen fünf Alarmsignalen ist Handeln angesagt

MÜNCHEN, 25. Februar 2025 – Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt zudem nützliche Tipps, die Anwender bei einem Hacking-Verdacht beachten sollten.

1. E-Mail-Information, dass sich jemand beim Apple Konto angemeldet hat
Wenn eine Apple-ID gehackt wurde, kann es sein, dass der ID-Besitzer darüber informiert wird, dass sich jemand mit einem anderen Apple-Gerät angemeldet hat. Diese E-Mail enthält meist Informationen zu Datum und Uhrzeit der Anmeldung, dem Betriebssystem des neuen Geräts und dem verwendeten Gerätetyp. Sollte keine eigene Anmeldung über das in der E-Mail genannte Gerät erfolgt sein, ist es wahrscheinlich, dass ein Hacker sich angemeldet hat.

2. Apple-Gerät kann nicht mehr verwendet werden
Das offensichtlichste Anzeichen dafür, dass eine Apple-ID gehackt wurde, ist, dass man ein Apple-Gerät nicht mehr verwenden kann. Denn sobald ein Hacker die Login-Daten hat und sich anmeldet, kann er die mit diesem Account verbundenen Geräte sperren. Sobald der Cyberkriminelle die Geräte, die mit der ID verbundenen sind, in den „Verloren-Modus“ versetzt, kann der eigentliche Besitzer nicht mehr darauf zugreifen.

3. Kein Zugriff auf das iCloud-Konto möglich
Ein weiteres Indiz für den Diebstahl einer Apple-ID ist, dass der Zugriff auf das iCloud-Konto verwehrt wird. Ein Hacker, dem der Zugriff auf das iCloud-Konto gelingt, kann durch die Änderung des Passworts dafür sorgen, dass der eigentliche Account-Besitzer nicht mehr darauf zugreifen kann.

4. Benachrichtigung über Änderungen beim Apple Konto
Wer eine E-Mail über Änderungen am Apple Konto erhält – ohne selbst etwas getan zu haben – der wurde vermutlich gehackt. Einer Apple-ID sind eine Telefonnummer sowie eine E-Mail-Adresse zugeordnet und diese Informationen kann der Hacker zu seinen Gunsten ändern, nachdem er den Kontozugriff erlangt hat.

5. Kontoauszüge weisen unbekannte Apple-Gebühren auf
Wer auf seinen Kontoauszügen unbekannte Belastungen von Apple bemerkt, sollte davon ausgehen, dass es sich dabei um eine nicht autorisierte Aktivität handelt. Auch dieser Vorgang ist ein Hinweis dafür, dass die Apple-ID von jemand anderem verwendet wird.

Das ist nach einem Hack der Apple-ID zu tun
Diese Schritte können helfen, die eigene Identität, Privatsphäre und Finanzen zu schützen.

1. Passwort der Apple-ID ändern
Solange man Zugriff auf das Apple-ID-Konto hat, sollte sofort das Passwort geändert werden. Dabei sollte sichergestellt sein, dass das neue Passwort stark und einzigartig (https://www.keepersecurity.com/blog/2023/08/31/what-makes-a-strong-password/) ist, und mindestens aus 16 Zeichen und einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen besteht.

2. Kontowiederherstellungsfunktion nutzen
Es besteht die Möglichkeit, über die Kontowiederherstellungsfunktion den Zugriff auf die Apple-ID wiederherzustellen. In der Regel erhält man, nachdem die Kontowiederherstellung angefordert wurde, eine E-Mail, um die Anfrage zu bestätigen sowie ein Datum, zudem der Zugriff wieder funktionieren sollte. Es kann jedoch sein, dass dieser Prozess aus Sicherheitsgründen ein paar Tage dauert.

3. Zwei-Faktor-Authentifizierung (2FA) aktivieren
Empfehlenswert ist zudem, die Apple-ID mit einer Zwei-Faktor-Authentifizierung zu schützen. Das ist eine Sicherheitsmaßnahme, bei der die Identität zusätzlich zu Benutzernamen und Passwort mit einer weiteren Methode authentifiziert wird.

4. Auf Anzeichen von Identitätsdiebstahl achten
Falls eine Apple-ID gehackt wurde, sollte man darauf achten, ob es weitere Ungereimtheiten gibt, beispielsweise unbekannte Rechnungen oder unbekannte Informationen auf dem Kontoauszug. Sobald es Grund zur Annahme gibt, dass die ID gestohlen wurde, sollte bei der Kreditkarten-Hotline ein Betrug (https://www.keepersecurity.com/blog/2024/05/30/fraud-alert-vs-credit-freeze-which-one-should-i-use/) gemeldet werden. Zusätzlich und wenn möglich, sollte jede Zahlung im System des Finanzinstituts authentifiziert werden, bevor die Überweisung ausgelöst wird.

Eine Apple-ID umfasst viele vertrauliche Informationen und muss deshalb besonders vor fremdem Zugriff geschützt werden. Jeder sollte wachsam sein und im Verdachtsfall schnell und professionell handeln. Am besten ist es natürlich, seine Apple-ID bereits im Vorfeld mit einem starken Passwort, das für keinen anderen Account genutzt wird, zu schützen. Die einfachste Möglichkeit, ein Passwort zu aktualisieren und sicher zu speichern, ist die Verwendung eines Passwortmanagers, beispielsweise von Keeper (https://www.keepersecurity.com/personal.html). Damit lassen sich die Zugangsdaten nicht nur schützen, sondern sichere Passwörter mit dem integrierten Passwortgenerator auch erstellen.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

GlobalBlock+: Markenschutz durch Künstliche Intelligenz

GlobalBlock+: Markenschutz durch Künstliche Intelligenz

(Bildquelle: VEPN)

In einer zunehmend vernetzten Welt, in der digitale Präsenz und Markenidentität zentrale Bestandteile des Geschäftserfolgs sind, steht der Schutz von Marken vor neuen Herausforderungen. Das Internet hat nicht nur Türen für innovative Geschäftsmodelle geöffnet, sondern auch für Cyberkriminelle, die Schwächen im digitalen Ökosystem ausnutzen. Markenmissbrauch, Phishing und andere Cyberangriffe sind längst keine Ausnahme mehr, sondern ein wachsendes Problem, das Unternehmen erhebliche Schäden zufügen kann.

Mit GlobalBlock+ (https://www.domainregistry,de/globalblock.html) präsentiert sich eine Lösung, die nicht nur reaktiv, sondern vor allem proaktiv agiert. Auf Basis modernster Technologie und Künstlicher Intelligenz (KI) (https://www.domainregistry.de/ai-domains.html) bietet diese Plattform umfassenden Schutz für Marken- und Firmennamen und setzt damit neue Maßstäbe im Bereich des digitalen Markenschutzes.

Die wachsende Bedrohung: Markenmissbrauch und Phishing im Internet

Die Vielfalt der Bedrohungen, denen Marken im digitalen Raum ausgesetzt sind, nimmt stetig zu. Cyberkriminelle verwenden Domains, die etablierten Marken ähneln, um Nutzer in die Irre zu führen. Zu den gängigen Methoden zählen:

Typosquatting: Domains, die absichtliche Schreibfehler enthalten (z. B. „gogle.com“ statt „google.com“), zielen darauf ab, ahnungslose Nutzer auf gefälschte Webseiten zu leiten.

Look-alike-Domains: Hierbei werden visuell ähnliche Zeichen verwendet, wie „0“ statt „O“ oder kyrillische Buchstaben, die lateinischen Schriftzeichen ähneln.
Assoziierte Begriffe: Cyberkriminelle registrieren Begriffe, die im Zusammenhang mit bekannten Marken stehen, um die Markenidentität zu untergraben.

Diese Praktiken dienen oft dazu, persönliche Daten zu stehlen, Schadsoftware zu verbreiten oder den Ruf eines Unternehmens zu schädigen. Die wachsende Zahl von Top-Level-Domains (TLDs) weltweit verschärft die Problematik zusätzlich, da die Überwachung aller möglichen Kombinationen ohne automatisierte Unterstützung nahezu unmöglich ist.

GlobalBlock+: Ein ganzheitlicher Ansatz im Markenschutz

GlobalBlock (https://www.domainregistry.de/globalblock.html) bietet Markeninhabern bereits die Möglichkeit, ihre Namen über bis zu 600 Domainendungen hinweg zu blockieren. Diese Lösung gewährleistet, dass Dritte keinen Zugriff auf wichtige Domainkombinationen erhalten. GlobalBlock+ erweitert diesen Schutz entscheidend: Neben der klassischen Domainblockierung bezieht die Technologie zehntausende Schreibvarianten und Look-alike-Domains in den Schutz ein. Damit schützt GlobalBlock+ nicht nur die exakte Schreibweise, sondern auch potenziell missbräuchliche Varianten, die durch kreative Methoden von Cyberkriminellen entstehen könnten.

Die Rolle der Künstlichen Intelligenz: Automatisierung und Präzision

Im Herzen von GlobalBlock+ liegt eine leistungsstarke KI, die auf die Herausforderungen moderner Cyberkriminalität zugeschnitten ist. Ihre Aufgaben umfassen:

Analyse und Überwachung: Die KI analysiert kontinuierlich globale Domainregistrierungen, um potenzielle Bedrohungen frühzeitig zu identifizieren.
Schreibvariationen und sprachliche Besonderheiten: Algorithmen erkennen Tippfehler, regionale Abweichungen und kulturbedingte Besonderheiten, die für Phishing-Kampagnen genutzt werden könnten.

Automatisierte Reaktion: Sobald eine verdächtige Domain erkannt wird, erfolgt automatisch eine Erweiterung des Schutzumfangs.

Diese Automatisierung sorgt nicht nur für einen effizienten Schutz, sondern entlastet auch die internen Ressourcen der Unternehmen. IT-Abteilungen müssen sich nicht mehr mit der manuellen Überwachung und Analyse von potenziellen Bedrohungen befassen – die KI übernimmt diese Aufgaben eigenständig und präzise.

Vorteile für Unternehmen: Sicherheit und Effizienz

GlobalBlock+ bietet Unternehmen eine Vielzahl von Vorteilen, die weit über den klassischen Markenschutz hinausgehen:

Umfassender Schutz: Mit der Blockierung zehntausender Domainvarianten wird sichergestellt, dass Cyberkriminelle keine Möglichkeit haben, die Markenidentität zu gefährden.
Ressourcenschonung: Durch die Automatisierung von Analyse- und Überwachungsprozessen können Unternehmen ihre IT-Ressourcen effizienter einsetzen.
Proaktiver Schutz: Dank der Frühwarnsysteme der KI werden Bedrohungen erkannt, bevor sie aktiv genutzt werden können.
Kontrolle und Übersicht: Unternehmen behalten mit einer einzigen Plattform die vollständige Kontrolle über ihre Domainstrategie und digitale Präsenz.

Ein entscheidender Schritt in Richtung eines sicheren Internets

Der Schutz der digitalen Markenidentität ist längst nicht mehr optional, sondern eine Notwendigkeit. Angesichts der wachsenden Bedrohungen bietet GlobalBlock+ eine zuverlässige und innovative Lösung, die Unternehmen die Sicherheit gibt, sich auf ihr Kerngeschäft zu konzentrieren. Es ist mehr als eine technische Plattform – es ist ein strategisches Werkzeug, um Marken vor den Herausforderungen des digitalen Zeitalters zu schützen.

Mit GlobalBlock+ investieren Unternehmen nicht nur in den Schutz ihrer Marke, sondern auch in das Vertrauen ihrer Kunden und die Sicherung ihrer digitalen Zukunft.

Hans-Peter Oswald
https://www.domainregistry.de/globalblock.html
https://www.domainregistry.de/globalblocks.html

Abdruck und Veroeffentlichung honorarfrei! Der Text
kann veraendert werden. Weitere gemeinfreie Fotos können angefordert werden.

Secura GmbH ist ein von ICANN akkreditierter Registrar für Top Level Domains. Secura kann generische Domains registrieren, also z.B..com, .net etc. und darüber hinaus fast alle aktiven Länder-Domains registrieren.

2018 zählte die Secura GmbH bei dem Industriepreis zu den Besten. Secura gewann 2016 den Ai Intellectual Property Award „als Best International Domain Registration Firm – Germany“. Beim „Innovationspreis-IT der Initiative Mittelstand 2016“ wurde Secura als Innovator qualifiziert und wurde beim „Innovationspreis-IT der Initiative Mittelstand 2016“ im Bereich e-commerce auch als einer der Besten ausgezeichnet. Beim Innovationspreis-IT der Initiative Mittelstand 2012 und beim Industriepreis 2012 landete Secura GmbH unter den Besten. Beim HOSTING & SERVICE PROVIDER AWARD 2012 verfehlte Secura nur knapp die Gewinner-Nominierung.

Seit 2013 ist Secura auch bei den Neuen Top Level Domains sehr aktiv. Secura meldet Marken für die Sunrise Period als Official Agent des Trade Mark Clearinghouse an.

Kontakt: secura@domainregistry.de
http://www.domainregistry.de

ICANN-Registrar Secura GmbH
Hans Peter Oswald
Frohnhofweg 18
50858 Köln
Germany
Phone: +49 221 2571213
Fax: +49 221 9252272
secura@web.de
http://www.domainregistry.de
http://www.com-domains.com

Kontakt
Secura GmbH
Hans-Peter Oswald
Frohnhofweg 18
50858 Köln
+49 221 2571213
http://www.domainregistry.de

GlobalBlock: Umfassender Schutz für Marken und Unternehmensnamen

Buchungen mit den alten Preisen sind noch bis zum 8. Januar 2025 möglich

GlobalBlock: Umfassender Schutz für Marken und Unternehmensnamen

Ab dem 9. Januar 2025 werden die Preise für GlobalBlock (https://www.domainregistry.de/globalblock.html)und GlobalBlock+ (https://www.domainregistry.de/globalblock.html) aufgrund der Erweiterung der Abdeckung um ca. 40 neue Domainendungen steigen. Bis zum 8. Januar 2025 haben Unternehmen die Möglichkeit, GlobalBlock zu den aktuellen günstigeren Konditionen zu buchen. Diese Preisanpassung spiegelt die kontinuierliche Verbesserung und Erweiterung des Schutzes wider, den GlobalBlock bietet.

Mit GlobalBlock können Unternehmen ihren Markennamen über rund 600 Domainendungen hinweg schützen – ein Schutz, der sowohl traditionelle als auch neue Top-Level-Domains (TLDs) sowie Web3-Domains umfasst. Die geplante Erweiterung auf 700 bis 800 Domainendungen macht diesen Dienst noch effektiver, indem er eine noch größere Vielfalt an Domains abdeckt. Mit 800 Domainendungen würde GlobalBlock die meisten der relevanten Domainendungen überwachen.

Warum ist der Schutz von Marken und Unternehmensnamen wichtig?

Die digitale Welt entwickelt sich rasant weiter, und mit der Zunahme an verfügbaren Domainendungen steigt auch das Risiko für Markenmissbrauch. Unternehmen sehen sich häufig mit Bedrohungen wie Cybersquatting, Phishing und anderen Formen von Markenrechtsverletzungen konfrontiert. In einer solchen Umgebung ist es entscheidend, den eigenen Namen – sei es eine eingetragene Marke oder ein Unternehmensname – wirksam zu schützen.

GlobalBlock ist ein Dienst, der sich diesen Herausforderungen annimmt, indem er nicht nur Marken, sondern auch Unternehmensnamen absichert. Dieser umfassende Ansatz ist besonders wichtig, da viele Schutzmechanismen ausschließlich auf registrierte Marken abzielen und somit Lücken für Missbrauch bestehen bleiben.

Vorteile von GlobalBlock

1. Einfachheit und Effizienz

GlobalBlock ermöglicht es Unternehmen, alle relevanten Domainendungen in einer einzigen Transaktion zu blockieren. Dies reduziert den administrativen Aufwand erheblich im Vergleich zur individuellen Registrierung jeder Domain. Unternehmen sparen dadurch Zeit und Ressourcen, die stattdessen in strategische Geschäftsbereiche investiert werden können.

2. Kosteneffizienz

Die Verwaltung eines großen Domainportfolios kann schnell teuer werden, insbesondere wenn viele Domains individuell registriert und verlängert werden müssen. GlobalBlock bietet eine kostengünstige Alternative, indem es die Blockierung zahlreicher Domainendungen in einem Schritt ermöglicht und so erhebliche Kostenersparnisse realisiert.

3. Erweiterter Schutz vor Phishing und Markenmissbrauch

Mit GlobalBlock+ bietet der Dienst eine erweiterte Sicherheitsfunktion, die auch Look-alike-Varianten von Markennamen blockiert. Diese ähnlichen Domains werden häufig von Betrügern verwendet, um Phishing-Angriffe oder andere betrügerische Aktivitäten durchzuführen. Die Nutzung von Künstlicher Intelligenz ermöglicht es, zehntausende potenzieller Schreibvarianten eines Namens zu identifizieren und automatisch zu blockieren.

Funktionen von GlobalBlock und GlobalBlock+

1. Exakte Übereinstimmungsblockierung

GlobalBlock: Schützt den genauen Markennamen über alle abgedeckten TLDs hinweg. Dadurch wird verhindert, dass Dritte den Namen ohne Genehmigung als Domain registrieren.

GlobalBlock+: Geht darüber hinaus, indem es auch Homoglyphen und ähnliche Schreibweisen blockiert. Dies bietet Schutz vor visuell ähnlichen Domains, die häufig für Betrugszwecke genutzt werden.

2. Priority AutoCatch

GlobalBlock bietet die Funktion, zuvor registrierte Domains, die Ihrem Markennamen entsprechen, automatisch zu blockieren, sobald diese verfügbar werden. Diese proaktive Strategie stellt sicher, dass wertvolle Domains nicht verloren gehen.

3. Domain-Unblock

Flexibilität ist ein Schlüsselaspekt von GlobalBlock. Unternehmen haben die Möglichkeit, blockierte Domains bei Bedarf ohne Zusatzkosten freizugeben und zu nutzen. Dies ist besonders vorteilhaft, wenn sich Geschäftsanforderungen ändern.

4. Schutz von unregistrierten Marken

GlobalBlock schützt nicht nur registrierte Marken, sondern auch Unternehmensnamen oder unregistrierte Marken, deren Nutzung nachgewiesen werden kann. Dies macht den Dienst ideal für Firmen, die eine breitere Identität schützen möchten.

Vorteile gegenüber DPML (https://www.domainregistry.de/dpml.html)

Die Domain Protected Marks List (DPML) ist ein ähnlicher Dienst, bietet jedoch nur eingeschränkten Schutz:

Abdeckung: DPML deckt rund 300 Domainendungen ab, während GlobalBlock bereits 600 abdeckt und eine Erweiterung auf 800 Endungen plant.

Flexibilität: DPML ist auf registrierte Marken beschränkt, während GlobalBlock auch unregistrierte Marken und Unternehmensnamen schützt.

Erweiterter Schutz: Während DPML Premium-Versionen Look-alike-Varianten abdeckt, bietet GlobalBlock+ diesen Schutz in einer umfassenderen Form, basierend auf Künstlicher Intelligenz. Es werden bei GlobalBlock zehntausende von Varianten der Marke oder des Firmennamens geschützt.

GlobalBlock+: Der Schutz vor Look-alike-Varianten

GlobalBlock+ ist die Premium-Version von GlobalBlock, die speziell auf den Schutz gegen Phishing und Cyberbetrug ausgelegt ist. Neben der Blockierung exakter Markennamen können auch ähnliche Schreibweisen und Homoglyphen blockiert werden.

Vorteile von GlobalBlock+:

Schutz von zehntausenden Schreibweisen und Varianten eines Namens.

Erweiterte Abdeckung über 600 Domainendungen, mit Plänen für bis zu 800 Endungen.

Automatische Identifizierung und Blockierung von Domains, die für Phishing verwendet werden könnten.

Für wen ist GlobalBlock geeignet?

GlobalBlock und GlobalBlock+ sind ideal für:

Unternehmen: Schutz von Marken und Unternehmensnamen, um die Reputation und Integrität zu bewahren.

Prominente: Sicherstellung, dass ihr Name nicht für unbefugte oder schädliche Zwecke verwendet wird.

Öffentliche Personen: Schutz vor Missbrauch in Form von Domains, die gezielt zur Verbreitung von Fehlinformationen genutzt werden könnten.

In einer zunehmend digitalisierten Welt ist der Schutz von Marken und Unternehmensnamen wichtiger denn je. GlobalBlock bietet eine umfassende Lösung, die weit über traditionelle Schutzmechanismen hinausgeht. Mit einer breiteren Abdeckung, Flexibilität und erweiterten Schutzfunktionen wie der Blockierung von Look-alike-Varianten durch GlobalBlock+ setzen Unternehmen auf einen Dienst, der optimal an die Bedürfnisse der heutigen digitalen Landschaft angepasst ist.

Ob registrierte Marke, unregistrierter Firmenname oder öffentlich bekannte Persönlichkeit – GlobalBlock stellt sicher, dass Ihre Identität im Internet geschützt bleibt.

Hans-Peter Oswald

https://www.domainregistry.de/dpml.html

https://www.domainregistry.de/globalblock.html

Abdruck und Veroeffentlichung honorarfrei! Der Text
kann veraendert werden. Weitere gemeinfreie Fotos können angefordert werden.

Secura GmbH ist ein von ICANN akkreditierter Registrar für Top Level Domains. Secura kann generische Domains registrieren, also z.B..com, .net etc. und darüber hinaus fast alle aktiven Länder-Domains registrieren.

2018 zählte die Secura GmbH bei dem Industriepreis zu den Besten. Secura gewann 2016 den Ai Intellectual Property Award „als Best International Domain Registration Firm – Germany“. Beim „Innovationspreis-IT der Initiative Mittelstand 2016“ wurde Secura als Innovator qualifiziert und wurde beim „Innovationspreis-IT der Initiative Mittelstand 2016“ im Bereich e-commerce auch als einer der Besten ausgezeichnet. Beim Innovationspreis-IT der Initiative Mittelstand 2012 und beim Industriepreis 2012 landete Secura GmbH unter den Besten. Beim HOSTING & SERVICE PROVIDER AWARD 2012 verfehlte Secura nur knapp die Gewinner-Nominierung.

Seit 2013 ist Secura auch bei den Neuen Top Level Domains sehr aktiv. Secura meldet Marken für die Sunrise Period als Official Agent des Trade Mark Clearinghouse an.

Kontakt: secura@domainregistry.de
http://www.domainregistry.de

ICANN-Registrar Secura GmbH
Hans Peter Oswald
Frohnhofweg 18
50858 Köln
Germany
Phone: +49 221 2571213
Fax: +49 221 9252272
secura@web.de
http://www.domainregistry.de
http://www.com-domains.com

Kontakt
Secura GmbH
Hans-Peter Oswald
Frohnhofweg 18
50858 Köln
+49 221 2571213
http://www.domainregistry.de

Hornetsecurity Cybersecurity Report 2025

Fast eine halbe Milliarde E-Mails an Unternehmen enthalten bösartige Inhalte

– Ein Drittel aller empfangenen E-Mails ist unerwünscht, 2,3 % davon enthalten bösartige Inhalte.
– Phishing macht ein Drittel der Angriffe aus und bleibt damit die größte E-Mail-Bedrohung – trotz anderer beliebter neuer Angriffsarten.

Hannover, 17. Dezember 2024 – Der jährliche Cybersecurity Report von Hornetsecurity zeigt, dass ein Drittel (36,9 %) aller in 2024 von Unternehmen empfangenen E-Mails unerwünscht waren. Davon enthielten 2,3 % bösartige Inhalte, das entspricht 427,8 Millionen E-Mails.

Phishing ist erneut die am weitesten verbreitete Angriffsform. Sie ist für ein Drittel aller Cyberangriffe im Jahr 2024 verantwortlich, was durch die Analyse von 55,6 Milliarden E-Mails bestätigt wurde. Dieses Ergebnis zeigt: Phishing bleibt eines der Hauptprobleme und dies Jahr für Jahr. In 2024 sind 22,7 % der Fälle auf bösartige URLs zurückzuführen, 6,4 % der Fälle auf Vorkassebetrug.

Daniel Hofmann, CEO von Hornetsecurity kommentiert: „Die Ergebnisse unseres jährlichen Cybersecurity Reports zeigen jeweils sowohl die neuen Herausforderungen als auch die Fortschritte im Kampf gegen Cyber-Bedrohungen. Auf der einen Seite ist es zwar ermutigend, eine gewisse Konsistenz in den Angriffsmethoden zu sehen. Auf der anderen Seite sehen wir aber auch die Verlagerung hin zu gezielten Social-Engineering-Taktiken. Dies heißt für Unternehmen, dass sie im Rahmen ihrer Schutzmaßnahmen weiterhin wachsam bleiben müssen.
Die Tatsache, dass noch immer mehr als 427 Millionen bösartige E-Mails in den Posteingängen landen, zeigt, dass Unternehmen ihre Cybersicherheitsstrategien weiterentwickeln müssen. Nur so können sie den immer raffinierter werdenden Bedrohungen einen Schritt voraus sein. Die Daten des Cybersecurity Reports 2025 unterstreichen die Dringlichkeit, die E-Mail-Sicherheit zu verbessern und gleichzeitig die Nutzer zu sensibilisieren, um die Sicherheit des Unternehmens zu gewährleisten.“

Anstieg beim Diebstahl von Reverse-Proxy-Anmeldeinformationen
Nahezu jeder bösartige Dateityp verzeichnete im Vergleich zum letzten Jahr einen Rückgang, allerdings bleiben HTML-Dateien (20,4 %), PDFs (19,2 %) und Archivdateien (17,6 %) auf den ersten drei Plätzen und das durchgehend seit 2023.

Des Weiteren zeigen die Daten, dass die Verwendung bösartiger Anhänge rückläufig ist. Zurückzuführen ist dies auf einen Anstieg der Reverse-Proxy-Angriffe im vergangenen Jahr. Bei diesen werden Social Engineering und bösartige Links (keine Anhänge) verwendet, um Benutzer auszutricksen und Anmeldedaten zu stehlen. Diese Angriffe leiten die Anwender auf gefälschte Login-Seiten um, welche die Daten in Echtzeit erfassen und dabei sogar die Zwei-Faktor-Authentifizierung umgehen. Mit einem Anteil von 22,7 % sind bösartige URLs daher die zweithäufigste Angriffsart. Ihre Nutzung stieg im Jahr 2023 sprunghaft an – Tendenz weiterhin steigend, da Angreifer sie für den Diebstahl von Zugangsdaten nutzen. Zum Einsatz kommen dabei Tools wie Evilginx.

Gezielte Angriffe über alle Branchen hinweg angestiegen
Durch den allgemeinen Rückgang der Angriffe ist der Bedrohungsgrad für nahezu alle Branchen im Vergleich zu 2023 gesunken. Die Daten zeigen jedoch, dass weiterhin alle Branchen angegriffen werden, wobei der Bergbau, die Unterhaltungsbranche sowie die Fertigungsindustrie am häufigsten Ziel von Ransomware-Angriffen und Doppelerpressungen sind.

Die am häufigsten im Internet imitierten Marken sind Versandunternehmen wie DHL und FedEx. Hier haben es Cyberkriminelle durch Phishing-Betrügereien, die eine hohe Ähnlichkeit mit echten Mails dieser Unternehmen aufweisen, auf deren Kunden abgesehen. Auch bei Firmen wie DocuSign und Facebook hat sich die Zahl der Betrugsversuche durch Imitation im Vergleich zu 2023 mehr als verdoppelt. Mastercard und Netflix haben ebenfalls einen bemerkenswerten Anstieg zu verzeichnen.

Die Notwendigkeit einer Zero-Trust-Mentalität
Hofmann weiter: „Für Unternehmen ist es im Jahr 2025 ein absolutes Muss, grundlegenden Sicherheitsverfahren oberste Priorität zu geben und sich eine Zero-Trust-Mentalität zu eigen zu machen. Nur so sind sie in der Lage, Schwachstellen direkt zu bekämpfen und eine starke Sicherheitskultur zu fördern. Dennoch gilt: Der Aufbau eines starken Unternehmensschutzes ist nur möglich, wenn alle Mitarbeiter einbezogen werden. Sie müssen verstehen, wie sich das Thema Cybersicherheit auf sie persönlich auswirkt und warum ihre Rolle bei der Abwehr von Bedrohungen so wichtig ist.
Unternehmen sollten sich von den Ergebnissen des CSR nicht abschrecken, sondern vielmehr dazu motivieren lassen, sich auf das Thema Cybersicherheit zu konzentrieren. Durch die Zusammenarbeit mit vertrauenswürdigen Anbietern können sie nicht nur sich selbst schützen, sondern auch auf Expertenwissen zurückgreifen, das ihre gesamte Cybersicherheitsstrategie aufwertet.“

Den vollständigen Cybersecurity Report, einschließlich der Prognosen für 2025, finden Sie hier: https://www.hornetsecurity.com/de/cyber-security-report/.

Eine Podiumsdiskussion über die Ergebnisse dieses Berichts finden Sie unter: https://www.hornetsecurity.com/de/webinare/cybersecurity-report-2025-der-experten-talk/

– ENDE –

Hinweis für die Redaktion:
1. Die Studie wurde vom hauseigenen Security Lab von Hornetsecurity durchgeführt. Zu diesem Zweck wurden im Berichtszeitraum vom 01. November 2023 bis zum 31. Oktober 2024 55,6 Milliarden E-Mails untersucht, die über die Sicherheitsdienste von Hornetsecurity verarbeitet wurden.
2. Weitere Informationen und Ressourcen finden Sie in Kapitel 5 des vollständigen Berichts unter https://www.hornetsecurity.com/de/cyber-security-report/.

Über Hornetsecurity
Hornetsecurity ist ein weltweit führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen. Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, baut Hornetsecurity mit seinem preisgekrönten Portfolio eine sicherere digitale Zukunft und nachhaltige Sicherheitskulturen auf. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Seine Premium-Dienste werden von mehr als 75.000 Kunden genutzt.

Firmenkontakt
Hornetsecurity
Angelica Micallef Trigona
Am Listholze 78
30177 Hannover
00495115154640
www.hornetsecurity.com

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Straße 3c
81669 München
08941959953
www.maisberger.com

NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

NoSpamProxy überzeugt in Tests mit realen Daten mit exzellenten Erkennungsraten für Spam, Phishing und Malware und keinerlei False Positives. Einziges Produkt „Made in Germany“ in der Spitzengruppe.

NoSpamProxy erhält VBSpam+ Award: Virus Bulletin bestätigt herausragende Performance

NoSpamProxy überzeugt die Tester von Virus Bulletin mit herausragender Performance

Paderborn, 10. Februar 2022 – Net at Work GmbH, der Hersteller der modularen Secure-Mail-Gateway-Lösung NoSpamProxy aus Paderborn, gibt bekannt, dass NoSpamProxy mit dem begehrten VBSpam+ Award ausgezeichnet wurde. Das renommierte Virus Bulletin ist eine unabhängige Test- und Zertifizierungsstelle, die seit mehr als 20 Jahren Sicherheitslösungen prüft und bewertet. NoSpamProxy erhielt im aktuellen Vergleichstest als eines der wenigen Produkte die Top-Auszeichnung VBSpam+ für besonders gute Performance und Wirksamkeit. Die Tester von Virus Bulletin hoben insbesondere die exzellenten Erkennungsraten für Spam, Phishing und Malware hervor und erwähnten zudem lobend, dass sich unter den Ergebnissen keine False Positives fanden.

Als Besonderheit testet Virus Bulletin die Produkte intensiv mit realen Live-Feeds, die aus Spam-Mails, bösartigen E-Mails, Newslettern und legitimen E-Mails bestehen. So bietet der vergleichende Report einen genauen Einblick in die Performance der weltweit führenden Anti-Spam-Lösungen. Der letzte Testlauf dauerte 16 Tage und bestand aus mehr als 350.000 E-Mails mit gewollten E-Mails und Newslettern, aber auch Spam-E-Mails mit und ohne bösartigen Anhängen oder Phishing-Links.

Von den zwölf getesteten Lösungen erhielten fünf die einfache VBSpam-Auszeichnung, die der jeweiligen Software eine generell gute Wirksamkeit gegen Spam, Phishing und Malware bescheinigt. Nur drei der getesteten Lösungen – darunter NoSpamProxy als einzige Lösung „Made in Germany“ – konnten die begehrte Top-Auszeichnung VBSpam+ erlangen, die für eine besonders treffsichere Erkennung von Bedrohungen steht. NoSpamProxy konnte mit einer Gesamt-Erkennungsrate von 99.79% beeindrucken sowie mit der Tatsache, dass es während der Tests keinen einzigen False Positive gab.

„Die Entwickler von Net at Work haben allen Grund, auf die Leistung ihres Produktes in diesem Test stolz zu sein, denn die Erkennungsraten für Spam, Phishing und Malware sind hervorragend, und die Zahl der Fehlalarme bei harmlosen E-Mails liegt bei null“, fassen die Experten von Virus Bulletin, Ionu Rileanu und Adrian Lucaihre, ihre Bewertung zusammen.

Der VBSpam+ Award reiht sich in weitere Auszeichnungen für NoSpamProxy ein, wie beispielsweise dem Champion-Titel beim Professional User Rating von techconsult, den NoSpamProxy im fünften Jahr in Folge erhielt.

Die Details der Bewertung von NoSpamProxy im Virus Bulletin Report finden Sie hier:
https://www.virusbulletin.com/virusbulletin/2021/12/vbspam-comparative-review/

Interessenten können NoSpamProxy mit telefonischer Unterstützung kostenlos testen:

Testversion

Net at Work unterstützt als IT-Unternehmen seine Kunden mit Lösungen und Werkzeugen für die digitale Kommunikation und Zusammenarbeit. Der Geschäftsbereich Softwarehaus entwickelt und vermarktet mit NoSpamProxy ein innovatives Secure E-Mail-Gateway mit erstklassigen Funktionen für Anti-Spam, Anti-Malware und E-Mail-Verschlüsselung, dem weltweit mehr als 4.000 Kunden die Sicherheit ihrer E-Mail-Kommunikation anvertrauen. Die mehrfach ausgezeichnete Lösung – unter anderem Testsieger im unabhängigen techconsult Professional User Ranking – wird als Softwareprodukt und Cloud-Service angeboten. Mehr zum Produkt unter: www.nospamproxy.de
Im Servicegeschäft ist Net at Work als führender Microsoft-Partner mit acht Gold-Kompetenzen erste Wahl, wenn es um die Gestaltung des Arbeitsplatzes der Zukunft auf Basis von Microsoft-Technologien wie Microsoft 365, SharePoint, Exchange, Teams sowie Microsoft Azure als cloudbasierte Entwicklungsplattform geht. Dabei bietet das Unternehmen die ganze Bandbreite an Unterstützung: von punktueller Beratung über Gesamtverantwortung im Projekt bis hin zum Managed Service für die Kollaborationsinfrastruktur. Über die technische Konzeption und Umsetzung von Lösungen hinaus sorgt das Unternehmen mit praxiserprobtem Change Management dafür, dass das Potential neuer Technologien zur Verbesserung der Zusammenarbeit auch tatsächlich ausgeschöpft wird. Net at Work schafft Akzeptanz bei den Nutzern und sorgt für bessere, sichere und lebendige Kommunikation, mehr und effiziente Zusammenarbeit sowie letztlich für stärkere Agilität und Dynamik im Unternehmen.
Die Kunden von Net at Work finden sich deutschlandweit im gehobenen Mittelstand wie beispielsweise Diebold-Nixdorf, CLAAS, Miele, Lekkerland, SwissLife, Uni Rostock, Würzburger Versorgungs- und Verkehrsbetriebe und Westfalen Weser Energie.
Net at Work wurde 1995 gegründet und beschäftigt derzeit mehr als 110 Mitarbeiter in Paderborn und Berlin. Gründer und Gesellschafter des inhabergeführten Unternehmens sind Uwe Ulbrich als Geschäftsführer und Frank Carius, der mit www.msxfaq.de eine der renommiertesten Websites zu den Themen Office 365, Exchange und Teams betreibt. www.netatwork.de

Firmenkontakt
Net at Work GmbH
Aysel Nixdorf
Am Hoppenhof 32 A
33104 Paderborn
+49 5251 304627
aysel.nixdorf@netatwork.de
www.nospamproxy.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Net at Work
Gerberstr. 63
78050 Villingen-Schwenningen
0049 7721 9461 220
netatwork@bloodsugarmagic.com
http://www.bloodsugarmagic.com

X-Mas Days are Phishing Days

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

1. Erhöhen Sie die Passwortstärke
Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

2. Geben Sie nur wenige persönliche Informationen preis
Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

4. Verwenden Sie HTTPS-Websites
Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

7. Standard-Sicherheitseinstellungen erhöhen
Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

Sicherheitstipps für Unternehmen
42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de

Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt
BEC-Angriffe sind häufigste Taktik von Cyberkriminellen

Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

München, 13. September 2021 – Zix Corporation (Zix) (https://zix.de/), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, veröffentlicht seinen Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen (https://zix.com/resources/threat-report). Zweimal jährlich stellen die Forscher von Zix ihre Einschätzungen zur aktuellen Bedrohungs- und Sicherheitslage vor, verbunden mit einem Überblick zu aktuellen Entwicklungen der Angriffstechniken und Tipps für Unternehmen zur Vorbeugung.

„Die Cyberkriminalität wächst auch im Jahr 2021 rasant. Die wohl wichtigste Erkenntnis aus dieser Entwicklung ist die Tatsache, dass Threat Hunters unverzichtbar sind“, so Troy Gill, Manager of Research bei Zix. „Unternehmen können nicht warten, bis potenzielle Gefahren bekannt werden. Sie müssen proaktiv auch solche Sicherheitsvorfälle erkennen, die automatisierten Tools möglicherweise verborgen bleiben. Auch im zweiten Halbjahr 2021 werden wir uns mit Phishing, Business Email Compromise (BEC) und immer raffinierteren Ransomware-Angriffen sowie mit steigenden Lösegeldforderungen für die Freigabe kompromittierter Daten auseinandersetzen müssen.“

Der Mid-Year 2021 Global Threat Report zeigt, dass Angreifer immer schneller neue Techniken einsetzen. Hier sind die häufigsten Methoden und wichtigsten Zahlen im Überblick:

Individuell abgestimmte Phishing-Angriffe auf dem Vormarsch: Die Zahl der Phishing-Angriffe im Vergleich zum ersten Quartal wächst nicht nur, die Angriffe werden auch immer ausgefeilter. Mithilfe von Captchas und echten Webzertifikatsdaten überlisten die Angreifer Scanning-Dienste und werden gezielt auf individuelle Benutzer abgestimmt. Unter anderem wurden gefälschte Verweise auf populäre Websites wie Spotify und DocuSign dazu genutzt, Nutzer zu ködern.
Neue Angriffstrends: Die Zahl der E-Mail-Bedrohungen steigt auch in der ersten Hälfte 2021: Nachdem sich E-Mail-basierte Angriffe in den ersten fünf Monaten zunächst abschwächten, stiegen sie im Juni wieder stark an. Insgesamt wurden 2,9 Milliarden E-Mails von Zix unter Quarantäne gestellt. Auch Angriffe über böswillige Verlinkungen (URLs) und Anhänge nahmen in der ersten Jahreshälfte kontinuierlich zu.

Download Bild: LOtL Angriffe pro Dienstleister (https://www.dropbox.com/home/Zix?preview=LOtL+Angriffe+pro+Dienstleister.jpg); Quelle: Zix;

BEC-Angriffe (Business Email Compromise) entwickeln sich zur meistgenutzten Taktik: Laut Zix sind insbesondere Unternehmen am anfälligsten für BEC-Angriffe und folglich auch das Hauptziel der Angreifer. Hacker beobachten zunächst die Kommunikation auf einem kompromittierten Konto. Erst im Folgeschritt versenden sie individuell abgestimmte Nachrichten, um Finanzinformationen oder Zugangsdaten zu stehlen.

Download: Beispielbild BEC: Diebstahl von Zugangsdaten (https://www.dropbox.com/home/Zix?preview=Beispiel+BEC+Diebstahl+von+Zugangsdaten.jpg); Quelle: Zix;

Den vollständigen Mid-Year 2021 Global Threat Report zu den weltweiten Bedrohungen können Sie hier (https://zix.de/ressourcen/threat-report)herunterladen.
Für weitere Informationen besuchen Sie bitte die deutsche Website von Zix (https://zix.de/).

Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com.

Firmenkontakt
Zix Corporation
Sven Rous
— —
— —

srous@zixcorp.com
https://zix.de/

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
+49 89 417761-13
zix@lucyturpin.com

Home

Automatisierte Alerts in SearchLight für Domain-Spoofing

Neues Feature im Monitoringtool automatisiert die Triage und reduziert den Zeitaufwand um bis zu 75%

Automatisierte Alerts in SearchLight für Domain-Spoofing

Frankfurt, 21. Juli 2021 – Der Cyber Threat Intelligence-Anbieter Digital Shadows (https://www.digitalshadows.com/de) hat seine Monitoring-Lösung SearchLight (https://www.digitalshadows.com/de/searchlight/) um neue Features zur Erkennung von Domain-Spoofing erweitert. Ab August 2021 erhalten Anwender hochgradig gefilterte, kontextualisierte Alerts, sobald eine Domain unter falschen Markenamen registriert wird. Das vereinfacht die Triage und erlaubt es Sicherheitsteams, schneller auf potenzielle Bedrohungen zu reagieren. Der Zeitaufwand beim Management von Domain-Spoofing reduziert sich um bis zu 75%.

Die Suchmaschine SearchLight scannt Quellen im Open, Deep und Dark Web und spürt digitale Gefahren sowie ungewollt öffentlich gewordene Daten auf. Dank des neuen Domain-Spoofing-Features erkennt das Tool nun auch registrierte Domains, die den Namen oder die Marke von bekannten Unternehmen nachahmen und für Phishing-Zwecke missbrauchen.

Jeder Alert liefert eine unternehmensspezifische Risikoeinstufung, um die Bedrohung besser zu bewerten und priorisieren zu können. Zu den Risikofaktoren zählen u. a. das Auftauchen der Fake-Domain in Threat Feeds, die Nutzung von Logos und Markenbildern, die Ähnlichkeit zu legitimen Unternehmenswebseiten und Inhalten sowie das Vorhandensein eines MX Resource Records, der die Domain zum Senden und Empfangen von Phishing-E-Mails befähigt.

SearchLight weist jedem Faktor einen eigenen Risk-Score zu. Die detaillierte und gründliche Risiko-Analyse sorgt dafür, dass irrelevante Meldungen im Vorfeld im Threat Intelligence-Feed ausgefiltert werden. Die Triage aus Analyse, Bewertung und Priorisierung läuft automatisiert ab und lässt sich individuell konfigurieren. Domains, die einen vorabdefinierten Schwellenwert nicht erreichen (z. B. „geparkte“ Domains), lösen keinen Alarm aus, sondern werden im Hintergrund weiter überwacht.

Sicherheitsteams können sich dank automatisierter Triage besser auf die Entschärfung tatsächlicher Bedrohungen konzentrieren. Je mehr Top-Level-Domains, desto größer ist die Zahl der möglichen Imitationen und damit der Aufwand für die Experten. Das Identifizieren von Typosquats und Combosquats kostet SecOps-Teams viel Zeit, vor allem wenn Unternehmen über mehrdeutige Markennamen verfügen. Zudem sind Zeichenersetzungen, Transpositionen, Homoglyphen und Top-Level-Domain-Variationen in der Regel nur schwer zu erkennen. Die automatisierten Suchfunktionen in SearchLight decken eine Vielzahl an Variationen ab, lassen sich mit unternehmens- und branchenspezifischen Schlüsselwörtern anreichern und garantieren so eine umfangreiche Abdeckung von imitierenden Domains und Subdomains.

Nach einer aktuellen Untersuchung von Digital Shadows (https://resources.digitalshadows.com/whitepapers-and-reports/impersonating-domains-report?u%5B%25E2%2580%25A6%5Dtm_medium=pr&utm_campaign=impersonating-domains-report) sehen sich Unternehmen durchschnittlich mit 1.100 Nachahmer-Domains konfrontiert, die ein potenzielles Risiko für Kunden, Mitarbeiter sowie die Brand Protection darstellen. Russell Bentley, VP Product bei Digital Shadows betont, wie wichtig in diesem Zusammenhang Cyber Threat Intelligence (CTI) ist: „Heute kann wirklich jeder ohne große Kontrollen einen Domain-Namen registrieren. Die Zahl von Fake-Domains nimmt exponentiell zu und Sicherheitsteams sehen sich einer Flut an Alerts gegenüber, die es auf Sicherheitsrisiken zu prüfen gilt. Die wenigsten CTI-Lösungen am Markt stellen hier eine echte Hilfe dar oder liefern die nötige Genauigkeit und Relevanz. Mit der neuen Domain-Spoofing-Funktion in SearchLight schaffen wir hier mehr Klarheit und reduzieren den Arbeitsaufwand für Sicherheitsteams um ein Vielfaches.“

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

Firmenkontakt
Digital Shadows
Sabine Listl
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
www.lucyturpin.com