- Anzeigen -


E-Mails: Einfallstore für Spam, Viren & Phishing


Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst
Dienst bietet zusätzlich mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen

(21.07.15) - Dell erweitert ihren "Hosted-E-Mail-Security-Dienst" um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der Hosted-E-Mail-Security-Dienst von "Dell SonicWall" bietet, im Rahmen einer monatlichen Subskription, einen erschwinglichen Cloud-basierten Schutz gegen interne und externe Bedrohungen. Die Installation einer speziellen Client-Software ist nicht nötig, weil der Zugriff Browser-basiert erfolgt.

Der Dienst stellt neue Funktionen bereit, so zum Beispiel:

>> eine Überprüfung der E-Mail-Inhalte auf Compliance mit internen Regeln zur Weitergabe von vertraulichen Informationen: Tauchen bestimmte Suchbegriffe in einer E-Mail auf, so wird die Nachricht nicht versendet. Für bestimmte Dokumententypen wie etwa Excel-Tabellen ist eine persönliche Überprüfung durch einen zuständigen Mitarbeiter nötig;

>> die Möglichkeiten zur Konfiguration auf Abteilungs- oder Unternehmensebene: Die jeweiligen Verantwortlichen können Suchbegriffe für den Scan ausgehender E-Mails festlegen. Zudem bestimmen sie, welche Dokumententypen von wem vor dem Versand überprüft werden;

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

>> Tracking: Verschlüsselte Nachrichten können nachverfolgt werden;

>> Verschlüsselung von Nachrichten: E-Mail-Inhalte werden auf dem gesamten Versandweg mit dem Transport-Layer-Security-Protokoll verschlüsselt und übertragen. Sowohl interne als auch externe Empfänger erhalten dann die Information, dass eine Nachricht für sie bereitliegt. Ohne den Dienst selbst beziehen zu müssen, können sich externe Empfänger auf dem Portal des Dienstes einloggen und dort die verschlüsselten E-Mails im Klartext lesen. Auch Antworten werden über dasselbe Portal verschlüsselt zurückgesendet;

>> die Möglichkeit, verschlüsselte Nachrichten auf Desktops und Notebooks, aber auch auf Tablets und Smartphones zu lesen.

Zusätzlich bietet der Dienst mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen. DMARC verifiziert den Absender beziehungsweise erkennt andernfalls ein Spoofing. Dadurch werden Spam- und Phishing-Angriffe abgewehrt. Zugleich dokumentiert die Funktion die Quellen und Absender einer Nachricht. Gefälschte Adressen lassen sich so identifizieren und abblocken.

E-Mails sind Einfallstore für Spam, Viren, Phishing-Mails und Zombies. Bei Spoofing-Attacken per E-Mail tarnen sich Hacker mit einem falschen Absender. Damit schädigen sie den vermeintlichen Versender und locken den Empfänger etwa auf manipulierte Seiten oder veranlassen ihn zur Herausgabe von Daten oder Passwörtern. Die verschiedensten Unternehmen – bis hin zum Managed Service Provider, der diese Dienste für seine Kunden anbieten will – nehmen daher die Alternative eines gehosteten E-Mail-Dienstes in Anspruch.

"Jahr für Jahr beobachten wir weltweit die Verschärfung von Vorschriften zur E-Mail-Verschlüsselung. Der Druck erfolgt dabei sowohl intern seitens der Unternehmen als auch von Seiten des Gesetzgebers. Anwender müssen daher die Compliance ihrer E-Mail-Korrespondenz besser absichern und vertrauliche Informationen schützen", sagt Patrick Sweeney, Executive Director bei Dell Network Security. "Unser verbesserter Dienst bietet eine einfache und erschwingliche Möglichkeit, Compliance-Vorschriften zu erfüllen. Er lässt sich leicht in bestehende Infrastrukturen integrieren und minimiert den Aufwand bei der Erstinstallation und im Betrieb." (Dell: ra)

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?

  • Bedrohungsabwehr für den Endpoint

    "Kleinunternehmen sind nicht immun gegen die 500.000 neuen und einzigartigen Bedrohungen, die jeden Tag entstehen. So hat Trend Micro im Jahr 2016 bei neuen Ransomware-Familien einen Anstieg von 752 Prozent beobachtet, die weltweit Schäden in Höhe von etwa einer Milliarde US-Dollar verursacht haben", sagt Richard Werner, Business Consultant bei Trend Micro. "Diese Bedrohungen und Angriffe können den Betrieb lahmlegen und Schäden verursachen, die zu hohen Kosten wieder behoben werden müssen. Deshalb ist es auch für kleine Unternehmen wichtig, sich mit fortschrittlichen Methoden gegen aktuelle und zukünftige Cyber-Angriffe zu schützen.

  • Rasant entwickelnde Bedrohungslage

    Viele kleine und mittelständische Unternehmen haben nur begrenztes oder gar kein eigenes IT-Personal; ihre Ausstattung reicht oft nicht aus, um mit der sich rasant entwickelnden Bedrohungslage mithalten zu können. In der vor kurzem erschienenen Data-Security-Studie von Dell sagen 69 Prozent aller kleineren und mittleren Unternehmen, Datensicherheit sei eine große Belastung für ihr Budget und ihre Zeit. Zudem halten 65 Prozent wegen Sicherheitsbedenken Pläne zurück, ihre Mitarbeiter mobiler zu machen.

  • Security-Trainings allerdings alles als langweilig

    Untersuchungen zeigen, dass computergestütztes, interaktives Training zu einer mehr als 93-prozentigen Wahrscheinlichkeit führt, dass das vermittelte Cybersicherheitswissen in der täglichen Arbeit angewendet wird. Die Anzahl von Sicherheitsvorfällen kann so bis zu 90 Prozent reduziert werden. Laut einer Kaspersky-Untersuchung muss ein großes Unternehmen durchschnittlich 551.000 US-Dollar in Folge eines IT-Sicherheitsvorfalles aufbringen. Bei mittelständischen Unternehmen betragen die Kosten im Schnitt 38.000 US-Dollar.