- Anzeigen -


Höhere E-Mail-Sicherheit


E-Mail-Security für Outlook: öffentlich/public, intern, vertraulich oder streng vertraulich
Plug-in bringt vier eigene Schaltflächen in das E-Mail-Fenster ein, über die der Nutzer schnell entscheiden kann, wie der Inhalt seiner Nachricht einzustufen ist

(18.09.14) - Um die Sicherheit der Inhalte beim Versand von E-Mails zu verbessern, hat die Applied Security GmbH (apsec) ein Plug-in für den Microsoft E-Mail-Client Outlook programmiert. Mit "fideAS mail DDC" können Anwender ihre Nachrichten nun mit einem Klick als vertraulich klassifizieren.

Das Plug-in bringt vier eigene Schaltflächen in das E-Mail-Fenster ein, über die der Nutzer schnell entscheiden kann, wie der Inhalt seiner Nachricht einzustufen ist: öffentlich/public, intern, vertraulich oder streng vertraulich. Wenn der Anwender seine Auswahl getroffen hat, übernimmt die Software anschließend automatisch eine den Klassifizierungsrichtlinien des Unternehmens entsprechende Behandlung der E-Mail.

Voraussetzung dafür ist die Nutzung eines Verschlüsselungs-Gateways für E-Mails – wie etwa der apsec-Appliance "fideAS mail". In Verbindung mit einem solchen Gateway können Security-Administratoren dann festlegen, welche Behandlung die E-Mail erfahren soll. Beispielsweise könnten als streng vertraulich gekennzeichnete E-Mails elektronisch signiert und verschlüsselt gesendet werden.

"Unser Plug-in überträgt die erforderliche Kennzeichnung in den E-Mail-Header, so dass ein Gateway automatisch die richtige Vorgehensweise auswählen kann", erklärt apsec-Produktmanager Daniel Schmitz.

"Für Anwender bedeutet das Plug-in einen deutlichen Komfort-Zuwachs: Sie müssen sich lediglich gemäß der gewohnten Unternehmensrichtlinien dafür entscheiden, wie der Inhalt ihrer E-Mail einzustufen ist. Alle weiteren Schutzschritte übernimmt die Software direkt beim Versand für sie. Damit haben wir die Schwelle für den sicheren Versand von E-Mails so weit wie möglich abgesenkt", betont Daniel Schmitz. "Mit fideAS mail DDC können auch technisch ungeübte Anwender Nachrichten optimal geschützt versenden." (Applied Security: ra

Applied Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: E-Mail-Security

  • Abwehr von bislang unbekannter Malware

    Retarus baut E-Mail-Security-Portfolio weiter aus. Der globale Informationslogistiker bietet neben den Services der Essential Protection und seiner innovativen Postdelivery Protection ab Januar 2018 auch mehrere Mechanismen zur Advanced Threat Protection: "CxO Fraud Detection", "Deferred Delivery Scan", "Sandboxing" und "Time-of-Click Protection". Mit dem neuen Funktionsumfang schützen sich Unternehmen vor hoch entwickelten Bedrohungen sowie Social-Engineering- und Phishing-Angriffen, die traditionelle Sicherheitsmechanismen aushebeln. Bereits im Februar 2017 hatte Retarus mit "Patient Zero Detection" eine Technologie zur Postdelivery Protection vorgestellt.

  • Ordnungsrahmen für mehr Compliance

    Befine Solutions hat ihre Lösung "Cryptshare" für den Austausch von E-Mails und großen Dateien um eine Funktion erweitert, mit der Unternehmen gesetzliche Vorgaben im Hinblick auf ihre elektronische Kommunikation erfüllen sowie eigene Richtlinien einfach und flexibel umsetzen können. Die "Cryptshare"-E-Mail Schutz-Klassifizierung ermöglicht es, Daten vor dem Versand mit Microsoft Outlook nach dem Grad ihrer Schutzbedürftigkeit einzustufen, um jede ausgehende Nachricht mit einem adäquaten Sicherheitsgrad versenden zu können. Das Klassifizieren von Daten ist ein wichtiger Compliance-Standard, den die EU-DSGVO (Datenschutzgrundverordnung) fordert.

  • Richtlinienbasierte E-Mail-Verschlüsselung

    Proofpoint gab die Veröffentlichung der neuesten Version von "Proofpoint Essentials" zum Schutz kleinerer und mittlerer Unternehmen bekannt. Die aktuelle Version bietet eine richtlinienbasierte E-Mail-Verschlüsselung, Schutz vor Bedrohungen in den Social-Media-Konten von Unternehmen sowie eine Abwehr gegen anhangbasierte fortschrittliche Bedrohungen. Laut Proofpoint-Statistik wird ein Unternehmen mit 150 Mitarbeitern durchschnittlich einmal im Monat gezielt angegriffen. Die Criminal Investigative Division des FBI wies kürzlich darauf hin, dass Cyber-Kriminelle öffentlich verfügbare Informationen und Schwachstellen in E-Mail-Systemen nutzen, um kleine Unternehmen dazu zu bringen, große Summen auf betrügerisch genutzte Konten zu überweisen. Zwischen Oktober 2013 und Juni 2015 haben Unternehmen auf der ganzen Welt mehr als 1 Milliarde US-Dollar durch diese Betrugssysteme verloren - und das ist nur eine Variante der vielen erfolgreichen Cyber-Angriffe, die E-Mails als Einstiegspunkt nutzen.

  • Neue Lösung blockiert E-Mail-Angriffe

    FireEye gab eine Erweiterung der "FireEye Email Threat Prevention Platform" (EX) und der "FireEye Advanced Threat Intelligence" (ATI) bekannt. Mit dieser Neuerung bietet die EX-Serie Nutzern eine eigenständige Lösung für den Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs, die diese unmittelbar blockiert und eindämmt. Zusätzlich bietet der ATI-Service Sicherheits-Teams wichtige Kontextdaten zu Angriffen auf E-Mail-Basis, beispielsweise zur Schwere des Angriffs, Bedrohungsurhebern, Angriffsfortschritt und Patch-Informationen.

  • Passwortbasierte Verschlüsselungslogik

    Weit verbreitet scheint die Annahme, ein sicherer E-Mail-Austausch sei nur mit viel Aufwand zu erreichen und vor allem für die spontane sichere Kommunikation mit Dritten stehe keine Lösung zur Verfügung. Dieser Eindruck entsteht leicht, weil seit dem NSA-Skandal vielfach exklusiv von OpenPGP die Rede ist und entsprechende Tutorials das Thema auch im Internet dominieren. Der Einsatz von OpenPGP verlangt jedoch, dass sich die Kommunikationsteilnehmer zuvor auf dieses Verschlüsselungsformat verständigt haben, entsprechende Software beim Sender und Empfänger installiert ist, Schlüssel erstellt, verteilt und gegengezeichnet werden. OpenPGP ist seit Jahren frei verfügbar, kann sich jedoch wegen des hohen Aufwandes und schlechter Skalierbarkeit in der Fläche nicht durchsetzen.