Logo
11.09.2017

Stellenanzeigen

Senior Support Engineer m/w

Zum weiteren Ausbau unseres Teams suchen wir per sofort oder nach Vereinbarung eine(n) Senior Support Engineer m/w für den 1st-, 2nd- und 3rd-Level-Support.

lesen
Logo
11.09.2017

Link

Use Case: Rechnungsversand mit totemomail® - kostengünstig und sicher

Vorteile auf einen Blick: - Signifikante Kostenreduktion durch E-Mail-Versand - Rechnungen werden dem Kunden gesichert übermittelt - Etablierte Verschlüsselungslösung, erprobt und direkt einsetzbar Mehr erfahren...

Logo
01.09.2017

Stellenanzeigen

(Junior) Professional Services Consultant m/w

Zum weiteren Ausbau unseres Teams suchen wir per sofort oder nach Vereinbarung eine(n) (Junior) Professional Services Consultant m/w.

lesen
Logo
25.07.2017

Veranstaltungen

IT-Sicherheitsmesse it-sa 2017

10.10.2017 - 12.10.2017

Veranstaltungsort: Nürnberg

Die it-sa ist die einzige IT-Security-Messe im deutschsprachigen Raum und eine der bedeutendsten weltweit.

lesen
Logo
25.07.2017

Nachrichten

Blog | Geschäftsbereiche treiben die Nachfrage nach Verschlüsselung voran

Eine neue Studie zeigt, dass die Sicherheitsanforderungen immer öfter von den Fach- statt den IT-Abteilungen getrieben werden. Erfahren Sie mehr in unserem neuen Blog-Beitrag.

lesen
Logo
03.07.2017

PDF

Infografik | Betrieblicher Datenschutz im digitalen Zeitalter

Was sind die neusten Trends in Bezug auf Datenschutz in Zeiten der Digitalisierung? Werfen Sie einen Blick auf unsere Infografik! Sie erhalten einen Überblick darüber, was Sie wissen müssen im Hinblick auf die Sicherung sensibler Daten bei der Übertragung und Speicherung.

Logo
28.06.2017

Nachrichten

Blog | Mitarbeiterverhalten ist immer noch Schwachstelle bei Sicherheitsbemühungen

Eine Dell-Umfrage zeigt, dass der unvorsichtige Umgang mit Daten durch Mitarbeiter für viele Unternehmen eine Herausforderung bleibt.

lesen
Logo
15.06.2017

Nachrichten

totemomail® erfüllt die neuen EDI@Energy-Regelungen

E-Mail als ‚kleinster gemeinsamer Nenner‘ im Datenaustausch Küsnacht, 14. Juni 2017 – Die intuitive E-Mail-Verschlüsselungslösung totemomail® erfüllt die neuen EDI@Energy-Regelungen für den Austausch von Edifact-Dateien.

lesen
Logo
06.06.2017

Nachrichten

Blog | Vorbereitung auf die DSGVO – so verändert sie die Sicherheitslandschaft

Die DSGVO wird grosse Auswirkungen auf Unternehmen haben, auch wenn es bereits heute viele Datenschutzregelungen gibt.

lesen
Logo
12.05.2017

Nachrichten

Blog | So schützen Sie Ihre Lieferantenkommunikation

Lieferketten heutzutage sind komplex, das erhöht die Gefahr von Sicherheitslücken. Erfahren Sie in diesem Blog-Artikel was man dagegen tun kann.

lesen
Logo
06.04.2017

Nachrichten

Blog | Anti-Malware-Lösungen richtig einsetzen

Eine kombinierte E-Mail-Verschlüsselungs- und Anti-Malware-Lösung hält die geschäftliche Kommunikation sicher und vertraulich.

lesen
Logo
23.03.2017

Nachrichten

Blog | Stand der Cybersicherheit in 2017

Eine Studie von Cisco zeigt, dass die Nachfrage nach Ende-zu-Ende-Verschlüsselung steigt, während die Schäden von Sicherheitsvorfällen grösser werden.

lesen
Logo
23.02.2017

Nachrichten

Blog | Eignen sich Messenger-Dienste für die Unternehmenskommunikation?

Sollten Unternehmen die Nutzung herkömmlicher Chat-Apps im Arbeitsumfeld gestatten? Lesen Sie den Blog-Artikel.

lesen
Logo
06.02.2017

Nachrichten

Blog | US-Repräsentantenhaus betont die Bedeutung starker Verschlüsselung

Eine Arbeitsgruppe aus Mitgliedern des US-Repräsentantenhauses beider Parteien stellt die Wichtigkeit starker Verschlüsselungstechnologie heraus.

lesen
Logo
21.12.2016

Nachrichten

Blog | 4 Beispiele für branchenspezifische Verschlüsselung

Erfahren Sie, welche Branchen besonderen Bedarf an starken Verschlüsselungslösungen haben.

lesen
Logo
05.12.2016

Nachrichten

Blog | 3 Arten von Informationen, die Sie auf jeden Fall verschlüsseln sollten

Unternimmt Ihr Unternehmen genug, um diese Informationen zu schützen, die in jedem Betrieb anfallen? Erfahren Sie mehr im Blog-Beitrag.

lesen
Logo
24.11.2016

Nachrichten

Blog | Sicherheit – ein Wachstumsfaktor

Eine neue Studie zeigt auf, wie sich die Einstellung zu IT-Sicherheit verändert. Erfahren Sie mehr im Blog-Beitrag.

lesen
Logo
01.11.2016

Nachrichten

Blog | Mehr Verschlüsselung aufgrund der Yahoo-Enthüllungen?

Berichte, denen zufolge der Internetkonzern Yahoo eingehende E-Mails durchsucht haben soll, könnten zu steigendem Interesse an Verschlüsselung führen.

lesen
Logo
05.10.2016

Nachrichten

Blog | Die Schwächen öffentlicher Schlüssel – darauf sollten Sie achten

Das Auftauchen gefälschter OpenPGP-Schlüssel lenkt die Aufmerksamkeit auf Schwachstellen dieser Verschlüsselungsmethode. Lesen Sie den Blog-Artikel.

lesen
Logo
28.09.2016

Nachrichten

Blog | Unsichere FTP-Server – immer noch eine Bedrohung

Ein Wurm, der sich über unsichere FTP-Server verbreitet, zeigt die Schwächen des Protokolls auf.

lesen
Logo
28.09.2016

Veranstaltungen

totemo auf der it-sa 2016, Halle 12 - Stand 431

18.10.2016 - 20.10.2016

Veranstaltungsort: Nürnberg Messe

Die it-sa in Nürnberg ist die grösste Fachmesse für IT-Sicherheit im deutschsprachigen Raum. totemo bietet an Stand 431 umfassende Informationen zu E-Mail-Verschlüsselung, Secure Managed File Transfer und sicherer mobiler Kommunikation.

lesen
Logo
19.09.2016

Nachrichten

totemo feiert 15-jähriges Firmenjubiläum

totemo feiert seinen 15. Geburtstag.

lesen
Logo
14.09.2016

Nachrichten

totemomail® 6.0: Neues Major Release zum Firmenjubiläum von totemo

Führende Lösung zur E-Mail-Verschlüsselung mit neuen Funktionen

lesen
Logo
25.08.2016

Nachrichten

Blog | Von wem kommt diese Mail wirklich? – Warum Sie das unbedingt wissen sollten!

Mehr als 9 von 10 Phishing-Mails enthalten heute Ransomware. Umso wichtiger, dass Sie zweifelsfrei feststellen können ob eine E-Mail authentisch ist. Erfahren Sie mehr.

lesen
Logo
16.08.2016

Nachrichten

Blog | Nutzer haben geringes Bewusstsein für Verschlüsselung von Chats

Laut einer neuen Studie ist das Bewusstsein der Nutzer für Verschlüsselung bei Instant-Messaging-Diensten gering.

lesen
Logo
02.08.2016

Nachrichten

Blog | Weitverbreitete Nutzung unverschlüsselter Kommunikation „besorgniserregend

Die andauernde Nutzung unverschlüsselter Internetprotokolle ist ein Problem, denn dadurch werden Server Hackerangriffen ausgesetzt.

lesen
Logo
30.06.2016

Nachrichten

Blog | 3 Gründe, warum Plug-ins in Sachen Sicherheit nicht die beste Option sind

Erfahren Sie, warum native Funktionalitäten die bessere Wahl in Sachen Sicherheit sind als Plug-ins.

lesen
Logo
07.06.2016

Nachrichten

Blog | Was sind die Erfolgschancen des neuen Standards für mehr E-Mail-Sicherheit?

Wird das neue Protokoll, das von Google und Microsoft unterstützt wird, zur Verbesserung der E-Mail-Sicherheit beitragen? Mehr erfahren.

lesen
Logo
03.06.2016

Nachrichten

Blog | Neues zur Verbreitung der De-Mail

Es gibt mal wieder Neuigkeiten zur Verbreitung der De-Mail. Oder passender: zur mangelnden Verbreitung… aber eins nach dem anderen.

lesen
Logo
28.04.2016

Nachrichten

Blog | Hürden bei der Einführung mobiler Technologien überwinden

Eine neue Untersuchung zeigt, dass viele Unternehmen sich bei der Einführung mobiler Lösungen wegen Sicherheitsbedenken noch zurückhalten.

lesen
Logo
18.04.2016

Nachrichten

Blog | Snapchat-Angriff zeigt Bedeutung von digitalen Signaturen und Nutzersensibilisierung

Ein Phishing-Angriff auf Snapchat zeigt, wie wichtig der Einsatz von digitalen Signaturen & Massnahmen zur Sensibilisierung der Nutzer ist.

lesen
Logo
21.03.2016

Nachrichten

Blog | Geschäftliche Nutzer schöpfen das Potenzial von Verschlüsselung nicht voll aus

Neue Studien zeigen, dass Verschlüsselung in Unternehmen nicht konsistent zur Sicherung vertraulicher Daten genutzt wird.

lesen
Logo
17.02.2016

Nachrichten

Blog | Business-Nutzer sind besonders stark von mobiler Malware betroffen

Eine neue Studie zeigt, dass geschäftliche Nutzer mobiler Geräte das risikoreichste Verhalten an den Tag legen.

lesen
Logo
03.02.2016

Nachrichten

Blog: Auswirkungen von Smartwatches auf die IT-Sicherheit

Smartwatches ziehen in viele Unternehmen ein, daher sollten sich IT-Abteilungen der Sicherheitsimplikationen bewusst sein.

lesen
Logo
28.01.2016

Nachrichten

Blog: Herausforderungen bei der Authentisierung von E-Mails bleiben bestehen

Studie unter Mitarbeit von Google zeigt Herausforderungen in Bezug auf E-Mail-Authentisierung.

lesen