- Anzeigen -


E-Mails: Einfallstore für Spam, Viren & Phishing


Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst
Dienst bietet zusätzlich mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen

(21.07.15) - Dell erweitert ihren "Hosted-E-Mail-Security-Dienst" um neue Funktionen: In der neuen Version verschlüsselt er E-Mails und überprüft Inhalte auf Compliance-Vorgaben. Der Hosted-E-Mail-Security-Dienst von "Dell SonicWall" bietet, im Rahmen einer monatlichen Subskription, einen erschwinglichen Cloud-basierten Schutz gegen interne und externe Bedrohungen. Die Installation einer speziellen Client-Software ist nicht nötig, weil der Zugriff Browser-basiert erfolgt.

Der Dienst stellt neue Funktionen bereit, so zum Beispiel:

>> eine Überprüfung der E-Mail-Inhalte auf Compliance mit internen Regeln zur Weitergabe von vertraulichen Informationen: Tauchen bestimmte Suchbegriffe in einer E-Mail auf, so wird die Nachricht nicht versendet. Für bestimmte Dokumententypen wie etwa Excel-Tabellen ist eine persönliche Überprüfung durch einen zuständigen Mitarbeiter nötig;

>> die Möglichkeiten zur Konfiguration auf Abteilungs- oder Unternehmensebene: Die jeweiligen Verantwortlichen können Suchbegriffe für den Scan ausgehender E-Mails festlegen. Zudem bestimmen sie, welche Dokumententypen von wem vor dem Versand überprüft werden;

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

>> Tracking: Verschlüsselte Nachrichten können nachverfolgt werden;

>> Verschlüsselung von Nachrichten: E-Mail-Inhalte werden auf dem gesamten Versandweg mit dem Transport-Layer-Security-Protokoll verschlüsselt und übertragen. Sowohl interne als auch externe Empfänger erhalten dann die Information, dass eine Nachricht für sie bereitliegt. Ohne den Dienst selbst beziehen zu müssen, können sich externe Empfänger auf dem Portal des Dienstes einloggen und dort die verschlüsselten E-Mails im Klartext lesen. Auch Antworten werden über dasselbe Portal verschlüsselt zurückgesendet;

>> die Möglichkeit, verschlüsselte Nachrichten auf Desktops und Notebooks, aber auch auf Tablets und Smartphones zu lesen.

Zusätzlich bietet der Dienst mit Domain-based Message Authentication, Reporting and Conformance (DMARC) ein Verfahren zur Domain-basierten Authentifizierung von Absender-Adressen. DMARC verifiziert den Absender beziehungsweise erkennt andernfalls ein Spoofing. Dadurch werden Spam- und Phishing-Angriffe abgewehrt. Zugleich dokumentiert die Funktion die Quellen und Absender einer Nachricht. Gefälschte Adressen lassen sich so identifizieren und abblocken.

E-Mails sind Einfallstore für Spam, Viren, Phishing-Mails und Zombies. Bei Spoofing-Attacken per E-Mail tarnen sich Hacker mit einem falschen Absender. Damit schädigen sie den vermeintlichen Versender und locken den Empfänger etwa auf manipulierte Seiten oder veranlassen ihn zur Herausgabe von Daten oder Passwörtern. Die verschiedensten Unternehmen – bis hin zum Managed Service Provider, der diese Dienste für seine Kunden anbieten will – nehmen daher die Alternative eines gehosteten E-Mail-Dienstes in Anspruch.

"Jahr für Jahr beobachten wir weltweit die Verschärfung von Vorschriften zur E-Mail-Verschlüsselung. Der Druck erfolgt dabei sowohl intern seitens der Unternehmen als auch von Seiten des Gesetzgebers. Anwender müssen daher die Compliance ihrer E-Mail-Korrespondenz besser absichern und vertrauliche Informationen schützen", sagt Patrick Sweeney, Executive Director bei Dell Network Security. "Unser verbesserter Dienst bietet eine einfache und erschwingliche Möglichkeit, Compliance-Vorschriften zu erfüllen. Er lässt sich leicht in bestehende Infrastrukturen integrieren und minimiert den Aufwand bei der Erstinstallation und im Betrieb." (Dell: ra)

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security & Safety-Services

  • IT-Prozesse aus der Sicherheitsperspektive

    G Data erweitert ihr Angebot. Speziell für kleinere und mittelständische Unternehmen bietet G Data "Security Assessments" an. So können IT-Verantwortliche zielgerichtet in eine effektive IT-Sicherheit investieren. Unternehmen müssen das Thema IT-Sicherheit verstärkt ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu checken. Viele Unternehmen denken bei dieser Problemstellung an einen vollumfänglichen Penetrationstest. Diese Dienstleistung ist aber für viele kleinere Unternehmen nicht erschwinglich. Zudem muss für die richtige Interpretation der Ergebnisse schon eine hohe Reife in Bezug auf IT-Sicherheit im Unternehmen vorherrschen. Hierzu bedarf es hoch qualifizierter IT-Sicherheitsfachkräfte. Mit dem neuen Angebot liefert der G Data einfach umsetzbare Handlungsempfehlungen auch für KMU an.

  • Cloud-Tools für E-Mail Sicherheit

    Mit Hilfe verschlüsselter E-Mail-Anhänge versuchen Cyberkriminelle aktuell klassische Antivirenprogramme zu umgehen. Durch die Verschlüsselung können Filtermechanismen die dahinter liegende Schadsoftware nicht erkennen. Seit Anfang des Jahres verbreitet sich beispielsweise die Ransomware GandCrab auf diese Art und Weise. Angesichts der steigenden Bedrohungslage entwickelte der Cloud Security-Provider Hornetsecurity ein bisher einmaliges Feature, welches diese Vorgehensweise erkennt und die Schad-E-Mail vor dem Eintreffen im E-Mail-Postfach blockiert.

  • Wachsamkeitsservice "Vigilance"

    Mit den neuen MDR-Funktionen Deploy und Assist erweitert SentinelOne ab sofort ihren Wachsamkeitsservice "Vigilance" und bietet ihren Kunden auf diese Weise für jede Phase des Sicherheitslebenszyklus spezifischen Schutz. Deploy unterstützt Neukunden, die erst seit kurzem mit SentinelOne arbeiten, durch ein 90-tägiges Onboarding-Service-Angebot, das eine nahtlos geschützte Umgebung während der gesamten Implementierung gewährleistet. Das Assist-Angebot bietet Vigilance-Schutz für Incident Response-Partnerprofile.

  • Ein ausgereiftes Täuschmanöver

    Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren - ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt Cybertrap. Ihre auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Level zu setzen. Cybertrap bietet ihre Lösung wahlweise als Managed- oder Supported Services an.

  • Mikrolernen und Multimodalität

    Ob sensible Daten auf einem Wechseldatenträger oder vernachlässigte Dokumente in der Cloud - junge Mitarbeiter hinterlassen im Büro ein größeres Datenchaos als ältere Angestellte und setzen das eigene Unternehmen dadurch einem gesteigerten Cyberrisiko aus. So ergab eine internationale Studie von Kaspersky zum Thema Datenchaos beziehungsweise Datenmüll am Arbeitsplatz, dass sich die Datenbearbeitungsdisziplin der heute 18- bis 24-Jährigen signifikant vom entsprechenden Verhalten der Generation 55+ unterscheidet. So sind die Jüngeren bereits häufiger an ihrem Arbeitsplatz zufällig auf vertrauliche Informationen gestoßen und haben dadurch Zugriff auf Dateien ihrer alten Arbeitgeber. Das Problem: Statt sich mehr Gedanken um das Thema Datensicherheit zu machen, scheint es so, dass Büroangestellte der Generation Z (1996 bis 2000 geboren) fast doppelt so häufig ihre Zugangsdaten wie Nutzername und Passwort für Geräte am Arbeitsplatz an Kollegen weitergeben (30 Prozent) als Mitarbeiter im Alter von 55 oder mehr Jahren (18 Prozent).