Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

E Mail Verschlusselung 349192136 700

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme ausreichen, um sie zu schützen. Leider trifft das für zahlreiche Email-Sicherheitssysteme nicht zu – sie wiegen ihre Nutzer lediglich in trügerischer Sicherheit, haben aber in Wirklichkeit Schwachstellen. 

Die Realität ist, dass die gesamte Branche auf einen höheren Standard in Bezug auf Qualität, Schutz und allgemeine E-Mail-Sicherheit hinarbeiten muss. 

Das beweisen am besten harte Zahlen. Deshalb entwickelt Mimecast einen Transparenzstandard für Unternehmen und hebt so die Messlatte für alle Sicherheitsanbieter. In der Zusammenarbeit mit unseren mehr als 28,000 Kunden zeigte sich vor allem, dass nicht alle Email-Sicherheitssysteme gleich gut arbeiten. Doch bis wir mit der Durchführung unserer Tests begannen, fehlten uns Vergleichsdaten, um unsere Wahrnehmung zu belegen.

Dafür hat Mimecast das Email Security Risk Assessment (ESRA), ein standardisiertes Verfahren für die Einschätzung der Leistung von Email-Sicherheitssystemen, entwickelt.

Was ist Mimecast ESRA?

Mimecast verwendet seinen Cloud-basierenden Advanced-Security-Service, um die Wirksamkeit bestehender Email-Sicherheitssysteme zu messen. Der ESRA-Test inspiziert passiv Emails, die vom bestehenden Email-Sicherheitssystem durchgelassen wurden und vom Email-Managementsystem der Organisation empfangen wurden. Bei einem ESRA-Test überprüft der Mimecast-Service diese Emails, die das bestehende System als sicher eingestuft hat, noch einmal und sortiert fälschlich als harmlos eingestufte Emails, beispielsweise Spam, bösartige Anhänge oder Identitätstäuschungsversuche aus.

Bisherige Ergebnisse

Die bisher ermittelten Informationen sind besorgniserregend: Die verschiedensten Email-Angriffe von opportunistischem Spam bis zu äußerst zielgerichteten Identitätstäuschungsversuchen durchdringen in großer Anzahl bestehende Email-Sicherheitssysteme. Das beweisen am besten harte Zahlen.

Lesen Sie das vollständige Whitepaper:

THE MIMECAST EMAIL SECURITY RISK ASSESSMENT

Email Security Risk Assessment

 

In der Zusammenarbeit mit mehr als 30,000 Kunden zeigte sich, dass nicht alle Email-Sicherheitssysteme gleich gut arbeiten. Doch bevor Mimecast mit der Durchführung der Tests begann, fehlten Vergleichsdaten, um die Wahrnehmung zu belegen. Wie kann objektiv belegt werden, dass viele Email-Sicherheitslösungen Schwachstellen haben?  

 

 


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

*


Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.

Deutsch, 8 Seiten, PDF ca. 4,2 MB, kostenlos

 

 


 

GRID LIST
Strommasten und Netzwerk

Sicherheitshärtung von Cloud-Infrastrukturen

Der Schutz kritischer Infrastrukturen (KRITIS) verlangt nach effektiven und sicheren…
Vulnerability Management

Eine Virtual Appliances für Schwachstellenmanagement

Greenbone, Lösungsanbieter zur Schwachstellenanalyse von IT-Netzwerken, bietet sein…
Bedrohungssuche

Effizienz bei der Bedrohungssuche – das Multi-Homed-Attribut

Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die…
Radioaktiv

Ransomware - dem digitalen Supergau vorbeugen

Sie verstecken sich hinter abstrakten oder manchmal fast niedlichen Namen: „WannaCry“,…
Firewall

Warum die Firewall immer noch das Rückgrat der Verteidigung ist

Die Firewall ist und bleibt ein wesentliches Schutzschild von Unternehmensnetzwerken…
Network Security

Insights zur IT- und Netzwerksicherheit der nächsten Generation

Bring Your Own Device (BYOD) wird immer gerne als Beispiel genommen, wie wichtig die…