Home » Fachbeiträge » Managed Security » Retarus erweitert E-Mail-Sicherheitsportfolio

Neue Bereitstellungsoption per API bietet zusätzlichen Schutz vor Phishing, Malware und Zero-Day-Angriffen: Retarus erweitert E-Mail-Sicherheitsportfolio

Retarus, ein führender Anbieter von E-Mail-Security- und Enterprise-Messaging-Lösungen, erweitert sein Portfolio um ein flexibles API-basiertes Deployment-Modell zur Absicherung der E-Mail-Kommunikation. Mit dem auch unter Integrated Cloud Email Security (ICES) bekannten Ansatz erhalten Unternehmen eine zusätzliche Option, um ihre E-Mail-Infrastruktur effektiv vor Bedrohungen wie Phishing, Malware, Zero-Day-Angriffen und Business Email Compromise (BEC) zu schützen – ohne Änderungen an bestehenden Systemen vornehmen zu müssen.

1 Min. Lesezeit
Internet Security Konzept und einem Icon Cybersecurity
Foto: ©shutterstock/13_Phunkod

Advertorial

Retarus ist seit über 30 Jahren führend in der Entwicklung und Bereitstellung sicherer E-Mail-Lösungen. Das bewährte Secure Email Gateway (SEG) des Anbieters eignet sich insbesondere für Organisationen mit hybriden E-Mail-Umgebungen und speziellen Anforderungen. Mit der Einführung der neuen API-basierten Schutzfunktion wird Retarus dem Anspruch gerecht, seinen Kunden passende Lösungen zu bieten.

Retarus Email Security via API

Da in Unternehmen genutzte E-Mail-Dienste wie Microsoft 365 oder Google Workspace häufig Ziel von Cyberangriffen sind, empfehlen Analysten, diese mit zusätzlichen E-Mail-Sicherheit-Mechanismen von spezialisierten Drittanbietern auszustatten. Das neue Deployment-Modell wurde speziell für Unternehmen entwickelt, die Cloud-basierte E-Mail-Plattformen wie Microsoft 365 nutzen. Retarus bietet damit eine umfassende Sicherheitslösung, die sich über APIs direkt in diese Systeme integrieren lässt. So können Nachrichten der E-Mail-Provider analysiert und die Erkennungsraten und das Schutzniveau im Vergleich zu den integrierten Sicherheitsmechanismen deutlich erhöht werden.

Auf diese Weise profitieren Unternehmen von erweiterten Schutzmechanismen, ohne ihre Konfigurationen der MX-Records anpassen zu müssen. Bestehende Workflows bleiben dank der nahtlosen Integration unangetastet. Die Lösung sorgt dafür, dass schädliche E-Mails automatisch und effizient aus den Postfächern der Anwender entfernt werden.

Verbesserung der Sicherheit in Microservices-Architekturen mit KI-gesteuerten Api-Gateways und Cloud-Technologie
Foto: ©AdobeStock/NingPhattraphorn

Maximale Flexibilität und Sicherheit

Mit der Wahlmöglichkeit zwischen dem SEG- und dem API-Ansatz bietet Retarus seinen Kunden größtmögliche Flexibilität hinsichtlich des passenden Sicherheitsmodells. Während das SEG eine zentrale Komplettlösung mit zusätzlichen Möglichkeiten für E-Mail-Management darstellt, richtet sich der API-Ansatz an Unternehmen, die ihre cloudbasierten Systeme schnell und unkompliziert um zusätzliche Schutzmechanismen erweitern oder bestehende Lizenzierungen evaluieren möchten.

Vorhandene Lücken schließen

In Verbindung mit Microsoft 365 kommen weitere Vorteile des umfassenden Retarus E-Mail-Portfolios zum Tragen. Durch ein zentrales Reporting und Monitoring wird der gesamte, teilweise hybride oder weit verteilte E-Mail-Verkehr eines Unternehmens transparenter und besser steuerbar. Zudem lassen sich auch der Sicherheitsstatus und der Verbleib jeder einzelnen Nachricht in Echtzeit nachvollziehen. Insbesondere für anspruchsvolle Unternehmen oder Organisationen in sensiblen Branchen lässt sich Microsoft 365 gezielt um weitere Retarus-Lösungen erweitern, wie beispielsweise eine unabhängige E-Mail-Continuity, eine umfassende E-Mail-Verschlüsselung für alle gängigen Standards oder ein zuverlässiges Compliance-Archiv.

 

Kontakt:

Retarus GmbH
Aschauer Straße 30
81549 München

Schulte Sören, Senior Product Marketing Manager
Tel: +49 89 5528-1407
E-Mail: soeren.schulte@retarus.de
www.retarus.de

Andere interessante Fachbeiträge

Jusititia-Figur

NIS-2 und DORA: Wie haften betroffene Unternehmen?

Neue Anforderungen an die Cybersicherheit und -resilienz erfordern viel Umsetzungsaufwand bei betroffenen Unternehmen und Einrichtungen. Besonders das erwartete Inkrafttreten des N...

Ingenieure testen die Steuerung eines Roboterarms.

(K)ein Trauermärchen

NIS-2 ist keine reine IT-Sicherheitsübung. Die Gesetzgebung verankert Cybersicherheit auch in industriellen Infrastrukturen. Die Herausforderung besteht darin, die sogenannte OT-Si...

Mann tippt mit Finger auf Cloud-Symbol

Wie Workload Security mit SASE funktioniert

Bedrohungen erkennen, Prozesse schützen: Für die Absicherung und Verwaltung von Zugriffen auf Workloads, Anwendungen und Daten ist Secure Access Service Edge (SASE) eine der stärks...