- Anzeigen -


E-Mails: Einfallstore für Spam, Viren & Phishing


Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst
Dienst bietet zusätzlich mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen

(21.07.15) - Dell erweitert ihren "Hosted-E-Mail-Security-Dienst" um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der Hosted-E-Mail-Security-Dienst von "Dell SonicWall" bietet, im Rahmen einer monatlichen Subskription, einen erschwinglichen Cloud-basierten Schutz gegen interne und externe Bedrohungen. Die Installation einer speziellen Client-Software ist nicht nötig, weil der Zugriff Browser-basiert erfolgt.

Der Dienst stellt neue Funktionen bereit, so zum Beispiel:

>> eine Überprüfung der E-Mail-Inhalte auf Compliance mit internen Regeln zur Weitergabe von vertraulichen Informationen: Tauchen bestimmte Suchbegriffe in einer E-Mail auf, so wird die Nachricht nicht versendet. Für bestimmte Dokumententypen wie etwa Excel-Tabellen ist eine persönliche Überprüfung durch einen zuständigen Mitarbeiter nötig;

>> die Möglichkeiten zur Konfiguration auf Abteilungs- oder Unternehmensebene: Die jeweiligen Verantwortlichen können Suchbegriffe für den Scan ausgehender E-Mails festlegen. Zudem bestimmen sie, welche Dokumententypen von wem vor dem Versand überprüft werden;

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

>> Tracking: Verschlüsselte Nachrichten können nachverfolgt werden;

>> Verschlüsselung von Nachrichten: E-Mail-Inhalte werden auf dem gesamten Versandweg mit dem Transport-Layer-Security-Protokoll verschlüsselt und übertragen. Sowohl interne als auch externe Empfänger erhalten dann die Information, dass eine Nachricht für sie bereitliegt. Ohne den Dienst selbst beziehen zu müssen, können sich externe Empfänger auf dem Portal des Dienstes einloggen und dort die verschlüsselten E-Mails im Klartext lesen. Auch Antworten werden über dasselbe Portal verschlüsselt zurückgesendet;

>> die Möglichkeit, verschlüsselte Nachrichten auf Desktops und Notebooks, aber auch auf Tablets und Smartphones zu lesen.

Zusätzlich bietet der Dienst mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen. DMARC verifiziert den Absender beziehungsweise erkennt andernfalls ein Spoofing. Dadurch werden Spam- und Phishing-Angriffe abgewehrt. Zugleich dokumentiert die Funktion die Quellen und Absender einer Nachricht. Gefälschte Adressen lassen sich so identifizieren und abblocken.

E-Mails sind Einfallstore für Spam, Viren, Phishing-Mails und Zombies. Bei Spoofing-Attacken per E-Mail tarnen sich Hacker mit einem falschen Absender. Damit schädigen sie den vermeintlichen Versender und locken den Empfänger etwa auf manipulierte Seiten oder veranlassen ihn zur Herausgabe von Daten oder Passwörtern. Die verschiedensten Unternehmen – bis hin zum Managed Service Provider, der diese Dienste für seine Kunden anbieten will – nehmen daher die Alternative eines gehosteten E-Mail-Dienstes in Anspruch.

"Jahr für Jahr beobachten wir weltweit die Verschärfung von Vorschriften zur E-Mail-Verschlüsselung. Der Druck erfolgt dabei sowohl intern seitens der Unternehmen als auch von Seiten des Gesetzgebers. Anwender müssen daher die Compliance ihrer E-Mail-Korrespondenz besser absichern und vertrauliche Informationen schützen", sagt Patrick Sweeney, Executive Director bei Dell Network Security. "Unser verbesserter Dienst bietet eine einfache und erschwingliche Möglichkeit, Compliance-Vorschriften zu erfüllen. Er lässt sich leicht in bestehende Infrastrukturen integrieren und minimiert den Aufwand bei der Erstinstallation und im Betrieb." (Dell: ra)

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Service erkennt Malware

    Angriffe auf Unternehmen und sensible Geschäftsdaten gehören mittlerweile zur Tagesordnung. Dabei gehen die Cyberkriminellen immer professioneller und gezielter vor. So lassen sich Spam-Mails aufgrund korrekter Sprache und einem glaubwürdigen Design oftmals nicht sofort als solche identifizieren. Erst auf den zweiten Blick erkennt man, dass es sich hierbei um eine manipulierte E-Mail mit bösartigem Anhang handelt. Die Hacker nutzen Dateien wie Microsoft Word-Dokumente als Mittel, um Malware einzuschleusen. Dabei kann schon eine einzige, mit einer Schadsoftware infizierte, Datei ein ganzes Unternehmen lahmlegen.

  • IT-Sicherheitsteams sind unterbesetzt & überlastet

    Trend Micro erweitert ihr Portfolio um einen neuen Dienst für Managed Detection & Response. Die IT-Sicherheitsanbieterin setzt dabei auf künstliche Intelligenz (KI) und eine umfassende Datenbank mit Bedrohungsinformationen. Trend Micro kündigt einen neuen Dienst für Managed Detection and Response (MDR) an. Zusätzlich wird das gesamte Lösungsportfolio um neue KI-gestützte Fähigkeiten erweitert. Dadurch können Security Operations Center (SOCs) kritische Bedrohungsmeldungen noch besser selektieren und priorisieren.

  • Sicherheitsrisiko von Vorständen

    Technische IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied - dabei geht es nicht nur um neue Technologien und Softwarelösungen, sondern auch um den "Risikofaktor Mensch". Die Minimierung dieser potenziellen Schwachstelle durch die Schulung der Security Awareness und Etablierung unterstützender technischer Lösungen muss immer ein wichtiger Baustein einer präventiven Sicherheitsstrategie sein.

  • Gerichtsverwertbare Handydaten

    CBL Datenrettung stellt ein neues Angebot für IT-Sachverständige und Labors der Computerforensik vor. Als Datenretter im Bereich Smartphone bietet CBL kriminaltechnischen Labors an, die schwierige technische Vorarbeit zur Auswertung von Daten auf Mobilgeräten zu übernehmen, auf denen im Zusammenhang mit Ermittlungen beweiskräftige Informationen vermutet werden. Bisher war CBL überwiegend direkt von Ermittlungsbehörden mit forensischer Datenrettung von Festplatten und anderen Datenträgern beauftragt worden.

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.