indevis E-Mail Security Suite
Rundumbetreuung Ihrer E-Mail-Sicherheit
Die E-Mail gilt nach wie vor als das zentrale Kommunikationsmittel in Unternehmen. Gleichzeitig ist sie aber so vertraulich und sicher wie eine Postkarte. Daher sind eine effektive Spam-Abwehr, intelligente Filtermechanismen sowie zuverlässige E-Mail-Verschlüsselung und -Archivierung für Unternehmen und Organisationen unentbehrlich, um potenzielle Bedrohungen wie Phishing-Angriffe und Malware frühzeitig zu erkennen. Entdecken Sie den umfangreichen Schutz der E-Mail Security Suite, mit der Sie alle Aspekte von Datenschutz, Sicherheit, Compliance, Awareness und Backup für Microsoft 365 abdecken können.

- Home
- Protection
- Infrastructure and Perimeter Security
- indevis E-Mail Security Suite
Spam-, Malware- & Phishing-Filter: Nur gute Nachrichten mit indevis E-Mail Security
Spam-E-Mails machen je nach Studie zwischen 50 und 80 % des weltweiten E-Mail-Verkehrs aus. Cyberkriminelle nutzen diese Methode, um Malware und Viren einzuschleusen und das Unternehmensnetzwerk mit Ransomware, Spyware oder einem Cryptominer zu infizieren. Abgesehen davon werden durch die lästige Flut an unerwünschten E-Mails auch wichtige Arbeitsabläufe gestört. Dank mehrstufiger Filtersysteme, die den Löwenanteil der Spam- und Phishing-E-Mails blockieren, bevor sie den Posteingang des Benutzers überhaupt erreichen, erzielt die Spam & Malware Protection Erkennungsraten von 99,9 % für Spam- und 99,99 % für Viren-Erkennung.
-
Spam & Malware Protection Features:
- Infomail Filter, Mehrstufige Spamerkennung, dynamische Filterstufen
- Verschlüsselung des Datenverkehrs
- Link Tracking
- Phishing Filter
- Bounce Management
- Outbound Filtering
- Automatische Virus-Signatur-Aktualisierung
- Dynamic Virus Outbreak Detection
- Schutz vor großflächigen DOS- und gezielten Mail-Bombing-Angriffen
- Contentfilter für Dateianhänge
- Quarantäne Report in konfigurierbaren Intervallen
- One-Click-Release
E-Mail Encryption: Ihr Schlüssel zur vertraulichen E-Mail-Kommunikation
In unserer digitalen Welt öffnet eine unverschlüsselte E-Mail Tür und Tor für Industriespionage, Cyberangriffe und staatliche Überwachung. Mit E-Mail Encryption können Sie sich auf einen rundum verschlüsselten Austausch und somit auf eine sichere E-Mail-Kommunikation verlassen. Alle E-Mails werden automatisch signiert und verschlüsselt, sodass die sensiblen Inhalte nur vom Empfänger gelesen werden können, für den sie bestimmt sind. Dieser Schutz des E-Mail-Verkehrs sorgt auch dafür, dass Compliance-Regeln eingehalten werden können. Für den Schutz der Lieferketten und die Sicherstellung von DSGVO-Konformität ist der Informationsaustausch über verschlüsselte E-Mails unverzichtbar.
-
Managed Detection and Response - Illustration
Managed Detection and Response (MDR) ist ein Managed Security Service (MSS), um Bedrohungen schnell zu erkennen und zu bekämpfen. Das Ziel besteht darin, Angriffe so früh zu stoppen, dass sie keinen Schaden anrichten.
Dafür bietet der MSS Provider ein Komplettpaket: Er stellt die passende Sicherheitstechnologie bereit, betreibt sie und analysiert die Warnmeldungen, die die Systeme ausgeben. Außerdem unterstützt er seine Kunden mit Handlungsempfehlungen zu Gegenmaßnahmen und hilft ihnen bei Bedarf dabei, diese umzusetzen.
-
SIEM - vom Mittel der Wahl zum Log-Grab
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
Das SIEM-Dilemma: Datenflut und False Positives
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
SIEM, SOC und SOAR: hochmodern, unabdingbar – aber teuer und komplex
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick.
Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
-
E-Mail-Verschlüsselung Features:
- Testmöglichkeit der Verschlüsselungs-Tauglichkeit
- Automatische digitale Signierung & Verschlüsselung ausgehender E-Mails per S/MIME und PGP
- Automatische Entschlüsselung eingehender E-Mails
- Persönliche E-Mail Zertifikate
- Automatische Zertifikat-Verwaltung & Schlüsselspeicherung
- Individuelle Einrichtung und Festlegung von Verschlüsselungsrichtlinien
- Vertrauliche Kommunikation über Websafe
- Umfassender Schutz vor Spionage
E-Mail Signature & Disclaimer: Firmen-Signaturen professionell und rechtssicher
Für ihre externe Kommunikation benötigen Unternehmen ein professionelles Erscheinungsbild für die gesamte Organisation. Das Tool Signature & Disclaimer sorgt mit einem effizienten E-Mail Signaturen-Management für die einfache Erstellung einheitlicher und rechtssicherer Firmensignaturen und Haftungsausschlüsse. Die E-Mail-Signaturen und Haftungsausschlüsse lassen sich ganz einfach einrichten, bearbeiten und sogar auf alle Benutzer gleichzeitig anwenden.
-
Signature & Disclaimer Features:
- Einfach und flexibel gestalten mit dem WYSIWYG-Editor
- HTML-Quelltext-Import bestehender Signaturen
- Unkomplizierte Einbindung von Active Directory
- Werbebanner mit erweiterter Steuerung
- Rechtssicherheit mit Signature And Disclaimer
- Sicher kommunizieren und vernetzen
- Mobil optimierte Darstellung
- Hohe Flexibilität
- Definieren und automatisieren
Advanced Threat Protection: Schutz vor fortschrittlichen Cyberangriffen und Bedrohungen
Cyberkriminelle arbeiten unentwegt an der Entwicklung neuer Cyberbedrohungen. Sie können heutzutage mithilfe von KI ohne großen Aufwand vollkommen korrekt aussehende Phishing-E-Mails und bösartige Codes erstellen und sogar Sicherheitsvorkehrungen umgehen. Für traditionelle Sicherheitssoftware ist es schwierig, mitzuhalten und Benutzer vor neu aufkommenden Angriffsmethoden zu schützen. Advanced Threat Protection ist durch den eigenen Einsatz von KI den Cyberkriminellen immer einen Schritt voraus und schützt Sie selbst vor den raffiniertesten Bedrohungen, wie beispielsweise Ransomware, CEO-Fraud, BEC (Business E-Mail Compromise) und Spear-Phishing.
-
Advanced Threat Protection Features:
- KI-basierte Targeted Fraud Forensics
- Spy-Out Detection: Abwehr von Spionage-Attacken zur Erlangung schützenswerter Informationen
- Feign Facts Identification: Identitätsunabhängige Inhaltsanalyse zur Identifizierung von Nachrichten, die den Empfänger durch Vorspielen fingierter Tatsachen zu bestimmten Aktionen bewegen wollen
- Targeted Attack Detection: Erkennung gezielter Angriffe auf einzelne besonders gefährdete Personen
- Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen
- Identity Spoofing Recognition: Erkennung und Blockierung gefälschter Absender-Identitäten
- Fraud Attempt Analysis: Prüfung der Authentizität und Integrität von Metadaten und Mail-Inhalten
- Sandbox Engine für umfassende Gefahren-Analysen
Die Sandbox Engine prüft E-Mail-Anhänge auf schädliche Codes, indem die Datei in einer virtuellen, isolierten Testumgebung ausgeführt wird. Handelt es sich bei dem Anhang um Malware, werden die E-Mails direkt in die Quarantäne verschoben. - Freezing
Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Anschließend erfolgt eine weitere Prüfung mit aktualisierten Signaturen. Dies schützt vor Ransomware, Blended Attacks und Phishing-Angriffen. - Secure Links
Das Feature schützt vor bösartigen Links in E-Mails, indem es den ursprünglichen Link durch eine umgeschriebene Version ersetzt, die das sichere Web-Gateway der E-Mail Security-Lösung durchläuft. Secure Links nutzt dabei KI, Machine Learning und Deep Learning, um fortschrittlichen Schutz vor Phishing zu bieten – selbst bei kurzfristigen, sehr gezielten Angriffen. - URL Scanning
An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Office) können Links enthalten. Diese lassen sich jedoch nicht ersetzen, da dies die Integrität des Dokumentes verletzen würde. Die URL Scanning Engine belässt das Dokument in seiner Originalform und prüft ausschließlich das Ziel dieser Links. - QR-Code Analyzer
Cyberkriminelle verwenden QR-Codes in E-Mails, um die Empfänger auf schädliche Seiten zu leiten. Standard-E-Mail-Security-Anwendungen erkennen QR-Codes nicht als Gefahr, wenn sie als Bilddateien eingebettet sind. Der QR Code Analyzer erkennt bösartige QR-Code-Bilddateien schnell und zuverlässig, kann verschiedene Codetypen analysieren, einschließlich URLs und Texte, und unterstützt alle gängigen Bildtypen wie GIF, JPEG, PNG und BMP. - Malicious Document Decryption
Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben. Das Verhalten der entschlüsselten Datei wird analysiert und die entdeckte, dahinterliegende Schadsoftware gelangt nicht ins E-Mail-Postfach des Empfängers.
- KI-basierte Targeted Fraud Forensics
E-Mail Archiving: Auf der sicheren Seite mit gesetzeskonformer Archivierung
Die Archivierung von Geschäfts-E-Mails ist gesetzlich vorgegeben: Sie muss revisionssicher und rechtskonform erfolgen und es müssen angemessene Aufbewahrungsfristen eingehalten werden. E-Mails müssen hierzu vollständig und manipulationssicher in digitaler Form gespeichert werden sowie jederzeit verfügbar sein. Ohne eine effiziente Lösung für die E-Mail-Archivierung können die damit verbundenen Verwaltungsaufgaben sehr zeitaufwendig sein.
Vorteile E-Mail Archiving:
Abruf und Wiederherstellung archivierter E-Mails
Werden E-Mails eines Benutzers versehentlich auf dem Mailserver gelöscht, können sie jederzeit und einfach per Knopfdruck aus dem Archiv heraus wiederhergestellt werden.
Vollautomatisierung und 100% sichere Cloud-Archivierung
Durch die automatische Archivierung aller ein- sowie ausgehenden E-Mails besteht kein Administrationsaufwand. Alle Daten werden in der Cloud sicher, unveränderbar sowie vollständig aufbewahrt.
Unverändert und unveränderbar
Alle E-Mails werden automatisch und in ihrer originalen Form direkt beim Eintreffen und nach dem Versand gemäß der revisionssicheren Archivierung vollständig gespeichert. Vor Ablauf der eingestellten Aufbewahrungsfrist lassen sie sich weder bearbeiten noch löschen. Alle archivierten E-Mails werden in verschlüsselten Datenbanken in zertifizierten und gesicherten Rechenzentren sicher abgelegt.
-
E-Mail Archiving Features:
- Abruf und Wiederherstellung archivierter E-Mails
- Ausschluss einzelner Nutzer von der Archivierung
- Markierung von privaten E-Mails durch Benutzer
- Archivierung interner E-Mails (optional)
- Nacharchivierung älterer E-Mails durch Importfunktion
- Export archivierter Daten jederzeit möglich
- Volltext-Indexierung über Betreff, Empfänger, Absender, E-Mail-Text und Anhänge
- Verschlüsselung des Übertragungswegs zwischen Archiv und Mailserver per TLS
- Eindeutige Zuordnung von Archiven bei geänderter Mailadresse
- Unlimitierter Speicherplatz je Benutzer inklusive
- Aufbewahrungsfristen regulierbar
- Zugang mit doppelter Kontrolle (Vier-Augen-Prinzip) für Prüfungszwecke
- Audit-Log/Audit-Trail
- Kein Zugriff auf Inhalte für Administratoren
- Stellvertreter Regelung
E-Mail Continuity: Schutz bei Serverausfällen und Unterbrechungen der Betriebsabläufe
Ein Serverausfall ist selten und kann den Geschäftsbetrieb erheblich beeinträchtigen. Zur Aufrechterhaltung der Arbeitsabläufe benötigen Sie einen Service, der sich innerhalb von Sekunden automatisch aktiviert und die E-Mail-Daten so synchronisiert, dass sie leicht zugänglich und indiziert sind. E-Mail Continuity sorgt für eine unterbrechungsfreie E-Mail-Kommunikation mit automatischer Datensynchronisation auch bei Ausfall Ihrer E-Mail-Server. Dieser Baustein reduziert das Risiko von Datenlecks und verbessert die Compliance in MS365.
-
E-Mail Continuity Features:
- Anzeige bereits zugestellter E-Mails
- Automatischer E-Mail-Datenabgleich
- Umfangreiche Suchfunktion
- Zugriff auf gespeicherte E-Mails per Outlook-Plugin
- Kontinuierlicher Zugriff auf E-Mails mit Webmailer
- POP3-Postfach
- Selektive Service-Bereitstellung
- Aufbewahrung des Mailverkehrs
365 Total Backup: Sicherung, Wiederherstellung und Schutz von Microsoft 365
Intelligente Ransomware-Angriffe zielen speziell auf den Backupspeicher ab. Das Risiko für Datenverluste steigt, wenn Sie Ihre gesamten Arbeitsabläufe und Daten nur einem Provider anvertrauen. Verursachen technische Probleme einen Ausfall, sind nicht nur die Betriebsabläufe gestört, sondern im schlimmsten Fall auch Ihre Daten verloren.
365 Total Backup ist eine verlässliche und umfassende Backup- und Recovery-Lösung für Ihre Microsoft 365-Daten. Dank der einfachen Konfiguration können Sie alle Microsoft 365-Postfächer Ihres Unternehmens, die In-Place Archivpostfächer, Teams Chats, OneNote, Planner, OneDrive für Business-Konten und SharePoint-Dokumentenbibliotheken beinhalten, problemlos sichern, verwalten und wiederherstellen – einfach und automatisiert. Die Backups erfolgen automatisch, mehrfach am Tag und werden unabhängig von Microsoft in der gesicherten Infrastruktur von Hornetsecurity gespeichert. So sind die Daten vor Ransomware-Angriffen und Störungen durch Drittanbieter geschützt.
-
365 Total Backup Features:
- Automatische Sicherung und Wiederherstellung von Daten
- Unveränderbare Backups
- Schutz vor Ransomware durch Speicherung der Backups in der gesicherten Infrastruktur von Hornetsecurity
- Benutzerdefinierte Aufbewahrungszeiträume (die Festlegung von Aufbewahrungsfristen und die Löschung veralteter oder nicht mehr benötigter Daten hilft bei der Einhaltung von Compliance-Vorschriften und verringert das Risiko, dass veraltete Daten irrtümlich verwendet werden)
- Vier-Augen-Genehmigungsprozess
- All-in-One Pauschalpreis, der die Lösung, den Support und den Speicherplatz vollständig abdeckt
- Unbegrenzter Speicherplatz in der Region Ihrer Wahl
Security Awareness Service mit KI-gestützter Spear-Phishing Simulation, automatischem Awareness-Benchmarking und E-Training
Die größte Schwachstelle für eine Infizierung mit Malware ist der Mensch. Genau aus diesem Grund fokussieren sich Cyberkriminelle besonders auf dieses Angriffsziel. Der intelligente Security Awareness Service von Hornetsecurity bietet automatisierte, bedarfsgesteuerte E-Trainings und Simulationen. Eine Awareness Engine liefert automatisch die individuell auf die Bedürfnisse sämtlicher Mitarbeitenden und Gruppen zugeschnitten, relevanten Lerninhalte. Jeder Benutzer erhält somit genau das richtige Maß an Training – so viel wie nötig und so wenig wie möglich – stets mit maßgeschneiderten Szenarien gemäß seinem Wissensstand.
Zudem versendet die KI-gestützte Spear Phishing Engine zur bestmöglichen Vorbereitung auf ausgeklügelte Phishing-Angriffe eine Vielzahl von Phishing-E-Mails an alle Mitarbeitenden – vollautonom und immer unter Verwendung realistischer und aktueller E-Mail-Phishing-Szenarien. Um die Phishing-Simulation so individuell und zielgerichtet wie möglich zu gestalten, nutzt sie dabei wie ein echter Angreifer öffentlich verfügbare Unternehmensdaten und mitarbeiterbezogene Informationen sowie verschiedene psychologische Manipulationsfaktoren.
Weiterführende Informationen erhalten Sie auf unserer Webseite: Security Awareness Service

365 Permission Management für Microsoft 365-Daten
Microsoft 365 ermöglicht eine höhere Produktivität dank der Zusammenarbeit in Echtzeit und einfache Remote-Work mit Zugriff auf Geschäftsdaten von überall durch Office 365, Teams und SharePoint. Dateifreigaben innerhalb von Unternehmen über Teams, SharePoint und OneDrive wachsen daher weiterhin enorm an.
Die Anwendung der Tools und der Aufbau einer Dateninfrastruktur ist einfach, aber das Berechtigungsmanagement ist komplex und kann mit Risiken behaftet sein. So kann es zu Datenlecks durch Microsoft Copilot kommen, wenn dieser bei seiner Recherche Zugriff auf vertrauliche, und durch fehlerhafte Freigabekonfigurationen ungeschützte Informationen auf SharePoint und OneDrive erhält. Mit dem 365 Permission Management können die verantwortlichen Mitarbeitenden einen umfassenden Überblick über Berechtigungen erhalten und geteilte Dateien und Freigaben überwachen.
Weitere Erläuterungen erhalten Sie in diesem Blogbeitrag: Die Tücken von KI: Datenlecks durch Microsoft Copilot verhindern
-
365 Permission Management Features:
- Eine benutzerfreundliche Oberfläche für eine einfache Verwendung
- Zeitersparnis dank Massenaktionen zur Verwaltung von Berechtigungen
- Compliance Monitoring durch die einfache Überwachung des Status der Richtlinien-Compliance und der Prüfung von Richtlinienverletzungen
- Compliance-Einhaltung durch die Festlegung und Durchsetzung von Compliance-Richtlinien für die Freigabe von Sites, Dateien und Ordnern in Microsoft 365
DMARC Manager inkl. DKIM- und SPF-Management: Schutz von Domains gegen E-Mail-Imitation, Phishing, Spoofing
Nahezu jede beliebige Domain lässt sich von Cyberkriminellen fälschen, um im Namen des missbrauchten Unternehmens betrügerische E-Mails zu versenden. Mit modernen KI-Tools sind sie in der Lage, ohne großen Aufwand das Erscheinungsbild eines jeden Unternehmens zu kopieren. Gefälschte E-Mails lassen sich dadurch für Empfänger immer schwieriger erkennen. Wenn Cyberkriminelle Ihre Identität für Phishing-Mails nutzen, kann dies negative Auswirkungen auf Ihr Markenimage haben.
DMARC Manager für umfassenden Schutz:
DKIM (DomainKeys Identified Mail):
DKIM signiert die E-Mail digital und stellt damit sicher, dass Empfänger wissen, dass die E-Mail tatsächlich vom Sender stammt und unverändert ist.
SPF (Sender Policy Framework):
SPF gewährleistet, dass nur die von einer Unternehmens-Domain autorisierten Server E-Mails im Namen des Unternehmens versenden dürfen.
DMARC (Domain-based Message Authentication, Reporting and Conformance):
DMARC gewährleistet einen sauberen Posteingang und legt den Umgang mit verdächtigen E-Mails fest.
Vertrauenswürdigkeit steigern und Markenreputation sichern, indem Unternehmens-Domains vor Betrug, Identitätsdiebstahl und Phishing-Angriffen geschützt werden.
Sicherstellung der Zustellung von Massen-E-Mails durch die Einhaltung der von großen E-Mail-Anbietern geforderten Authentifizierungsstandards.
Erhalten Sie praktische Einblicke zur Gewährleistung, dass legitime E-Mails von Ihren Domains die gewünschten Posteingänge erreichen und nicht im Spam-Ordner landen..
Unkompliziertes Einrichten von DMARC-, DKIM- und SPF-Best-Practice-Richtlinien für mehrere Domains und Verwaltung über eine einzige, zentralisierte Plattform mit intuitiver Benutzeroberfläche.
-
DMARC Manager Features:
- Domain-Konfigurator:
Dieses Tool bietet Ihnen eine benutzerfreundliche Oberfläche zur Einrichtung und Pflege von DMARC-, DKIM- und SPF-Best-Practice-Richtlinien sowie TLS-Einstellungen für mehrere Domains. Mit dem DMARC Manager können Sie Ihre SPF- und DMARC-Einträge mühelos verwalten und DNS-Änderungen in Sekundenschnelle umsetzen. - Status-Dashboard
Das Dashboard bietet eine umfassende Übersicht mit verschiedenen Statistiken. Dazu gehören die verwalteten Domains, die Anzahl der autorisierten und nicht autorisierten Absender, das Volumen der versendeten autorisierten und nicht autorisierten E-Mails sowie die Anzahl der E-Mails, die die DMARC-Prüfung bestanden oder nicht bestanden haben. - E-Mail-Quellenanalyse
Diese Funktion bietet Ihnen einen umfassenden Überblick über die Quellen, die E-Mails über Ihre Domains versenden. Sie gibt Auskunft über E-Mail-Volumen, Authentifizierungsstatus (DMARC-Prüfung bestanden/nicht bestanden), Kategorisierung der Quellen (autorisiert oder nicht autorisiert), Zustellbarkeit, Absenderreputation und Bedrohungsgrad. - BIMI E-Mail Branding
Sobald Ihre Domain DMARC-konform ist, können Sie die BIMI-Funktion nutzen. Diese ermöglicht es Ihnen, Ihr Logo in unterstützten Posteingängen neben Ihren E-Mails anzuzeigen. Dadurch steigern Sie die Wirkung Ihrer E-Mails, erhöhen den Wiedererkennungswert Ihrer Marke und maximieren das Vertrauen Ihrer Empfänger. - SMTP-TLS Verschlüsselung
Stellen Sie sicher, dass ausgehende E-Mails mit SMTP-TLS-Verschlüsselung sicher übertragen werden. Sie erhalten detaillierte Berichte über E-Mails, die nicht verschlüsselt wurden und nicht zugestellt werden konnten, was eine weitere Sicherheitsstufe in Ihrer E-Mail-Kommunikation darstellt. - Fehlerberichte und Warnungen
Fehlerberichte liefern detaillierte Echtzeitdaten zu E-Mails, die die DMARC-Prüfungen nicht bestanden haben. So können Sie nachvollziehen, wer E-Mails im Namen Ihrer Domains versendet und warum bestimmte E-Mails nicht zugestellt werden. Richten Sie individuelle Warnungen ein und erhalten Sie Benachrichtigungen an die angegebene E-Mail-Adresse, um schneller auf Bedrohungen reagieren zu können.
- Domain-Konfigurator:
AI Recipient Validation: KI-basierter Schutz vor fehlgeleiteten E-Mails
Menschliche Fehler wie fehlgeleitete E-Mails gehören zu den häufigsten Ursachen für Sicherheits- und Datenschutzverletzungen. Für Unternehmen können solche Datenschutzverletzungen durch fehlgeleitete E-Mails nicht nur finanziell kostspielig sein, sondern auch zu einem Vertrauens- und Reputationsverlust führen.
Zur Vermeidung von Sicherheitsverletzungen und dem Verlust sensibler Daten benötigen Unternehmen nicht nur eine zuverlässige Lösung, die das Risiko von fehlgeleiteten E-Mails durch menschliches Versagen reduziert, sondern auch sicherstellt, dass eine Organisation sämtliche Compliance-Anforderungen erfüllen kann. AI Recipient Validation ist ein E-Mail-Validierungstool und hilft E-Mail-Benutzern, immer die richtigen Empfänger auszuwählen. Darüber hinaus gibt es Sicherheits- und Compliance-Verantwortlichen einen Überblick darüber, wie Mitarbeiter dazu beitragen, fehlgeleiteten E-Mails vorzubeugen.
-
AI Recipient Validation Features:
- E-Mail-Analyse in Echtzeit im lokalen Outlook-Client und Warnungen bzgl.:
- Vermeintlich unbeabsichtigter Empfänger
- Offensichtlich fehlender Empfänger
- Sensible Informationen
- Unangebrachte Formulierungen
- Unbeabsichtigtes Antworten auf große Verteilerliste
- Sofortige Rückmeldung und Möglichkeit zur Korrektur
- KI-basierte Anpassungsmechanismen des AI Recipient Validation Tools
- AI Recipient Validation Dashboard für einen klaren Überblick über Warnungen
- Anpassung des Add-On an die Bedürfnisse des Unternehmens
- E-Mail-Analyse in Echtzeit im lokalen Outlook-Client und Warnungen bzgl.:
Kontakt
Jetzt unverbindlich Beratung
oder Teststellung anfordern

Business Development
Unsere Hersteller-Technologien















Häufige Fragen
zu E-Mail Security
-
Wie sicher ist eine E-Mail?
E-Mails werden in der Regel unverschlüsselt verschickt und sind leicht manipulierbar. Sie bieten somit eine breite Angriffsfläche für Datenmanipulation und -diebstahl sowie den Transport von Schadsoftware in IT-Systeme. Selbst wenn ein Unternehmen Schutzmechanismen installiert und seine Mitarbeiter auf die Gefahren durch manipulierte E-Mails und gefährliche Datenanhänge sensibilisiert hat, bleibt ein hohes Risiko bestehen. Denn viele E-Mail-Programme und E-Mail Security-Lösungen sind veraltet. Sie erkennen weder aktuelle Malware noch Zero-Day-Bedrohungen. Um Cyberattacken wirksam zu verhindern, benötigen Unternehmen und Organisationen daher umfassenden Schutz durch aktuelle Virenscanner und Verschlüsselungstechnologie.
-
Wie gehen Hacker aktuell vor, um Unternehmen via E-Mail anzugreifen? (Spoofing, Ransomware etc.)
Um Unternehmen zu erpressen und an Geld zu kommen, wählen Cyberkriminelle gerne einen möglichst einfachen Weg. E-Mail-Korrespondenz ist viel einfacher zu manipulieren als vielfach abgesicherte Firmennetzwerke. Daher lassen sich die meisten bekannten Vorfälle auch auf Spam, Phishing oder kompromittierte Passwörter zurückführen. Doch es gibt noch weitere Angriffsszenarien.
- Beim Spoofing werden die IP-Pakete einer E-Mail so gefälscht, dass sie die Absenderadresse einer vertrauenswürdigen Person tragen. Gelingt es, die Identität des Absenders wirksam vorzutäuschen, klickt der Empfänger möglicherweise auf den mitgelieferten Link oder die angehängte Datei. Auf diese Weise wird Schadcode eingeschleust, der wichtige Teile des Netzwerks lahmlegt oder Daten abführt. Das Unternehmen wird erpressbar und verliert sein Ansehen. Auch Spyware und Ransomware in E-Mails und Datenanhängen können das System infizieren und Schadcode einschleusen.
- Äußerst problematisch im Bereich Malware (beispielsweise Ransomware) und Spyware sind mit Makroinhalten versehene bösartige Dokumente. Auch sie führen ausführbaren Schadcode mit sich. Häufig sind diese Dokumente sehr gezielt auf bestimmte Abteilungen oder einzelne Mitarbeiter ausgerichtet. Beispielsweise ist es denkbar, dass einer HR-Abteilung gefälschte Bewerbungen übermittelt werden, denen Schadcode anhängt.
- Eine weitere Möglichkeit für Attacken bieten neben Makros auch andere ausführbare Inhalte wie beispielsweise Skripte oder Executables. Da diese in der Regel bisher nicht bekannt sind, lassen sie sich nur im Sandboxing-Verfahren aufspüren.
- Beim Spoofing werden die IP-Pakete einer E-Mail so gefälscht, dass sie die Absenderadresse einer vertrauenswürdigen Person tragen. Gelingt es, die Identität des Absenders wirksam vorzutäuschen, klickt der Empfänger möglicherweise auf den mitgelieferten Link oder die angehängte Datei. Auf diese Weise wird Schadcode eingeschleust, der wichtige Teile des Netzwerks lahmlegt oder Daten abführt. Das Unternehmen wird erpressbar und verliert sein Ansehen. Auch Spyware und Ransomware in E-Mails und Datenanhängen können das System infizieren und Schadcode einschleusen.
-
Warum benötigen Unternehmen fortschrittliche E-Mail-Sicherheit?
Der Siegeszug von Instant-Messengern, Team Chats und anderen Kommunikationskanälen hat der E-Mail bisher nicht geschadet. Noch immer ist sie das zentrale digitale Kommunikationsmedium. Doch gleichzeitig ist sie auch eines der Haupteinfallstore für Cyberattacken und Ransomware. Um sich wirksam vor Cyberattacken zu schützen und die Datensicherheit – auch in Hinsicht auf Compliance-Vorgaben – gewährleisten zu können, benötigen Unternehmen daher ein umfassendes E-Mail Security-Konzept. Im Rahmen eines Managed Security Services erhalten sie umfassende und hochwirksame Abwehr- und Überwachungsmaßnahmen, die auf dem Know-how externer Spezialisten basieren und immer auf dem neusten Stand sind.
-
Welche Vorteile bietet ein Managed Security Service-Anbieter für die E-Mail-Sicherheit?
Eine Sicherheitslösung für den E-Mail-Verkehr muss den Bedürfnissen von Unternehmen entsprechen und stets aktuell sein. Die entsprechende Expertise im eigenen Haus aufzubauen ist kosten- und personalaufwendig. Ein Managed Service Provider bietet hingegen ein Rundumpaket, das genau auf die Anforderungen des jeweiligen Anwenders zugeschnitten ist und ihn von Konfiguration und Verwaltung entlastet. Nutzer können sicher sein, dass die eingebundenen Abwehr- und Überwachungsmaßnahmen stets auf dem aktuellen Stand sind – egal, ob es sich um Antispoof-Mechanismen oder die Einstellungen für den E-Mail-Versand handelt. Die Expertise für das Thema E-Mail Security liefert ein Managed Security-Anbieter sozusagen direkt ins Haus – und der Anwender kann sich beruhigt auf seine Kernaufgaben konzentrieren.
-
Was versteht man unter E-Mail-Sicherheit? Welche Technologien fallen darunter?
E-Mail-Sicherheit bedeutet, den E-Mail-Verkehr wirksam zu überwachen. Eine E-Mail-Sicherheitslösung erkennt gefährliche Dateianhänge und Links auf unsichere Websites und macht diese unschädlich. Neben der Verschlüsselung gehört beispielsweise auch eine Erkennungssoftware für Phishing und gefälschte Mails dazu, ebenso wie URL-Filter, die Links auf ihre Seriosität prüfen. Durch ein Sandboxing-Verfahren werden zudem Dateien in einer virtuellen, isolierten Testumgebung ausgeführt und so schädlicher Code aufgedeckt.
-
Warum sollten E-Mails verschlüsselt sein? Welche Arten von E-Mail-Verschlüsselung gibt es?
Generell gilt: Nur eine verschlüsselte E-Mail ist eine sichere E-Mail. Unverschlüsselt bedeutet stets, dass Dritte mitlesen können. Zwei Arten von Verschlüsselungstechniken werden genutzt:
- Bei der Transportverschlüsselung schützt das Transport-Layer-Security-Protokoll (TLS) die Datenpakete während der E-Mail-Übertragung von Server zu Server. Dabei liegen die E-Mails jedoch auf dem Server unverschlüsselt vor. Hacker können dieses Verfahren im Rahmen einer sogenannten Man-in-the-Middle-Angriff unterwandern.
- Bei der End-to-End-Verschlüsselung wird die E-Mail bei Versand verschlüsselt, beispielsweise mit dem S/MIME-Standard. Erst der Empfänger kann sie wieder entschlüsseln. Diese Methode ist sehr sicher, denn sie schützt E-Mails inklusive angehängter Dokumente auf ihrem Weg bis ins Postfach des Empfängers vor unbefugtem Zugriff. Zudem lässt sich die Identität des Absenders eindeutig feststellen.
E-Mail-Verschlüsselung funktioniert auch auf Mobilfunkgeräten, wenn sie auf einer Gateway-Lösung basiert. Denn eine Gateway-Lösung sichert den Übertragungsweg ab, weshalb die Ver- und Entschlüsselung erst dann geschieht, wenn die E-Mail das Unternehmen verlässt.
- Bei der Transportverschlüsselung schützt das Transport-Layer-Security-Protokoll (TLS) die Datenpakete während der E-Mail-Übertragung von Server zu Server. Dabei liegen die E-Mails jedoch auf dem Server unverschlüsselt vor. Hacker können dieses Verfahren im Rahmen einer sogenannten Man-in-the-Middle-Angriff unterwandern.
-
Wie viel E-Mail-Sicherheit braucht ein Unternehmen? Wie lässt sich das herausfinden?
Tatsache ist: Wer E-Mails als Kommunikationsmedium einsetzt – egal, in welcher Branche oder Organisation – setzt sein Unternehmen Sicherheitsrisiken aus. Um Datenklau zu verhindern, Ransomware-Attacken abzuwehren und den Geschäftsbetrieb vor zunehmenden intelligenten Attacken zu schützen, ist maximale E-Mail-Sicherheit nötig. Vor allem auch dann, wenn gesetzliche Anforderungen an den Datenschutz gestellt werden, etwa bei KRITIS-Einrichtungen. Welche Maßnahmen und Systeme notwendig sind, finden Anwender am besten durch eine ausführliche Vorab-Analyse heraus. Ein erfahrener Security-Dienstleister unterstützt und hält wertvolles Know-how bereit, um effektive Maßnahmen vorzuschlagen und wirksamen Schutz zu etablieren.
-
Beeinträchtigen Systeme zur E-Mail-Sicherheit die Kommunikation via E-Mail?
Systeme zur E-Mail-Sicherheit beeinträchtigen die E-Mail-Kommunikation in der Regel nicht, denn die Analyse der Kommunikation erfolgt durch hoch performante Systeme, die im Hintergrund arbeiten. Ein Managed Security Service trägt dazu bei, dass die E-Mail-Kommunikation noch reibungsloser verläuft. Denn externe Sicherheits-Spezialisten übernehmen die Absicherung. Sie kennen aktuelle Gefährdungen und wissen, welche Schutzmaßnahmen am effektivsten für bestimmte Bedrohungen sind. Anwender werden so davon entlastet, Know-how im eigenen Haus aufzubauen. Sie profitieren von mehr Sicherheit und dem stets aktuellen und wirksamen Schutz.
-
Welche Rolle spielt die Nutzer-Awareness?
Betroffen von Sicherheitslücken, die durch E-Mail-Nutzung entstehen, sind alle Mitarbeiter im Unternehmen, die viel mit E-Mails arbeiten und viele externe Kommunikationspartner haben. Unternehmen sollten generell darauf achten, dass alle Mitarbeiter die Gefahren kennen, die durch Datenanhänge, Spam und Phishing bestehen. Anwendungen und Managed Services für die E-Mail Security bieten auch hier einen deutlichen Mehrwert, denn sie entlasten Mitarbeiter davon, jede E-Mail oder jeden Absender gesondert zu überprüfen.
-
Was tun, wenn ein Konto kompromittiert wurde?
Wurde ein E-Mail-Konto kompromittiert, sind nachgelagerte Mechanismen nötig, um den Schaden zu begrenzen. Mit Link-Tracking lässt sich die E-Mail Security so anpassen, dass man mitbekommt, wenn ein Link angeklickt wurde. Dies ist aber aus Datenschutzgründen nicht immer machbar. Weitere Maßnahmen umfassen den Schutz vor Viren und Malware auf Client-Seite und weitere Services zum Schutz vor mit Makroinhalten versehenen bösartigen Dokumenten.
-
Welche Rolle spielt KI in der E-Mail-Sicherheit?
Maschinelles Lernen ist in der E-Mail Security ebenso Thema wie in allen anderen Bereichen der IT. Beispielsweise greifen Antispam-Filter auf KI zurück. Auch Reputationsdatenbanken in der Cloud, die Angriffe oder fragwürdige Bestandteile von E-Mails über die Cloud vergleichen und analysieren, nutzen KI. Jedoch ist KI nur ein Aspekt innerhalb einer E-Mail-Security-Lösung. Die weiteren Elemente – Erkennungssoftware für Phishing, URL-Filter oder Verschlüsselung – sind ebenso wichtig und notwendig, um den Schutz möglichst effektiv zu machen.
Dazu passende
Lösungen
Ressourcen zum
Thema E-Mail Security
.png)
Webinar-Aufzeichnung Threat Briefing Bundestagswahl: Schutzstrategien für Organisationen
- Webinar-Aufzeichnung

Webinar-Aufzeichnung: Die Werkzeuge von Hackern: kommerzielle Malware-Frameworks
- Webinar-Aufzeichnung

Security Awareness Training “as a Service” – mit KI-basierter Phishing-Simulation
- Blog

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht
- Blog
.png)
Neue Partnerschaft: indevis und Hornetsecurity
- News

Vorsicht vor der netten E-Mail: 8 Tipps gegen BEC (Business E-Mail Compromise)
- Blog

Die besten Managed Security Services für den Start – Nummer 1: E-Mail Security
- Blog

Dos and Don'ts im Home-Office
- Blog

Vorsicht vor der E-Mail vom Chef: Business E-Mail Compromise (BEC)
- Blog

Nur verschlüsselte E-Mails sind sichere E-Mails
- Blog
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: