Artikel_Senderreputation_Email_Sicherheit_Stefan_Cink

Artikel von Stefan Cink zu E-Mail-Sicherheit durch Senderreputation in Zeitschrift “kes“ veröffentlicht

NoSpamProxy-Produktmanager Stefan Cink erläutert in einem Artikel den Nutzen und die Funktionsweise des Senderreputationsverfahrens zur Absicherung der E-Mail-Kommunikation und gibt Tipps zur Umsetzung. Durch den Einsatz der Senderreputation, die eine Funktion von NoSpamProxy Protection ist, lässt sich ein erheblicher Teil der zunehmenden Spam- und Malware-Attacken abwehren. Der Artikel wurde in der aktuellen “kes“, die Zeitschrift für Informations-Sicherheit, veröffentlicht.

Zum vollständigen Artikel

Virus Bulletin Zertifikat NoSpamProxy

Virus Bulletin bestätigt 0% False-Positive-Rate von NoSpamProxy

Mit 99,99 von 100 möglichen Punkten erzielt NoSpamProxy ein Traumergebnis und erhält das Prädikat VB Spam+ Gold der renommierten Zertifizierungsstelle für IT-Security, Virus Bulletin.

Lesen Sie hier hierzu die gesamte Pressemitteilung.

Stromtrassen - Neue EDI@Energy-Richtlinie – Mit NoSpamProxy kein Problem.

Neue EDI@Energy-Richtlinie – Mit NoSpamProxy kein Problem

Die neue EDI@Energy-Richtlinie der Regulierungsbehörde schreibt Energieversorgern detailliert vor, mit welcher Art von Zertifikaten und Verschlüsselungsalgorithmen Nachrichten versandt werden müssen bzw. empfangen werden dürfen. Unsere Partner berichten, dass All-in-One Security Appliances (z.B. Sophos) die geforderte Funktionalität nicht bieten und empfehlen die neue NoSpamProxy Version. Einfach die EDI@Energy-Option aktivieren und Compliance sicherstellen.

Weiterlesen

Logo it-sa 2017 - Die IT-Security Messe und Kongress.

it-sa-2017

Besuchen Sie uns auf der it-sa 2017 vom 10.-12. Oktober in Nürnberg.

Icon update rot

Neues Update für NoSpamProxy 12.0

Am 11.7. wurde die Version 12.0.17191.8 veröffentlicht. Es handelt sich um ein Maintenance-Release, mit dem unter anderem folgende Bugs behoben und Neuigkeiten eingeführt werden:

Weiterlesen

Net at Work war mit mehreren Beiträgen auf TeleTrusT Workshop vertreten.

Net at Work mit mehreren Beiträgen auf TeleTrusT Workshop vertreten

Beim IT-Security Workshop des TeleTrusT, dem Bundesverband IT-Sicherheit e.V., konnte Net at Work am Donnerstag letzter Woche mit mehreren Beiträgen maßgeblich zu einem gelungenen Workshop beitragen. Sören Beiler, Presales System Engineer von Net at Work, hielt dabei Vorträge zu aktuellen Standards zum besseren E-Mail-Schutz, Erfahrungen mit Padding-Verfahren und moderierte eine Session zu Absenderreputation, E-Mail-Versand und Spam-Abwehr. Dabei erhielten unsere Beiträge von den Teilnehmern durchgängig sehr gute Bewertungen.

Weiterlesen

So schützen Sie sich vor APT33, APT34 oder APT35

So schützen Sie sich vor APT33, APT34 oder APT35

Als Advanced Persistent Threat (APT) wird ein komplexer Angriff auf IT-Infrastrukturen bezeichnet, bei dem sich Hacker möglichst lange und unauffällig in Netzwerken aufhalten und Zugriff auf wertvolle Daten bekommen wollen. Die Advanced Persistent Threats bekommen häufig einprägsame Codenamen, werden aber auch vom Security Analysten Cyberreason fortlaufend nummeriert. Zuletzt wurde APT32 beschrieben, der einer südostasiatischen Hackergruppe zugeordnet wird, doch es scheint nur eine Frage der Zeit zu sein, wann APT33 oder APT34 folgen werden.

Weiterlesen

Icon News

SSL-Zertifikate nur noch mit 1-Jahres oder 2-Jahres Laufzeit

Die Laufzeit von SSL-Zertifikaten kann individuell und bedarfsgerecht bei unseren Partnern D-Trust, SwissSign und GlobalSign bestellt werden. Ein-, Zwei- und Drei-Jahres-Zertifikate waren bisher möglich. Das Certification Authority Browser Forum hat jetzt angekündigt, dass ab dem 1. März 2018 Zertifikate nur noch eine maximale Laufzeit von 825 Tagen – also ca. 27 Monate – haben dürften. Bereits zum heutigen Zeitpunkt sollten Sie von einer Bestellung mit einer Laufzeit von drei Jahren Abstand nehmen. D-Trust hat bereits reagiert und bietet keine 3-Jahres-Zertifikate mehr an. Ihre im Einsatz befindenden Drei-Jahres-Zertifikate sind weiterhin gültig.

Die kürzeren Laufzeiten sollen zum einen der Verwendung veralteter Verschlüsselungsstandards entgegenwirken, zum anderen den Zertifizierungsstellen die Möglichkeit geben, noch flexibler auf Sicherheitsanforderungen reagieren zu können.

Details können Sie auch folgendem Artikel entnehmen.