Was tun, wenn die E-Mail-Infrastruktur einmal ausfällt?

Mit Retarus Email Continuity sind die Mitarbeiter auch im Ernstfall weiterhin über ihre Adressen erreichbar und haben Zugriff auf vergangene E-Mail-Konversationen. [...]

Retarus sichert geschäftliche E-Mail-Kommunikation wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab. (c) AdobeStock

Maximale Sicherheit für die E-Mail-Infrastruktur

Die Angriffsmethoden Cyberkrimineller sind immer perfider. Häufig kombinieren sie verschiedene Techniken miteinander, sodass Angriffe auf die Unternehmensinfrastruktur noch schwieriger zu erkennen sind. Umso wichtiger ist es, dass Unternehmen bei ihrer Abwehrstrategie einen ganzheitlichen Ansatz verfolgen. Retarus bietet hierfür eine Cloud-basierte Komplettlösung für Business E-Mail aus einer Hand, mit der Unternehmen für alle Eventualitäten gerüstet sind:

1) Social Engineering

Business Email Compromise (BEC) ist mittlerweile eine der häufigsten Cyber-Betrugsarten. Mithilfe der Retarus CxO Fraud Detection können Unternehmen gefälschte Absenderadressen, die für solche Angriffe verwendet werden, identifizieren. Dabei erkennen umfassende Algorithmen „From-Spoofing“ und „Domain-Spoofing“ sowie gefälschte Absenderadressen zuverlässig. Als BEC eingestufte Nachrichten werden nicht unmittelbar zugestellt, sondern zunächst in Quarantäne isoliert.

2) Zero-Day-Attacken

Wenn bisher unbekannte Bedrohungen wie Ransomware zum ersten Mal auftauchen, werden sie oft nicht sofort herausgefiltert und können sich unbemerkt im Unternehmensnetzwerk verbreiten. Retarus hat für solche Fälle unter anderem KI-basierte Sandboxing-Technologie integriert: Dabei werden Anhänge in einer sicheren Testumgebung ausgeführt und auf ungewöhnliches Verhalten überprüft, bevor die E-Mail zugestellt wird. Als infiziert eingestufte E-Mails werden automatisch gelöscht oder in die Quarantäne verschoben.

Einen hundertprozentigen Schutz vor Angriffen gibt es dennoch nie. Im Falle von Malware und Phishing-Links in bereits zugestellten E-Mails kommt daher die patentierte Retarus Patient Zero Detection zum Einsatz. Diese erkennt betroffene Nachrichten nicht nur, sondern verschiebt oder löscht sie je nach Konfiguration automatisch. Gleichzeitig werden der zuständige Administrator und optional auch der Empfänger sofort alarmiert.

3) Angriffswellen aus bestimmten Ländern

Gerade in der aktuellen politischen Situation kann es hilfreich sein, alle Nachrichten aus bestimmten Regionen oder Ländern präventiv zu isolieren. Die Retarus Predelivery Logic ermöglicht es IT-Verantwortlichen, den gesamten E-Mail-Verkehr auf der Grundlage selbst definierter Regelwerke zu analysieren und gegebenenfalls zu blockieren, bevor er überhaupt die Unternehmensinfrastruktur erreicht. So ist es beispielsweise möglich, E-Mails gezielt auf Basis ihres Herkunftslandes (GeoIP) zu bearbeiten. Je nach Konfiguration kann dies etwa die Isolierung der Nachricht in der Benutzerquarantäne sein.

4) Trotz Cyberangriff weiter per E-Mail erreichbar

Für den Fall, dass die IT-Infrastruktur dennoch einmal ausfällt, brauchen Unternehmen einen Plan B. Retarus bietet deshalb eine Lösung für Email Continuity, mit der die Mitarbeiter jederzeit unterbrechungsfrei weiter kommunizieren können. Tritt das Krisenszenario ein, werden die E-Mails über einen vom primären E-Mail-System unabhängigen sicheren Webmail-Service geleitet. Als Failover-Service hält sich dieser ununterbrochen im Hintergrund mit provisionierten Postfächern bereit. Die Mitarbeiter sind somit auch im Ernstfall weiterhin über ihre bekannten Adressen erreichbar und haben Zugriff auf vergangene E-Mail-Konversationen und Kontaktdaten.

www.retarus.at


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, (c) Foto Weinwurm
News

Wie Unternehmen in fünf Schritten cyberfit werden

Cyberattacken nehmen zu, aber die Unternehmen sind oft nicht gut genug darauf vorbereitet. Am 17. Oktober tritt zudem die europäische Cybersicherheitsrichtlinie, kurz NIS 2, in Kraft. UBIT Wien zeigt in fünf Schritten, wie Unternehmen die Zeit bis Herbst nutzen können, um sich gemeinsam mit einer IT-Beratung des Themas Cybersecurity anzunehmen. […]

Ismet Koyun, CEO und Gründer, KOBIl-Gruppe (c) KOBIL-Gruppe
Kommentar

Zwischen Innovation und Souveränitätsverlust – Ethik in Smart Cities

Die Vision von Smart Cities ist verlockend. Sie versprechen eine Verbesserung der urbanen Lebensqualität – durch intelligente Infrastrukturen, die den Verkehr optimieren, den Energieverbrauch senken und städtische Dienstleistungen digitalisieren. Doch mit diesen Möglichkeiten gehen auch ethische Herausforderungen einher, die wir nicht ignorieren dürfen. Digitalpionier Ismet Koyun über Vorteile, Risiken und Lösungsansätze in vollständig vernetzten Städten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*