Home » Fachbeiträge » Cybersecurity » So schützen Unternehmen ihren E-Mail-Verkehr vor Cyberattacken

So schützen Unternehmen ihren E-Mail-Verkehr vor Cyberattacken

Die Retarus Secure Email Platform sichert E-Mail-Kommunikation wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab.

2 Min. Lesezeit
Datenschutzsymbol
Foto: ©AdobeStock/2rogan

– Advertorial – 

Ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden von Cyberkriminellen sind nicht nur vielfältig. Die Angreifer gehen immer gezielter vor und kombinieren häufig verschiedene Methoden miteinander. Dadurch lassen sich die Angriffe mit herkömmlichen E-Mail-Sicherheitslösungen wesentlich schwieriger erkennen. Umso wichtiger ist es, dass Unternehmen bei ihrer Abwehrstrategie einen ganzheitlichen Ansatz verfolgen. Retarus bietet hierfür eine cloudbasierte Komplettlösung für Business-E-Mail aus einer Hand, mit der Unternehmen für alle Eventualitäten gerüstet sind:

1) Social Engineering

CEO Fraud ist mittlerweile eine der häufigsten Formen des Cyber-Betrugs. Ziel sind Unternehmen jeder Größe. Mit Retarus CxO Fraud Detection erkennen Unternehmen gefälschte Absenderadressen, die für solche Angriffe verwendet werden, und entlarven Betrugsversuche. Umfangreiche Algorithmen erkennen dabei „From-Spoofing“ und „Domain-Spoofing“ und identifizieren zuverlässig gefälschte Absenderadressen. Verdächtige Nachrichten werden nicht sofort zugestellt, sondern zunächst in einer Quarantäne isoliert.

2) Zero-Day-Attacken

Einen hundertprozentigen Schutz vor Angriffen gibt es nie. Denn wenn bisher unbekannte Bedrohungen, wie Ransomware, zum ersten Mal auftauchen, werden sie oft nicht sofort herausgefiltert und können sich unbemerkt im Unternehmensnetzwerk verbreiten. Retarus bietet für solche Fälle unter anderem ein effektives Sandboxing an: Dabei werden Anhänge in einer virtuellen, sicheren Testumgebung ausgeführt und auf ungewöhnliches Verhalten überprüft, bevor die E-Mail zugestellt wird. Als infiziert eingestufte E-Mails werden je nach Konfiguration automatisch gelöscht oder in die Quarantäne verschoben. Zusätzlichen Schutz bietet die patentierte Retarus Patient Zero Detection, die nicht nur Malware und Phishing-Links in bereits zugestellten E-Mails erkennt, sondern die betroffenen Nachrichten auch gleich automatisch verschiebt oder löscht.

3) Angriffswellen aus bestimmten Ländern

Aus Compliance-Gründen, wie aufgrund aktueller politischer Ereignisse, kann es notwendig sein, alle Nachrichten aus bestimmten Regionen oder Ländern präventiv und unabhängig vom Inhalt zu isolieren. Mit der Retarus Predelivery Logic können IT-Verantwortliche den gesamten E-Mail-Verkehr auf Basis selbst definierter Regelwerke analysieren und gegebenenfalls blockieren, bevor er die Unternehmensinfrastruktur erreicht. So ist es beispielsweise möglich, E-Mails gezielt auf Basis ihres Herkunftslandes (GeoIP) zu bearbeiten.

4) Trotz Cyberangriff weiter per E-Mail erreichbar

Für den Fall, dass die IT-Infrastruktur dennoch einmal ausfällt, bietet Retarus eine Lösung für E-Mail Continuity, mit der die Mitarbeiter jederzeit unterbrechungsfrei weiter kommunizieren können. Tritt das Krisenszenario ein, können die E-Mails über einen externen, vom primären E-Mail-System unabhängigen sicheren Webmail-Service geleitet werden. Dieser steht als Failover-Dienst mit provisionierten Postfächern permanent im Hintergrund bereit. So sind die Mitarbeiter auch im Krisenfall über ihre bekannten Adressen erreichbar und haben Zugriff auf den bisherigen E-Mail-Verkehr und gespeicherte Kontaktdaten.

www.retarus.de 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Frau hält ihre schützenden Hände um ein Datenschutz-Symbol

Vier Hebel für digitale Resilienz

Vielerorts behandeln Organisationen Cybersicherheit noch immer als rein technisches Problem. Sie gilt als Aufgabe der IT und nicht als strategisches Thema für die Unternehmensleitu...

Digitaler Workflow, Mann schreibt auf Tablet mit Pen

Warum AI Gateways zum Schutz nötig sind

KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...

Tippende Hände auf virtueller Tastatur

Souveräne IT-Sicherheit in der Praxis

Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts“, sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der E...