Neues Video zur Einrichtung von Content Disarming & Reconstruction (CDR) In unserem neuen Video-Tutorial zeigen wir Step by Step wie der Inhaltsfilter in NoSpamProxy 12 einzurichten ist und welche neuen Funktionen es gibt.
Net at Work und die Bundesdruckereitochter D-Trust starten eine Initiative für mehr E-Mail-Verschlüsselung im Mittelstand. Die konkrete Lösung beseitigt alle bestehenden Hürden für eine intensivere Nutzung. Die Initiative wird unterstützt vom TeleTrusT-Verband und ist offen für alle Anbieter.
Die neue EDI@Energy-Richtlinie der Regulierungsbehörde schreibt Energieversorgern detailliert vor, mit welcher Art von Zertifikaten und Verschlüsselungsalgorithmen Nachrichten versandt werden müssen bzw. empfangen werden dürfen. Unsere Partner berichten, dass All-in-One Security Appliances (z.B. Sophos) die geforderte Funktionalität nicht bieten und empfehlen die neue NoSpamProxy Version. Einfach die EDI@Energy-Option aktivieren und Compliance sicherstellen.
Als Advanced Persistent Threat (APT) wird ein komplexer Angriff auf IT-Infrastrukturen bezeichnet, bei dem sich Hacker möglichst lange und unauffällig in Netzwerken aufhalten und Zugriff auf wertvolle Daten bekommen wollen. Die Advanced Persistent Threats bekommen häufig einprägsame Codenamen, werden aber auch vom Security Analysten Cyberreason fortlaufend nummeriert. Zuletzt wurde APT41 beschrieben, der einer südostasiatischen Hackergruppe zugeordnet wird, doch es scheint nur eine Frage der Zeit zu sein, wann die nächsten folgen werden.
Als erste Mail-Security-Lösung „Made in Germany” für Office 365 kann NoSpamProxy nun als Service im Azure Marketplace bezogen werden und bietet Anti-Spam-/Anti-Malware-Schutz, E-Mail-Verschlüsselung, Large File Transfer und Marketing-Disclaimer in einer modularen Lösung.
Die Version NoSpamProxy 11 enthält eine neue Aktion mit der es möglich ist, bei eingehenden E-Mails eine DMARC, DKIM und SPF-Prüfung durchzuführen. Derzeit ist lediglich die Prüfung möglich, eine Abweisung der E-Mail erfolgt nicht. Das Ergebnis kann zum einen in der Nachrichtenverfolgung auf der Registerkarte “Kryptografie” abgelesen werden, zum anderen ist auch die automatisierte Auswertung per PowerShell möglich. Bei GitHub ist bereits ein fertiges Script verfügbar.
Aktuell kommt gehäuft die Frage auf, wie man gezielt gewisse Anhänge in eingehenden Mails sperren kann. Das prinzipielle Vorgehen wurde bereits vor einiger Zeit im Beitrag Trojanerwelle mit .doc und .xls-Anhängen beschrieben.
NoSpamProxy
Letzte News
- Ende-zu-Ende-Verschlüsselung – oder lieber Gateway-zu-Gateway?13.02.2025 - 10:00
- DMARC Policy: Warum p=none keine gute Idee ist27.01.2025 - 10:00