- Anzeigen -


E-Mails: Einfallstore für Spam, Viren & Phishing


Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst
Dienst bietet zusätzlich mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen

(21.07.15) - Dell erweitert ihren "Hosted-E-Mail-Security-Dienst" um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der Hosted-E-Mail-Security-Dienst von "Dell SonicWall" bietet, im Rahmen einer monatlichen Subskription, einen erschwinglichen Cloud-basierten Schutz gegen interne und externe Bedrohungen. Die Installation einer speziellen Client-Software ist nicht nötig, weil der Zugriff Browser-basiert erfolgt.

Der Dienst stellt neue Funktionen bereit, so zum Beispiel:

>> eine Überprüfung der E-Mail-Inhalte auf Compliance mit internen Regeln zur Weitergabe von vertraulichen Informationen: Tauchen bestimmte Suchbegriffe in einer E-Mail auf, so wird die Nachricht nicht versendet. Für bestimmte Dokumententypen wie etwa Excel-Tabellen ist eine persönliche Überprüfung durch einen zuständigen Mitarbeiter nötig;

>> die Möglichkeiten zur Konfiguration auf Abteilungs- oder Unternehmensebene: Die jeweiligen Verantwortlichen können Suchbegriffe für den Scan ausgehender E-Mails festlegen. Zudem bestimmen sie, welche Dokumententypen von wem vor dem Versand überprüft werden;

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

>> Tracking: Verschlüsselte Nachrichten können nachverfolgt werden;

>> Verschlüsselung von Nachrichten: E-Mail-Inhalte werden auf dem gesamten Versandweg mit dem Transport-Layer-Security-Protokoll verschlüsselt und übertragen. Sowohl interne als auch externe Empfänger erhalten dann die Information, dass eine Nachricht für sie bereitliegt. Ohne den Dienst selbst beziehen zu müssen, können sich externe Empfänger auf dem Portal des Dienstes einloggen und dort die verschlüsselten E-Mails im Klartext lesen. Auch Antworten werden über dasselbe Portal verschlüsselt zurückgesendet;

>> die Möglichkeit, verschlüsselte Nachrichten auf Desktops und Notebooks, aber auch auf Tablets und Smartphones zu lesen.

Zusätzlich bietet der Dienst mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen. DMARC verifiziert den Absender beziehungsweise erkennt andernfalls ein Spoofing. Dadurch werden Spam- und Phishing-Angriffe abgewehrt. Zugleich dokumentiert die Funktion die Quellen und Absender einer Nachricht. Gefälschte Adressen lassen sich so identifizieren und abblocken.

E-Mails sind Einfallstore für Spam, Viren, Phishing-Mails und Zombies. Bei Spoofing-Attacken per E-Mail tarnen sich Hacker mit einem falschen Absender. Damit schädigen sie den vermeintlichen Versender und locken den Empfänger etwa auf manipulierte Seiten oder veranlassen ihn zur Herausgabe von Daten oder Passwörtern. Die verschiedensten Unternehmen – bis hin zum Managed Service Provider, der diese Dienste für seine Kunden anbieten will – nehmen daher die Alternative eines gehosteten E-Mail-Dienstes in Anspruch.

"Jahr für Jahr beobachten wir weltweit die Verschärfung von Vorschriften zur E-Mail-Verschlüsselung. Der Druck erfolgt dabei sowohl intern seitens der Unternehmen als auch von Seiten des Gesetzgebers. Anwender müssen daher die Compliance ihrer E-Mail-Korrespondenz besser absichern und vertrauliche Informationen schützen", sagt Patrick Sweeney, Executive Director bei Dell Network Security. "Unser verbesserter Dienst bietet eine einfache und erschwingliche Möglichkeit, Compliance-Vorschriften zu erfüllen. Er lässt sich leicht in bestehende Infrastrukturen integrieren und minimiert den Aufwand bei der Erstinstallation und im Betrieb." (Dell: ra)

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

  • Warum ist DNS-Sicherheit so wichtig?

    Laut einer aktuellen Umfrage fühlen sich nur 27 Prozent der Verbraucher in Deutschland, Großbritannien, Frankreich und den USA dazu in der Lage, über aktuelle Online-Gefahren informiert zu bleiben. Und nur 14 Prozent von ihnen haben jemals die DNS-Einstellungen (Domain Name System) auf ihrem Computer verändert, obwohl dies zusätzlichen Schutz bieten würde.

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?

  • Bedrohungsabwehr für den Endpoint

    "Kleinunternehmen sind nicht immun gegen die 500.000 neuen und einzigartigen Bedrohungen, die jeden Tag entstehen. So hat Trend Micro im Jahr 2016 bei neuen Ransomware-Familien einen Anstieg von 752 Prozent beobachtet, die weltweit Schäden in Höhe von etwa einer Milliarde US-Dollar verursacht haben", sagt Richard Werner, Business Consultant bei Trend Micro. "Diese Bedrohungen und Angriffe können den Betrieb lahmlegen und Schäden verursachen, die zu hohen Kosten wieder behoben werden müssen. Deshalb ist es auch für kleine Unternehmen wichtig, sich mit fortschrittlichen Methoden gegen aktuelle und zukünftige Cyber-Angriffe zu schützen.