Sind Remote Work und E-Mail-Archivierung miteinander vereinbar, fragt Philipp Inger von MailStore.
Mit MIMI steht ein Standard für mobile Kommunikation mit unterschiedlichen Messaging-Apps in den Startlöchern, sagt Gastautor Tobias Stepan von Teamwire.
Cybersicherheit fängt im Kleinen an, zum Beispiel mit dem Aufräumen des Posteingangs, empfiehlt Adam Marrè von Arctic Wolf.
Chronologie und gezogene Lehren aus einem Phishing-Angriff auf einen Automobilzulieferer beschreibt Sebastian Welke von handz.on.
Phishing-Taktiken bei E-Mails nutzen vermehrt Personalabteilungsthemen wie Änderungen der Kleiderordnung, Schulungsbenachrichtigungen oder Urlaubsaktualisierungen.
Eine Cyber-Resilienz-Strategie umfasst Maßnahmen für die Reaktion auf Systemausfälle oder Datenwiederherstellung, sagt Gastautor Roland Latzel.
In einem Hacker-Forum werden insgesamt 235 Millionen Daten von Twitter-Nutzern angeboten. Laut Sicherheitsexperte Troy Hunt sind rund 98 Prozent der…
Ein Update ist derzeit zumindest für Business- und Education-Konten möglich. Das neue Outlook übernimmt für den Desktop die Oberfläche von…
Das IT-Sicherheitskennzeichen soll Sicherheitseigenschaften von IT-Produkten transparent machen.
Nutzer müssen bis 1. Mai ihr kostenloses auf ein kostenpflichtiges Abonnement umstellen. Danach ordnet Google jedem Konto automatisch ein Abonnement…
DHL überholt im vierten Quartal Microsoft. Auf den weiteren Plätzen folgen WhatsApp und Google. 23 Prozent aller Phishing-Attacken weltweit nutzen…
Betroffen sind Email Security und Firewall. Nutzer haben keinen Zugriff mehr auf ihren Spam-Ordner. Auch die Logging-Funktion für eingehende und…
Exchange kann die Versionsnummer der Antivirus-Scanning-Engine im Jahr 2022 nicht verarbeiten. Eine Behelfs-Patch fügt per Skript eine neue Version ein.…
Ein Unbekannter nutzt eine Fehlkonfiguration aus. Sie erlaubt es ihm, auf einen Teil der E-Mail-Infrastruktur des FBI zuzugreifen. Der Hacker…
Die Funktion ist Bestandteil von Defender for Office 365. Sie unterdrückt möglicherweise gefährliche Elemente in einer Vorschau. Nutzer können sich…
Betroffen sind die Büros in 27 Bezirken landesweit. In jedem Büro knacken die Hacker mindestens ein Nutzerkonto. Sie haben so…
Sie nutzen gut getarnte E-Mails zur Verbreitung von Schadsoftware. Unter anderem verweisen die Hacker in ihren Nachrichten auf tatsächliche Industrieprojekte…
Die Störung dauert rund 90 Minuten. In der Zeit landen neue Nachrichten offenbar im Spam-Ordner und nicht im Posteingang. Microsoft…
Der Breach Notification Service stuft die Daten als besonders heikel ein. Es sind auch Anmeldedaten enthalten. Emotet missbraucht die Daten…
Nur etwa die Hälfte der im Internet sichtbaren Exchange Server ist bereits gepatcht. F-Secure zufolge nehmen die Angriffe schneller zu,…