Stellen Sie sich vor, ein Einbrecher dringt in Ihr Haus ein, ohne Fußspuren oder Fingerabdrücke zu hinterlassen. Genauso operiert Fileless Malware: Unsichtbar für traditionelle Sicherheitssysteme, aber äußerst gefährlich. In unserem Blogartikel erfahren Sie, was Fileless Malware ist und wie Sie Angriffe abwehren können.
Die Anforderungen an die E-Mail-Sicherheit steigen und werden damit immer komplexer. Unternehmen müssen nicht nur DMARC implementieren, sondern auch sicherstellen, dass ihre Konfiguration jederzeit korrekt und geschützt ist. Genau hier setzt 25Reports an, und mit dem aktuellen Update wird die Plattform noch leistungsfähiger: Alarmierung, Zugriffsverwaltung und Vertriebspartnereinstellungen bringen entscheidende Verbesserungen für IT-Teams und Reseller.
Täglich werden Unternehmen Opfer von E-Mail-Missbrauch, und die Folgen sind gravierend: Reputationsschäden, blockierte Kommunikation und nicht zuletzt finanzielle Einbußen. Genau hier setzt Flow Guard von NoSpamProxy an: Er greift als automatischer Schutzschild ein, bevor Schaden entstehen kann.
Jeden Tag werden Millionen unerwünschter E-Mails im Internet versendet. Spamfilter tun zwar ihr Bestes, um diese E-Mails abzuwehren, doch einige unerwünschte Nachrichten finden trotzdem ihren Weg in unsere Posteingänge. Dabei gibt es eine häufig übersehene, aber wirkungsvolle Schutzmaßnahme gegen Spam: das sogenannte Greylisting. Das Prinzip von Greylisting ist – Zeitgewinn. Beim Greylisting werden E-Mails zuerst abgewiesen und erst bei einem weiteren Zustellversuch angenommen. Zusätzlich trennt das Greylisting legitime Mailserver von solchen, die sich nicht an die entsprechenden RFCs halten.
In diesem Artikel erfahren Sie wie Greylisting funktioniert, warum es auch heute noch ein fester Bestandteil moderner Spamabwehr ist und warum das intelligente Greylisting in NoSpamProxy besonders wirksam ist.
Ab sofort dürfen öffentliche CAs (Certification Authorities, also Zertifizierungsstellen) in TLS-Zertifikaten nicht mehr gleichzeitig die Extended Key Usages (EKU) id-kp-clientAuth und id-kp-serverAuth verwenden. Wer diese Regel nicht beachtet, wird künftig nicht mehr im Chrome Root-Programm berücksichtigt und erscheint somit nicht mehr im Trust Store. Wir informieren darüber, wer betroffen ist und was Sie jetzt tun sollten.
Das sogenannte Whaling ist eine Form des Phishings, das die „großen Fische“ eines Unternehmens ins Visier nimmt, also CEOs und andere Führungskräfte, die über Macht, Geld, Informationen und Einfluss verfügen. In unserem Blogartikel erfahren Sie, was Whaling ist, wie es funktioniert und wie Sie sich und Ihr Unternehmen davor schützen können.
Die Digitalisierung hat auch im Rechts- und Verwaltungswesen zu grundlegenden Veränderungen geführt. Eine der wichtigsten Entwicklungen war die Einführung des Elektronischen Gerichts- und Verwaltungspostfachs (EGVP), das den sicheren Austausch von Dokumenten zwischen Bürgern, Unternehmen, Anwälten, Behörden und Gerichten ermöglichte. Inzwischen wurde das EGVP durch spezialisierte elektronische Postfächer wie beA, beN, beBPo, beSt und das eBO abgelöst – jedes mit einem klar abgegrenzten Anwendungsbereich. Der folgende Überblick zeigt die Entwicklung vom ursprünglichen EGVP hin zu den heutigen Lösungen und erklärt, wie diese im praktischen Einsatz funktionieren.
Der Gebrauchtwagenhandel boomt wie nie zuvor – vor allem online. Die Vielzahl an Plattformen und digitalen Marktplätzen erleichtert zwar das Geschäft, lockt aber auch Kriminelle an. Kaufinteressenten sind immer auch potenzielle Ziele für Betrüger, die mit immer raffinierteren Maschen versuchen, Geld oder sensible Daten zu erschleichen. Eine besonders gefährliche Masche ist das sogenannte Phishing mit gefälschten Autokatalogen. Dabei flattern den Opfern vermeintlich professionelle Angebote ins Haus, hinter denen jedoch organisierte Cyberkriminalität steckt.
NoSpamProxy
Letzte News
Marktstart von 25Reports: Ein neuer Standard für die DMARC-Analyse05.02.2026 - 10:00
NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026)29.01.2026 - 10:38
Wie Cloaking Phishing-Angriffe tarnt23.01.2026 - 09:45






