E-Mail

Schnellere E-Mail-Kommunikation durch SAP-Outlook-Integration

Mit einem Add-on von munich enterprise software können sich SAP-User in MS Outlook SAP-Daten und -Funktionen anzeigen lassen und gleichzeitig…

2 Jahren ago

Hacker nutzen Dropbox für betrügerische E-Mails

Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox…

2 Jahren ago

Phishing: Bitdefender warnt vor neuer Version der DHL-Masche

Betrüger gaukeln eine nicht zugestellte Sendung vor. Für deren Erhalt soll der Empfänger eine angebliche Zollgebühr zahlen.

2 Jahren ago

Kritische Sicherheitslücke in myMail-Client für iOS

Die vom mailbox.org-Team entdeckt Lücke kann zu einer unverschlüsselten Übertragung von Nutzer-Passwörtern und E-Mails führen.

2 Jahren ago

Gefährlicher Trend: E-Mails mit IT- und Online-Service-Bezug

Phishing-Bericht von KnowBe4 zeigt Angriffstrend zu E-Mails, die auf angebliche Laptop-Aktualisierungen oder Kontosperrungen hinweisen.

2 Jahren ago

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

2 Jahren ago

E-Mail dezentralisieren?

E-Mail-Services haben sich mit dem Aufstieg von Big Tech von einer einst dezentralisierten Lösung zu einem Angebot weniger Anbieter entwickelt.

2 Jahren ago

Hälfte aller Phishing-Websites imitieren Finanzinstitute

Bankbetrug ist jedoch weiterhin eine große Bedrohung für Privatpersonen wie Unternehmen, warnt Martin J. Krämer von KnowBe4.

2 Jahren ago

Verbindung von SAP und Outlook bei Rohde & Schwarz

Über die Software von munich enterprise software archiviert der Technologiekonzern E-Mails aus Outlook und verknüpft sie mit SAP-Belegen.

2 Jahren ago

Replier-Attack: Angriff per Antwort

Avanan warnt vor neuer Phishing-Technik, mit der das „Antworten“-Feld beim E-Mail-Versand ausgetrickst wird.

2 Jahren ago

Phishing Scams 3.0: Missbrauch von iCloud, PayPal, Google Docs

Neue Masche der Phishing-Angriffe nutzt Namen beliebter Unternehmen und Dienste, um in Posteingänge einzudringen.

2 Jahren ago

Outlook für Mac ab sofort kostenlos

Microsoft verzichtet auch eine Lizenzierung oder ein Microsoft-365-Abonnement. Erhältlich ist Outlook für jedermann über den Mac App Store.

2 Jahren ago

Sicherheitscheck von Hasso-Plattner-Institut

Identity Leak Checker ermöglicht Abgleich mit 13 Milliarden gestohlenen Identitätsdaten im Internet.

2 Jahren ago

Zugriff ohne Passwort auf E-Mail-Server des US-Verteidigungs-ministeriums

Er hat Zugriff auf rund drei TByte interne E-Mails. Möglicherweise war der Server sogar für fast zwei Wochen ungeschützt. TechCrunch…

2 Jahren ago

B2B-E-mail-Marketing professionell und erfolgreich gestalten

B2B-E-Mail-Marketing gehört zu den effektivsten Formen des digitalen Marketings. Es ist damit möglich, Aufmerksamkeit bei potenziellen Kunden zu erregen, Kundenbeziehungen…

2 Jahren ago

E-Mail-Sicherheit: E-Mail-Verschlüsselung schützt Unternehmen vor Datendiebstahl

Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch…

2 Jahren ago

Thunderbird kommt für Android

Die Open-Source-E-Mail-Software Thunderbird ist künftig auf Android verfügbar und tritt die inoffizielle Nachfolge von K-9 Mail an. Millionen von Thunderbird-Desktop-Nutzern…

3 Jahren ago

Geschäftliche E-Mails: Liebling der Betrüger

Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area…

3 Jahren ago

Phishing-Kampagne verbreitet Malware zum Diebstahl von Passwörtern

RedLine Stealer ist als Malware-as-a-Service erhältlich. Die Schadsoftware stiehlt auch andere persönliche Daten wie Cookies und Chat-Logs. Die Verbreitung erfolgt…

3 Jahren ago

FBI warnt vor Online-Betrug per gefälschten Videokonferenzen

Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und…

3 Jahren ago