E-Mail Security

Die Forcepoint E-Mail Security stellt eine umfassende Lösung für die E-Mail-Kommunikation in Unternehmen dar.

Ein großer Stellenwert wird dabei dem Thema Sicherheit und insbesondere dem Schutz gegen Bedrohungen im E-Mail-Verkehr eingeräumt. Dabei reichen die Möglichkeiten der E-Mail Security weit über das herkömmliche Untersuchen und Filtern von E-Mails und Dateianhängen hinaus.

Die Grundfunktionalität umfasst selbstverständlich Produktmerkmale wie Virenprüfung, Spamschutz oder URL-Filterung. Zum Schutz gegen Ransomware und Zero-Day Malware reichen diese statischen Verfahren aber häufig nicht mehr aus. Hier setzt die Forcepoint Lösung auf neue, innovative Methoden zur Erkennung und Abwehr von Bedrohungen. 

Cloud Sandboxing

Mit dynamischem Sandboxing werden Dateianhänge einer umfassenden Analyse unterzogen, die es ermöglicht, bislang unbekannte Schädlinge zu entlarven und ihre Zustellung und Verbreitung im Unternehmen zu unterbinden.

Die Forcepoint Advanced Classification Engine (ACE) kombiniert 8 Sicherheitsansätze zu einem umfassenden und wirkungsvollen Schutz und erreicht damit eine unübertroffene Schädlingserkennung.

Mit Forcepoint ThreatSeeker nutzt die E-Mail Security das geballte Wissen und die Schwarmintelligenz des Internets. Die vom Hersteller betriebene Datenbank sammelt kontinuierlich sicherheitsrelevante Informationen und erstellt Risikoanalysen durch Big-Data-Auswertungen.

Mit integrierter regelbasierter E-Mail Verschlüsselung

Zum Schutz des Transportweges setzt die Forcepoint E-Mail Security auf Verschlüsselung mittels TLS. Diese Art der Transportwegverschlüsselung der E-Mail-Kommunikation wird von vielen großen Konzernen unterstützt und vereinfacht einen sicheren Austausch von sensiblen Information über das Internet. Ein gegenseitiger Schlüsselaustausch schützt die vertraulichen E-Mail-Inhalte zuverlässig gegen Spähangriffen durch Dritte. Ein großer Vorteil besteht in der transparenten Einbettung in den E-Mail-Verkehr ohne die Nachteile einer Ende-zu-Ende-Verschlüsselung mit aufwändiger Pflege von S/MIME oder PGP Zertifikaten.

Hybrid Cloud als optionale Einsatzmöglichkeit

Als einziger Hersteller seiner Art bietet Forcepoint eine Cloud Infrastruktur welche mit ISO 27001, ISO 27018 und CSA STAR zertifiziert wurde. Das ermöglicht im Zusammenspiel mit Office 365 und anderen Cloud-E-Mail-Anbietern eine deutliche Steigerung des Sicherheitsstandards.

Die E-Mail Security wird nach Anzahl der vorhandenen E-Mail Benutzer lizenziert – eine eine Lizenzierung pro Instanz ist nicht nötig. Dies ermöglicht den Clusterbetrieb ohne zusätzliche Kosten für den Aufbau einer hochverfügbaren Infrastruktur. Typisch für Forcepoint sind im Produktumfang bereits alle Leistungsmerkmale enthalten. Ein Zukauf teurer Zusatzoptionen wie bei Konkurrenzprodukten ist hier nicht nötig.

DLP-Funktionen der Enterprise Klasse

Zusammengefasst bietet Forcepoints E-Mail Security Real-Time Threat Protection, Phishing Control, E-Mail Encryption, Clusterbetrieb und integrierte Data Loss Prevention. Zur Auswahl stehen 3 Produktvarianten in Form von Hardware-, virtuellen Appliances und als Cloud-Lösung. Die flexible Lizenzpolitik erlaubt zudem einen Wechsel zwischen den unterschiedlichen Varianten.

Logo Forcepoint
Vorstand der K&K Software AG Armin Krauß

Über den Autor

Dipl. Informatiker Armin Krauß ist Gründer und Vorstand der K&K Software AG. Er berät seit vielen Jahren Firmen in den Fachgebieten Netzwerk-Technologie und -Sicherheit, Firewalls, VPN & Co. Als leidenschaftlicher Freund von Open Source Software beschäftigt er sich auch viel mit Linux und entwickelt Lösungen auf Basis quelloffener Software.

23. März 2020

Abonnieren Sie unseren Newsletter

Jobs bei K&K Software

Unter https://stellen.kk-software.de finden Sie eine Übersicht unserer aktuellen Stellenangebote.

Unsere Lösungen

Das Foto zeigt eine Businessfrau mit Laptop und Notizen im Gespräch mit einer weiteren nicht eindeutig erkennbaren Person.

Von der Idee zur Umsetzung

Typische Fragestellung

Erhalten sie einen kurzen Überblick über beispielhafte Fragestellungen zum Thema „Home-Office“

Auf dem Bild sind die Icons "@", "Telefonhörer", "Smartphone" und "Briefumschlag" zu sehen.

Effiziente Planung

Anforderungen

Moderne Unternehmen sehen sich heutzutage mit vielen Anforderungen konfrontiert.

Tisch mit Notizbuch, Stift, Smartphone und Laptop.

Auf einen Blick

Die Vorteile von Homeoffice

Gute Gründe für Ihre eigene Homeoffice-Transformation.

Das Foto zeigt die 27 Mitarbeiter der K&K Software AG.

Mit uns richtig beraten

Darum K&K beauftragen

Jahrelange Erfahrung machen uns zu dem richtigen Partner für Ihre Home-Office Umstellung.

Unser Angebot

Das Foto zeigt einen Taschenrechner als Kakulator und einen Stift und ein Blatt Papier.

Individuell

Kalkulator

Kalkulieren Sie online die Phase-1 Workshops zum Projektstart und sehen Sie sofort den Festpreis.

Auf dem Foto sieht man 2 Personen, die Online und Offline mit Stift und Papier und Laptops arbeiten.

Phase 1

Analyse und Konzeption

Eine gute Vorbereitung ist essentiell für den Projekterfolg.

Home-Office Arbeitsplatz

Phase 2

Umsetzung

Alle Leistungen zur Implementierung.

Vertriebsleitung Laura Köpl

Phase 3

Laufende Betreuung

Arbeiten nach dem Projekt: Hotline und Support, 24/7 Monitoring

Bandbreiten für Videokonferenzen und Homeoffice

Übersicht Speedtest durchführen Welche Werte / Bandbreite brauche ich? Speedtest durchführen Google Chrome benutzen, damit der Werbefilter aktiv ist. Dann wird das Ergebnis nicht durch Werbebanneraktivitäten verfälscht und die Seite wird übersichtlicher...

mehr lesen
E-Mail-Adresse vom Google-Konto herausfinden

E-Mail-Adresse vom Google-Konto herausfinden

Übersicht Bestehendes Google-Konto herausfinden Neues Google-Konto anlegen E-Mail-Adresse des Google-Kontos herausfinden Klicken Sie https://myaccount.google.com/email an es gibt zwei Fälle Sie sind bereits bei Google eingeloggt und können unter "E-Mail-Adresse Ihres...

mehr lesen
Anleitung Jitsi Meet Teil 1

Anleitung Jitsi Meet Teil 1

Übersicht Einer Jitsi Videokonferenz beitreten Eine neue Videokonferenz starten Eigenen Namen eingeben oder ändern Stumm schalten Eigenen Bildschirm freigeben Tipps für Videokonferenzen Was sind die Vorteile von Jitsi gegenüber z.B. Zoom oder Teams oder anderen...

mehr lesen
Vorschaubild für eine Übersicht aller veröffentlichten Blogposts. Es zeigt den Textzug "Alle Blogposts" gestaltet im Corporate Design der K&K Software AG.
Alle Blogbeiträge

Hier gelangen Sie zu einer Übersichtsseite mit allen veröffentlichen Blogbeiträgen.

Datenschutzerklärung und Impressum

Business Women

Datenschutzerklärung von K&K

Datenschutzerklärung

Klicken Sie hier, um zur Datenschutzerklärung von K&K-Software zu gelangen.

Auf dem Foto sieht man 2 Personen, die Online und Offline mit Stift und Papier und Laptops arbeiten.

Impressum von K&K

Impressum

Klicken Sie hier, um zum Impressum von K&K-Software zu gelangen.