Logo
07.06.2016

Nachrichten

Blog | Was sind die Erfolgschancen des neuen Standards für mehr E-Mail-Sicherheit?

Wird das neue Protokoll, das von Google und Microsoft unterstützt wird, zur Verbesserung der E-Mail-Sicherheit beitragen? Mehr erfahren.

lesen
Logo
03.06.2016

Nachrichten

Blog | Neues zur Verbreitung der De-Mail

Es gibt mal wieder Neuigkeiten zur Verbreitung der De-Mail. Oder passender: zur mangelnden Verbreitung… aber eins nach dem anderen.

lesen
Logo
28.04.2016

Nachrichten

Blog | Hürden bei der Einführung mobiler Technologien überwinden

Eine neue Untersuchung zeigt, dass viele Unternehmen sich bei der Einführung mobiler Lösungen wegen Sicherheitsbedenken noch zurückhalten.

lesen
Logo
18.04.2016

Nachrichten

Blog | Snapchat-Angriff zeigt Bedeutung von digitalen Signaturen und Nutzersensibilisierung

Ein Phishing-Angriff auf Snapchat zeigt, wie wichtig der Einsatz von digitalen Signaturen & Massnahmen zur Sensibilisierung der Nutzer ist.

lesen
Logo
21.03.2016

Nachrichten

Blog | Geschäftliche Nutzer schöpfen das Potenzial von Verschlüsselung nicht voll aus

Neue Studien zeigen, dass Verschlüsselung in Unternehmen nicht konsistent zur Sicherung vertraulicher Daten genutzt wird.

lesen
Logo
17.02.2016

Nachrichten

Blog | Business-Nutzer sind besonders stark von mobiler Malware betroffen

Eine neue Studie zeigt, dass geschäftliche Nutzer mobiler Geräte das risikoreichste Verhalten an den Tag legen.

lesen
Logo
03.02.2016

Nachrichten

Blog: Auswirkungen von Smartwatches auf die IT-Sicherheit

Smartwatches ziehen in viele Unternehmen ein, daher sollten sich IT-Abteilungen der Sicherheitsimplikationen bewusst sein.

lesen
Logo
28.01.2016

Nachrichten

Blog: Herausforderungen bei der Authentisierung von E-Mails bleiben bestehen

Studie unter Mitarbeit von Google zeigt Herausforderungen in Bezug auf E-Mail-Authentisierung.

lesen
Logo
13.01.2016

Nachrichten

Gartner positioniert totemo als „Repräsentativen Anbieter“ im neuen „Market Guide for Email Encryption“ mit der Lösung totemomail®

totemomail® erfüllt alle von den Analysten genannten Anwendungsfälle für E-Mail-Verschlüsselung zum Schutz vertraulicher Informationen

lesen
Logo
13.01.2016

Artikel

Die fünf größten Bedrohungen für Ihre IT

Die Sicherheitslage von Unternehmen muss nicht nur mit technischen Entwicklungen Schritt halten. Es gehört zu einer erfolgreichen Unternehmensstrategie, neue, technische Anforderungen rechtzeitig die passenden Antworten zu finden. Diese könne auch politischer oder rechtlicher Na...

lesen
Logo
11.01.2016

Nachrichten

Blog: Die fünf grössten IT-Sicherheitsherausforderungen 2016

Sind Sie bereit für diese fünf Sicherheitsherausforderungen des Jahres 2016?

lesen
Logo
16.12.2015

Nachrichten

Blog: Google - E-Mail durch höhere Verbreitung von Verschlüsselung ‘sicherer'

Laut einer neuen Studie von Google und den Universitäten von Illinois und Michigan nimmt die Nutzung von Transportverschlüsselung zu.

lesen
Logo
03.12.2015

Nachrichten

Blog: Auf dem Weg zu umfassender E-Mail-Verschlüsselung, Etappe 2

E-Mail-Verschlüsselung intern, extern und auf Mobilgeräten ist nur der Beginn. Finden Sie heraus, welche zusätzlichen Herausforderungen warten.

lesen
Logo
24.11.2015

Nachrichten

Blog: Auf dem Weg zu umfassender E-Mail-Verschlüsselung, Etappe 1

Auf welche Anwendungsfälle trifft ein CIO bei der Umsetzung eines Projektes zur sicheren E-Mail-Kommunikation?

lesen
Logo
18.11.2015

Nachrichten

Blog: Gefahren und Chancen von Schatten-IT

Sind Sie sich der wachsenden Gefahr durch Schatten-IT bewusst und kennen Sie mögliche positive Aspekte?

lesen
Logo
03.11.2015

Nachrichten

Blog: Was nach der Safe-Harbor-Entscheidung zu tun ist

Was bedeutet das EuGH-Urteil für Unternehmen, die Wert auf einen datenschutzkonformen Umgang mit Daten legen?

lesen
Logo
29.10.2015

Artikel

Vorschriften-Vielfalt fordert Unternehmen

Unternehmen aller Größen müssen verbindliche Datenschutz-Vorschriften einhalten. Diese unterliegen einem ständigen Wandel und können sich je nach Land und Branche stark unterscheiden. Dieser Beitrag beleuchtet die wichtigsten Standards und eine ihnen gemeinsame Sicherheitsmaßnahm...

lesen
Logo
27.10.2015

Nachrichten

Blog: Öffentlichkeit besorgt über Pläne für ‚Hintertüren in Verschlüsselungstechnologie’

Laut einer neuen Untersuchung sind neun von zehn Amerikanern besorgt über die Auswirkungen von Hintertüren in Verschlüsselungslösungen.

lesen
Logo
15.10.2015

Nachrichten

Blog: Selbst der Erfinder kämpft mit der mangelnden Nutzerfreundlichkeit von PGP

Der PGP-Erfinder Phil Zimmermann gibt zu, dass gewisse Inkompatibilitäten ihn von der Nutzung seiner eigenen Erfindung abhalten.

lesen
Logo
25.09.2015

Artikel

An konsequenter Verschlüsselung führt kein Weg vorbei

Es gibt zahlreiche Compliance-Regeln, die einen verbindlichen Rahmen für den Datenschutz in Unternehmen setzen. Einige davon, wie beispielsweise das Bundesdatenschutzgesetz, benennen die Verschlüsselung des Datenverkehrs explizit als probates Mittel, um Compliance-konform zu arbe...

lesen
Logo
09.09.2015

Nachrichten

totemomail® 5.0: totemo stellt neue Version seiner E-Mail-Verschlüsselungslösung vor

-Application Integration Proxy zur Ver- und Entschlüsselung von E-Mails aus zusätzlichen Applikationen wie ERP oder CRM -Neue Oberfläche bietet Überblick über Transport Layer Security (TLS)-Verschlüsselung

lesen
Logo
01.09.2015

Nachrichten

Blog: Neue Umfrage: BYOD-Nutzer haben kaum Sicherheitsbedenken

Eine neue Studie zeigt Unternehmen Sicherheitsprobleme im Zusammenhang mit BYOD auf.

lesen
Logo
12.08.2015

Nachrichten

Blog: Massnahmen, um die Sicherheit von Zertifikaten zu verbessern

Zertifikate dienen der Sicherheit, auch wenn es vereinzelt zu Missbrauch kommen kann. Es gibt jedoch Möglichkeiten, dem entgegenzuwirken.

lesen
Logo
05.08.2015

Nachrichten

Blog: Hätten Zertifikate den Cyber-Angriff auf den Bundestag verhindern können?

Der Bundestag-Hack hat Diskussionen um E-Mail-Zertifikate ausgelöst. Sind diese effektiv, um so einen Angriff zu verhindern?

lesen
Logo
27.07.2015

Nachrichten

Blog: Gehört die Zukunft der Quantenverschlüsselung?

Läuten Toshibas Aktivitäten zur Entwicklung kommerzieller Lösungen für Quantenverschlüsselung einen Wendepunkt ein?

lesen
Logo
06.07.2015

Nachrichten

Blog: Was bedeutet die von Microsoft geplante SSH-Unterstützung für Windows?

Microsoft kündigt die Entwicklung einer nativen SSH-Lösung für Windows an.

lesen
Logo
24.06.2015

Nachrichten

Blog: Was Sie bei der Entscheidung für einen File-Transfer-Standard beachten sollten

Unternehmen sollten eine grosse Vielfalt an File-Transfer-Standards unterstützen, um ihre Daten optimal zu schützen.

lesen
Logo
18.06.2015

Nachrichten

totemo Outlook Add-in versendet große Dateien sicher - mit nur einem Klick

Outlook Add-in erleichtert sicheren Austausch großer Datenmengen und entlastet die IT-Infrastruktur

lesen
Logo
16.06.2015

Nachrichten

Blog: Transport- vs. Inhaltsverschlüsselung

Was sind die Vorteile der Transport- gegenüber der Inhaltsverschlüsselung und wann sollten Sie sich für was entscheiden?

lesen
Logo
02.06.2015

Nachrichten

Blog: So wird die Archivierung verschlüsselter E-Mails einfacher

Was können Unternehmen tun, um ihre E-Mail-Archive sicherer und gleichzeitig besser zugänglich zu machen?

lesen
Logo
22.05.2015

Nachrichten

Blog: Logjam-Schwachstelle demonstriert, wie wichtig kontinuierlicher IT-Sicherheitsfokus ist

Forschergruppe, die FREAK genauer untersuchte, findet neue Schwachstelle, die verschlüsselte Verbindungen gefährdet.

lesen
Logo
20.05.2015

Nachrichten

Blog: Die Herausforderung, Applikationsdaten zu schützen

Unternehmen brauchen Lösungen zum Schutz von Daten, die an und von wichtigen Applikationen gesendet werden.

lesen
Logo
11.05.2015

Nachrichten

Blog: Neue Version von PCI DSS zwingt Firmen zur Umstellung auf aktuelle TLS-Version

Unternehmen haben Zeit bis nächstes Jahr, um von SSL auf eine neuere Version von TLS umzustellen und damit weiterhin PCI-DSS-konform zu sein.

lesen
Logo
24.04.2015

Nachrichten

Blog: De-Mail mit Ende-zu-Ende-Verschlüsselung: Totes Pferd mit neuem Sattel

Warum die Implementierung des PGP-Plug-ins wenig zu Benutzerfreundlichkeit und Sicherheit beiträgt

lesen
Logo
16.04.2015

Nachrichten

Blog: Warum Benutzerfreundlichkeit ein Kernelement Ihrer Verschlüsselungsstrategie sein sollte

Hohe Benutzerfreundlichkeit sollte eine Priorität bei der Evaluation von Verschlüsselungslösungen sein

lesen
Logo
11.03.2015

Nachrichten

totemo stellt neue Produkte für die einfache E-Mail-Verschlüsselung mit Mobilgeräten vor

- Sicher verschlüsseln von unterwegs: Mit ActiveSync Proxy unternehmensinterne E-Mail-Verschlüsselung auch mit Mobilgeräten nutzen - Verschlüsselte Nachrichten an jeden mobilen Empfänger senden

lesen
Logo
04.03.2015

Nachrichten

Blog: Push vs. Pull - Die beste alternative Verschlüsselung für Ihr Unternehmen

Unterschiede zwischen Push und Pull als Methoden der alternativen Verschlüsselung verstehen

lesen
Logo
03.02.2015

Nachrichten

Blog: Verlassen Sie sich nicht auf FTP!

Übertragen Sie Daten noch auf Basis von FTP? Damit gefährden Sie womöglich vertrauliche Unternehmensdaten.

lesen
Logo
09.12.2014

Artikel

Cyber-Kriminellen ein Schnippchen schlagen

Die geschäftliche Kommunikation von Unternehmen wird heute überwiegend per E-Mail abgewickelt. Sicherheitsaspekte bleiben aber vielfach auf der Strecke. Dabei lassen sich Schutzmaßnahmen wie Ende-zu-Ende-Verschlüsselung ohne großen Aufwand in nahezu jeder IT-Umgebung installieren...

lesen
Logo
09.12.2014

Artikel

Cyber-Kriminellen ein Schnippchen schlagen

Die geschäftliche Kommunikation von Unternehmen wird heute überwiegend per eMail abgewickelt. Sicherheitsaspekte bleiben aber vielfach auf der Strecke. Dabei lassen sich Schutzmaßnahmen wie Ende-zu-Ende-Verschlüsselung ohne großen Aufwand in nahezu jeder IT-Umgebung installieren.

lesen