- Anzeigen -


Sämtliche Verschlüsselungsarten in einer Lösung


50 Millionen E-Mail-Nutzer verschlüsselt erreichen: Hornetsecurity bietet ab sofort "E-Mail made in Germany"
Die Anbindung des neuen Services ist für die Kunden von Hornetsecurity sowohl über die Cloud als auch per Appliance möglich

(22.07.15) - Die sichere Übertragung von E-Mails und anderen sensiblen Daten gewinnt immer stärker an Bedeutung. Mit der Initiative "E-Mail made in Germany" wird Endanwendern ein neues Angebot zur abgesicherten E-Mail-Kommunikation bereitgestellt. Hornetsecurity, führender deutscher Cloud-Security-Provider, bietet nun auch Unternehmen an, verschlüsselt über diese Technologie zu kommunizieren und ließ sich dazu vom TÜV Rheinland auditieren. Kunden von Hornetsecurity können dadurch mit über 50 Millionen E-Mail-Nutzern und mehr als 3 Millionen gewerblichen Kunden E-Mails gesichert und verschlüsselt austauschen.

Die Anbindung des neuen Services ist für die Kunden von Hornetsecurity sowohl über die Cloud als auch per Appliance möglich. "Bei der Anbindung über die Cloud können Unternehmen innerhalb kürzester Zeit die Vorteile des Verbundsystems ‚E-Mail made in Germany’ nutzen", sagt Daniel Hofmann, Geschäftsführer von Hornetsecurity und ergänzt: "Wir übernehmen die Umsetzung der hohen Anforderungen und stellen sicher, dass die E-Mails zwischen den Kommunikationspartnern mit sicheren kryptographischen Algorithmen übertragen werden. Diese sind nach dem aktuellen Stand der Technik nicht aufzubrechen und werden auch vom BSI als sicher anerkannt. Des Weiteren findet eine Identitätsprüfung gegenüber den Mailservern statt." Bei der Vor-Ort-Installation ist das Verfahren von E-Mail made in Germany in die bestehende Kundeninfrastruktur integriert: Eine Mailrouting-Appliance, die Hornetsecurity rund um die Uhr betreibt und überwacht, stellt die erfolgreiche Durchführung von E-Mail made in Germany sicher.

Hornetsecurity kombiniert sämtliche Verschlüsselungsarten in einer Lösung. So lassen sich E-Mail made in Germany, DANE, TLS, S/MIME, PGP und der Austausch per Websafe nutzen. Unternehmen können selbst per Policy entscheiden, mit welchen Kommunikationspartnern sie auf welche Art verschlüsselt kommunizieren möchten. Wenn eine per E-Mail made in Germany abgesicherte Kommunikation möglich ist, so findet diese grundsätzlich Verwendung. Die weiteren Verschlüsselungsarten sind feingranular durch den Nutzer oder Administrator einstellbar, um auch komplexe Compliance-Anforderungen der Unternehmen leicht und einfach abbilden zu können.

Hornetsecurity nutzt für den Betrieb ausschließlich deutsche Rechenzentren. Im Verbund von E-Mail made in Germany sind nur deutsche Rechenzentren oder Rechenzentren in Ländern mit vergleichbarem Datenschutzniveau zugelassen. (Hornetsecurity: ra)

Hornetsecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security & Safety-Services

  • Gerichtsverwertbare Handydaten

    CBL Datenrettung stellt ein neues Angebot für IT-Sachverständige und Labors der Computerforensik vor. Als Datenretter im Bereich Smartphone bietet CBL kriminaltechnischen Labors an, die schwierige technische Vorarbeit zur Auswertung von Daten auf Mobilgeräten zu übernehmen, auf denen im Zusammenhang mit Ermittlungen beweiskräftige Informationen vermutet werden. Bisher war CBL überwiegend direkt von Ermittlungsbehörden mit forensischer Datenrettung von Festplatten und anderen Datenträgern beauftragt worden.

  • Angreifer erfolgreich abwehren

    Die IT-Sicherheitsspezialistin secion bietet mit dem Red Team Testing die nächste Entwicklungsstufe des Penetrationstests an. Dabei werden die Abwehrfähigkeiten von Unternehmen unter realen Bedingungen getestet. Das Angebot richtet sich vor allem an Groß- und Mittelstandsunternehmen sowie Konzerne. Zur Zielgruppe gehören außerdem Banken und Behörden, die besondere Gefahr laufen, Opfer von Wirtschaftsspionage und organisierter Kriminalität zu werden. Für das Angebot besteht Bedarf, so konnte zum Beispiel die Hackergruppe MoneyTaker mit einer Serie von Cyberangriffen seit 2016 mehr als 10 Millionen US-Dollar von über zwanzig Banken stehlen.

  • Warum ist DNS-Sicherheit so wichtig?

    Laut einer aktuellen Umfrage fühlen sich nur 27 Prozent der Verbraucher in Deutschland, Großbritannien, Frankreich und den USA dazu in der Lage, über aktuelle Online-Gefahren informiert zu bleiben. Und nur 14 Prozent von ihnen haben jemals die DNS-Einstellungen (Domain Name System) auf ihrem Computer verändert, obwohl dies zusätzlichen Schutz bieten würde.

  • In einen zuverlässigen VPN-Anbieter investieren

    Eine durchschnittliche Datenverletzung kostet Unternehmen pro Jahr rund 7 Millionen US-Dollar - aufgrund von Kundenverlusten, Geschäftsunterbrechungen, Auswirkungen auf den Ruf der Marke, Bußgelder und so weiter. Kleine Unternehmen sind besonders gefährdet, weil viele von ihnen nicht einmal grundlegende Sicherheits-Tools wie Antivirus, Firewalls oder Verschlüsselungssoftware besitzen. Gleichzeitig sind auch große Unternehmen und sogar staatliche Organisationen anfällig.

  • IT-Risiken bewerten und absichern

    Laut Europol haben Cyberattacken in den letzten zwölf Monaten stark zugenommen. IT-Risikomanagement sollte daher zu den Aufgaben einer jeden Organisation zählen. Für KRITIS-Unternehmen gehört es ab 2018 im Rahmen der Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) ohnehin zum Pflichtprogramm. Datakom unterstützt und berät Unternehmen bei der Einführung eines zertifizierten ISMS. Dabei berücksichtigt der Spezialist für IT-Sicherheit ausdrücklich auch betriebswirtschaftliche Aspekte. Dieses Vorgehen ist Teil eines ganzheitlichen Security-Konzeptes von Datakom. Informationstechnologie (IT) ist heute ein wesentlicher Erfolgsfaktor für Unternehmen in nahezu jeder Branche. Dabei unterscheiden sich die Anforderungen an IT-Infrastrukturen von Branche zu Branche. Dennoch stehen alle Unternehmen vor der gleichen Frage: Welche Risiken entstehen durch den möglichen Ausfall von IT-Komponenten?