Home » Fachbeiträge » Cybersecurity » So schützen Unternehmen ihren E-Mail-Verkehr vor Cyberattacken

So schützen Unternehmen ihren E-Mail-Verkehr vor Cyberattacken

Die Retarus Secure Email Platform sichert E-Mail-Kommunikation wirkungsvoll gegen Spam, Zero-Day-Exploits oder Business Email Compromise ab.

2 Min. Lesezeit
Datenschutzsymbol
Foto: ©AdobeStock/2rogan

– Advertorial – 

Ob Spam, Malware oder Phishing durch Business Email Compromise – die Angriffsmethoden von Cyberkriminellen sind nicht nur vielfältig. Die Angreifer gehen immer gezielter vor und kombinieren häufig verschiedene Methoden miteinander. Dadurch lassen sich die Angriffe mit herkömmlichen E-Mail-Sicherheitslösungen wesentlich schwieriger erkennen. Umso wichtiger ist es, dass Unternehmen bei ihrer Abwehrstrategie einen ganzheitlichen Ansatz verfolgen. Retarus bietet hierfür eine cloudbasierte Komplettlösung für Business-E-Mail aus einer Hand, mit der Unternehmen für alle Eventualitäten gerüstet sind:

1) Social Engineering

CEO Fraud ist mittlerweile eine der häufigsten Formen des Cyber-Betrugs. Ziel sind Unternehmen jeder Größe. Mit Retarus CxO Fraud Detection erkennen Unternehmen gefälschte Absenderadressen, die für solche Angriffe verwendet werden, und entlarven Betrugsversuche. Umfangreiche Algorithmen erkennen dabei „From-Spoofing“ und „Domain-Spoofing“ und identifizieren zuverlässig gefälschte Absenderadressen. Verdächtige Nachrichten werden nicht sofort zugestellt, sondern zunächst in einer Quarantäne isoliert.

2) Zero-Day-Attacken

Einen hundertprozentigen Schutz vor Angriffen gibt es nie. Denn wenn bisher unbekannte Bedrohungen, wie Ransomware, zum ersten Mal auftauchen, werden sie oft nicht sofort herausgefiltert und können sich unbemerkt im Unternehmensnetzwerk verbreiten. Retarus bietet für solche Fälle unter anderem ein effektives Sandboxing an: Dabei werden Anhänge in einer virtuellen, sicheren Testumgebung ausgeführt und auf ungewöhnliches Verhalten überprüft, bevor die E-Mail zugestellt wird. Als infiziert eingestufte E-Mails werden je nach Konfiguration automatisch gelöscht oder in die Quarantäne verschoben. Zusätzlichen Schutz bietet die patentierte Retarus Patient Zero Detection, die nicht nur Malware und Phishing-Links in bereits zugestellten E-Mails erkennt, sondern die betroffenen Nachrichten auch gleich automatisch verschiebt oder löscht.

3) Angriffswellen aus bestimmten Ländern

Aus Compliance-Gründen, wie aufgrund aktueller politischer Ereignisse, kann es notwendig sein, alle Nachrichten aus bestimmten Regionen oder Ländern präventiv und unabhängig vom Inhalt zu isolieren. Mit der Retarus Predelivery Logic können IT-Verantwortliche den gesamten E-Mail-Verkehr auf Basis selbst definierter Regelwerke analysieren und gegebenenfalls blockieren, bevor er die Unternehmensinfrastruktur erreicht. So ist es beispielsweise möglich, E-Mails gezielt auf Basis ihres Herkunftslandes (GeoIP) zu bearbeiten.

4) Trotz Cyberangriff weiter per E-Mail erreichbar

Für den Fall, dass die IT-Infrastruktur dennoch einmal ausfällt, bietet Retarus eine Lösung für E-Mail Continuity, mit der die Mitarbeiter jederzeit unterbrechungsfrei weiter kommunizieren können. Tritt das Krisenszenario ein, können die E-Mails über einen externen, vom primären E-Mail-System unabhängigen sicheren Webmail-Service geleitet werden. Dieser steht als Failover-Dienst mit provisionierten Postfächern permanent im Hintergrund bereit. So sind die Mitarbeiter auch im Krisenfall über ihre bekannten Adressen erreichbar und haben Zugriff auf den bisherigen E-Mail-Verkehr und gespeicherte Kontaktdaten.

www.retarus.de 

Andere interessante Fachbeiträge

Person nutzt Cloud Computing

Die zehn häufigsten Probleme bei der Anwendungssicherheit

Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...

Eine digitale Kette mit pixeligen Details zerbricht an einem Glied und setzt leuchtend blaue Partikel frei. Der dunkle Hintergrund verstärkt den Kontrast und betont die dynamische Bewegung und symbolische Darstellung von Störungen im Schwachstellenmanagement oder unterbrochenen Verbindungen.

Werkzeugkasten, um Software-Schwachstellen zu bekämpfen

Neu bekannt gewordene Sicherheitslücken zeitnah, nachhaltig und priorisiert zu schließen, ist Alltagsgeschäft für IT-Sicherheitsverantwortliche. Kompetente Hacker wissen schnell üb...

Ransomware-Warnung auf Bildschirm mit beunruhigtem Mitarbeiter

Kein Platz für Ermüdungserscheinungen

Kleinen und mittleren Unternehmen (KMU) ist mit ständigen Mahnungen kaum geholfen. Sie benötigen ein smartes Security-Ökosystem, das sich an ihren Bedürfnissen orientiert und proak...