Zum Inhalt springen

Cookies 🍪

Diese Website verwendet Cookies, die Ihre Zustimmung brauchen.

Letzte Artikel

Eine Frau Mit Kaputze steht im Dunklen und hält Handy vor ihr Gesicht. Durch das Licht des Displays sind ihre Konturen erkenntlich.
Cyber Security

Man-in-the-Middle-Attacke: Was ist das und wie funktioniert es?

Auf der düsteren Flanke des Internets hat sich ein blühender Schwarzmarkt rund um gestohlene Identitätsdaten herausgebildet. Mit dem Ziel, in den Besitzstand jener begehrten Informationen zu kommen, werden verschiedene Techniken zum Angriff eingesetzt. Eine oft genutzte und zugleich gewinnversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau dahinter verhüllt und wie Sie sich und ihr Unternehmen vor diesen absichern können, verkünden wir Ihnen in den folgenden Kapiteln.

Ein Mann nutzt das Touchpad seines Laptops. Daneben sind Icons von geschlosenen Briefen platziert.
Client Solutions

E-Mail-Archivierung: Das gilt für Unternehmen

Die E-Mail ist weiterhin das verbreitetste und meistgenutzte Kommunikationsmedium in der Businesswelt. Aber bloß ein paar wenige Betriebe bedenken, dass ihre E-Mail Nachrichten steuerrechtlich sowie handelsrechtlich relevante Daten beinhalten können und daher revisionssicher archiviert werden sollten. Welche E-Mails von der Archivierungspflicht berührt sind, worin sich E-Mail-Archive von E-Mail-Backups unterscheiden und warum eine E-Mail-Archivierung ein wesentlicher Baustein einer IT-Sicherheitsstrategie sein sollte, erfahren Sie in dem folgenden Blogbeitrag.

Ein Mann unterschriebt digital mit Stift auf einem Tablet.

Was ist eigentlich eine digitale E-Mail-Signatur?

Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Nachrichten, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang landen, von echten Nachrichten meist kaum mehr zu unterscheiden. Gleichzeitig landen im Postausgang jeder Firma jeden Tag sensible Unterlagen und Informationen, die via E-Mail verschickt werden – was soll denn schieflaufen? Im Arbeitsalltag denkt man nicht viel darüber nach, dass all die Informationen nach dem Absenden ebenfalls in falsche Hände geraten können.

Eine Person mit Kaputze und Handschuhen tippt auf Laptop. Vor dem Gesicht steht "Internet Security" und es ist ein Schloss-Icon darüber abgebildet.
IT Security

Angriff ist die beste Verteidigung!

Kriminalität im Internet ist weiter im Kommen. Firmen müssen durchweg leistungskräftigere und zuverlässigere IT-Schutzmaßnahmen ergreifen, um mit der dynamischen Gefahrenlage von heute Tempo halten zu können. Automatisierte Penetrationstests können helfen, Angriffsflächen sowie IT-Sicherheitslücken in der IT-Infrastruktur aufzudecken und zu zumachen, ehe es die Internetkriminellen in Angriff nehmen. In unserem vorliegenden Blogbeitrag erfahren Sie, warum automatische Penetrationstests eine entscheidende Funktion in der langfristigen IT-Sicherheitsstrategie haben und welche Vorzüge sie im Gegenteil zu manuellen Penetrationstests haben.

Jetzt Anrufen

Tel.: +49 (800) 8669000
Montag 08:00 - 18:00
Dienstag 08:00 - 18:00
Mittwoch 08:00 - 18:00
Donnerstag 08:00 - 18:00
Freitag 08:00 - 18:00
Samstag Geschlossen
Sonntag Geschlossen
* Die SLA-Regelung tritt nach unseren regulären Geschäftszeiten in Kraft.

aconitas GmbH

Unser Team ist für Sie da. Kontaktieren Sie uns – wir freuen uns, Ihnen weiterzuhelfen.

Unser Service & Support für Unternehmen

Telefon Support

+49 (800) 8669000

E-Mail Support

service@aconitas.com

Supremo - Remote Support