Effektiver Schutz vor unerwünschten E-Mails mit Hornet Security
E-Mail-Angriffe und unerwünschte Nachrichten sind eine ernsthafte Bedrohung für Unternehmen. Um sicherzustellen, dass unsere Kunden in Sachsen eine solide E-Mail-Sicherheit genießen, setzen wir nicht nur auf den allgemeinen Spamfilter von Outlook, sondern erweitern diesen Schutz mit dem leistungsstarken Tool „Hornet Security“. In diesem Blogbeitrag werden wir Ihnen einen Einblick in die Funktionsweise von Hornet Security geben und wie es den E-Mail-Schutz für unsere Kunden auf das nächste Level hebt.
IT-Sicherheitsaudit
Welcher IT-Administrator kennt es nicht: In der Ticketbearbeitung und Fehleranalyse werden schnell Änderungen an der IT-Infrastruktur benötigt und durchgeführt, damit die Mitarbeiter arbeiten können. Dabei bleiben hin und wieder Konfigurationen zurück, die nicht dem aktuellen IT Sicherheitskonzept entsprechen. Bspw. lokale Administratorberechtigungen für Nicht-Administratoren, Any-Firewallregeln, schwache Passwörter, Kennwörter in Skripten, die in Klartext hinterlegt sind und vieles mehr. Eine regelmäßige Kontrolle der IT-Umgebung in Form eines Sicherheitsaudits kann hier Abhilfe schaffen.
Script Blocker – Schutz vor Schadsoftware im Web
Zu einem festen Bestandteil unserer täglichen Arbeit gehört die Verwendung des Internets. Damit Webseiten die von uns benötigten Funktionen und Inhalte bereitstellen können, wird im Hintergrund eine Vielzahl von Skripten ausgeführt. Hierbei liegt genau die Herausforderung, da Betrüger Skripte nutzen können, um Schadsoftware auf dem Computer installieren und somit ihren Computer und ihr Netzwerk infizieren können. Script Blocker schützen als zusätzliche Sicherheitskomponente Nutzer des Web Browsers, da sie die ausgeführten Skripte überwachen und bei Bedarf stoppen.
So werden ihre Mitarbeiter zur Human Firewall
Da Cyberangriffe immer raffinierter und bösartiger werden, ist es für Unternehmen wichtiger denn je, in Schulungen zum Sicherheitsbewusstsein zu investieren. Zum Glück kann jeder lernen, die Anzeichen eines potenziellen Phishing Angriffs zu erkennen, bevor er auf bösartige Links klickt oder vertrauliche Informationen preisgibt. In diesem Blog-Beitrag erfahren Sie, was der Employee Security Index aussagt und wie Ihre Mitarbeiter zu Human Firewalls werden. Außerdem werfen wir einen Blick auf den innovativen Ansatz von Hornetsecurity bei Phishing-Kampagnen und die damit verbundenen Vorteile, die sich aus der Implementierung von Schulungen zum Sicherheitsbewusstsein für Unternehmen ergeben.
Safe Links und Safe Attachments
Hilfe! Ich habe auf einen gefälschten Link geklickt. Fast jedem ist es schon einmal passiert. Wir wissen auf welche Punkte wir achten sollten, um gefälschte E-Mails zu erkennen und dennoch schaffen es intelligente Cyberkriminelle uns echt ins Zweifeln zu bringen. Gut, dass es E-Mail-Sicherheitsfunktionen gibt, die zusätzlichen Schutz bieten. Microsoft Defender für Office 365 enthält die Funktionen Safe Links und Safe Attachments. Sind diese aktiviert, schützen sie alle E-Mail-Konten vor Spam und bösartiger Software, indem alle E-Mails und Anhänge auf unsicheres Verhalten, bösartigen Code und Phishing-Links überprüft und getestet werden.
Nachrichtenverschlüsselung mit Office 365
Nicht selten werden vertrauliche Informationen wie Verträge, Verkaufsberichte und -prognosen oder Patienten-, Kunden- und Mitarbeiterdaten per eMail ausgetauscht. Mit Office 365 Nachrichtenverschlüsselung kann Ihr Unternehmen verschlüsselte eMails zwischen Personen innerhalb und außerhalb Ihrer Organisation senden und empfangen. Dadurch wird sichergestellt, dass nur berechtigte Empfänger Nachrichteninhalte anzeigen können.
Azure Information Protection für Office 365
Neben der allgegenwärtigen Frage „Wie sicher ist die Cloud?“ ist für Unternehmen, die Cloudservices nutzen, die Frage nach dem Schutz vertraulicher Informationen vor unbefugten internen und externen Zugriffen ein zentrales Thema. Eine mögliche Lösung dafür ist der Einsatz von Azure Information Protection (kurz AIP) – eine cloudbasierte Lösung zur Klassifizierung und Schutz unternehmensbezogener Daten und vertraulicher Informationen. Die angewendeten Schutzmechanismen greifen hierbei nicht wie sonst üblich auf Ordnerebene, sondern werden direkt an das Dokument angehangen und können somit schwerer durch fahrlässige Handhabung verloren gehen. Durch Klassifizierung der Dokumente können je nach Klasse unterschiedliche Schutzmaßnahmen getroffen werden.
Die 5 wichtigsten Grundlagen zu Patch Management
Bereits ein einziger ungepatchter Rechner kann zum Sprungbrett für Cyberattacken auf das gesamte Netzwerk werden. Immer wieder legen Trojaner weltweit Rechner lahm. Viele Unternehmen sind jedoch in punkto Updates nicht auf dem neuesten Stand. Wie Sie sicherstellen, dass Ihre Systeme stets auf dem neuesten Stand sind, erfahren Sie in unserem Beitrag.