0
Secure E-Mail

Secure E-Mail

E-Mails sind ein wichtiges Werkzeug für die tägliche geschäftliche Kommunikation und Produktivität. Sie sind auch ein beliebter Angriffsvektor bei sogenannten Threat Actors, die versuchen, Anmeldeinformationen zu stehlen, sensible Daten zu erhalten oder diese für Lösegeld zurückzuhalten bzw. über den Zugang zu Bankinformationen Geld zu stehlen. Da Angreifer immer anspruchsvollere Multi-Vektor-Kampagnen gegen ihre Ziele einsetzen, muss E-Mail-Sicherheit mehrstufigen Schutz bieten.

Mit erstklassiger Leistung, die von unabhängigen Testfirmen validiert wurde, bietet FortiMail fortschrittlichen, mehrstufigen Schutz vor dem gesamten Spektrum der durch E-Mails übertragenen Bedrohungen. FortiMail wird von FortiGuard Labs Threat Intelligence unterstützt und in die Fortinet Security Fabric integriert. Es hilft Ihrem Unternehmen, E-Mail-basierte Bedrohungen wie Spam, Phishing, Malware, Zero-Day-Bedrohungen, Identitätswechsel und Business Email-Compromise-(BEC)-Angriffe zu verhindern, zu erkennen und darauf zu reagieren.

Erweiterte mehrstufige Security

FortiMail bietet fortschrittliche Funktionen, um das gesamte Spektrum der E-Mail-Bedrohungen, mit denen Unternehmen heute konfrontiert sind, zu bewältigen. Es schützt vor:

  • Bekannten Bedrohungen
  • Vermuteten Bedrohungen
  • Unbekannten/Zero-Day-Bedrohungen
  • Identitätswechsel-Angriffe
  • Business Email Compromise (BEC)

FortiMail – Die Zukunft der E-Mail-Sicherheit geht über E-Mail hinaus

Die Zukunft der E-Mail-Sicherheit ist Fabric-fähig, um der wachsenden Komplexität von Bedrohungen und Multi-Vektor-Kampagnen entgegenzuwirken. Als Teil einer Fabric können Indicators of Compromise und andere Telemetrien für verbesserte Sicherheit in Ihrer gesamten Sicherheitsinfrastruktur geteilt werden. IT- und Sicherheitsteams sind in der Lage, die Punkte vollständiger zu verbinden, um Multi-Vektor-Kampagnen von anspruchsvollen Akteuren zu identifizieren. Intensive und sich wiederholende Workflows, einschließlich der Reaktion, können automatisiert werden, um die Belastung der Sicherheitsteams zu reduzieren.

Vorteile von FortiMail

FortiMail bietet umfassenden, bewährten Schutz vor E-Mail-Bedrohungen zu einem branchenführenden Preis-Leistungsverhältnis. Die Lösung bietet flexible Bereitstellungsoptionen und Betriebsmodi für cloud-basierte, lokale oder hybride E-Mail-Umgebungen, einschließlich verwalteter Lösungen.

Umfassender Schutz

FortiMail integriert fortschrittliche Funktionen zum Schutz vor sich entwickelnden Bedrohungen wie Phishing, Malware, Ransomware, Identitätswechsel und BEC-Angriffen. Mit FortiMail erhalten Sie:

  • Leistungsstarke, integrierte Funktionen zur Vorbeugung, Erkennung und Reaktion auf E-Mail-basierte Bedrohungen
  • Flexible Bereitstellungsoptionen zur Behandlung von Anwendungsfällen vor Ort, in der Cloud und in hybriden E-Mails
  • Auswahl der Betriebsmodi einschließlich API-Unterstützung für Microsoft 365

Fabric-fähige E-Mail-Sicherheit

FortiMail ist Teil der Fortinet Security Fabric und nutzt fortschrittliche Funktionen aus der gesamten Security Fabric, um die E-Mail-Sicherheit zu verbessern und gleichzeitig Indicators of Compromise (IoC) in Ihrer gesamten Sicherheitsinfrastruktur zu teilen.

  • Größere Automatisierung von Arbeitsabläufen und Reaktionsabläufen im Betrieb
  • Austausch von Erkenntnissen und Informationen zur Stärkung der Sicherheit über E-Mails hinaus

Durch unabhängige Tests validierte hohe Leistung

Fortinet ist der einzige Anbieter, der seine Wirksamkeit bei unabhängigen Testfirmen konsequent testet, veröffentlicht und beweist. Was wir erreicht haben:

  • 94 % Gesamt-Erkennungsgenauigkeit und AAA-Bewertungen von SE Labs
  • 99,84 % Spam-Erfassungsrate von Virus Bulletin
  • 99,9 % Erkennungsrate von ICSA Labs

Gestützt durch Threat Intelligence von FortiGuard Labs

Die Telemetrie, die von weltweit 5,6+ Millionen Sensoren erfasst wird, bietet FortiGuard Labs außergewöhnliche Sichtbarkeit bei realen Bedrohungen. FortiGuard-Experten analysieren diese Informationen rund um die Uhr, um erstklassige Threat Intelligence zu liefern, die Folgendes ermöglichen:

  • 319.000 blockierte Phishing-Versuche pro Minute
  • 595.000 neutralisierte Malware-Programme pro Minute
  • 790.000 blockierte bösartige Website-Zugriffe pro Minute
  • 30.000 blockierte Spam-Ereignisse pro Minute
Secure WLAN

Secure WLAN

Lokale Netzwerke (LANs) in Únternehmen sind dynamisch und komplex, was ihre Sicherung und Verwaltung schwierig macht. Durch den Einsatz der FortiGate Next Generation Firewall als LAN Controller kann die IT Abteilung ihre Arbeit vereinfachen, indem sie die Funktionen in einer einzigen Verwaltungsschnittstelle zusammenfasst, die sowohl das Netzwerk als auch die Sicherheit vereint.

Die Fortinet Unternehmenslösungen bieten einen sicheren integrierten Ansatz, der die Verwaltung und den Betrieb vereinfacht und gleichzeitig eine unvergleichliche Sicherheit für die Netzwerkzugangsebene bietet. Die Lösung besteht aus der FortiGate Next-Generation Firewall (NGFW), FortiSwitch Ethernet Switches und FortiAP Wireless Access Points. Sie bietet ein auf Sicherheit fokussiertes Netzwerk und ermöglicht eine Konvergenz von Sicherheit und Netzwerkzugang. Die Netzwerkzugangsebene wird innerhalb eines integrierten Sicherheitsrahmens, der Fortinet Security Fabric, entwickelt und verwaltet.

Fortinet erreicht diese Integration durch FortiLink, das proprietäre Protokoll, das die einzelnen Produkte mit der Security Fabric verbindet. Dies ermöglicht die direkte Kontrolle, Konfiguration und Verwaltung der angeschlossenen FortiAPs und FortiSwitches über das FortiGate. Durch die FortiLink-Integration werden die NGFW-Funktionen und die Inspektion auf das kabelgebundene und drahtlose Netzwerk ausgeweitet, als ob es sich um Schnittstellen der Firewall handeln würde.

Im Vergleich zu den Mitbewerbern stellt diese Konvergenz eine echte Integration der Sicherheits- und Zugriffsebenen dar und bietet zudem eine einzige Schnittstelle und ein einziges Betriebssystem für die Verwaltung dieser Kernnetzwerkfunktionen.

FortiLink ist eine nicht lizenzierte Funktion, die in den meisten FortiGate Modellen verfügbar ist, was sowohl die Komplexität der Lizenzierung als auch die Kosten reduziert. Die Implementierung von rollenbasiertem Zugriff und Kontrolle wird durch leistungsstarke FortiGate NGFW-Richtlinien vereinfacht. Darüber hinaus ist eine sichere IoT-Verwaltung für die Netzwerkzugangskontrolle (NAC) der Einstiegsklasse mit erweiterten Funktionen enthalten. Außerdem ist über FortiNAC Unterstützung für mehrere Anbieter verfügbar.

SECURITY FABRIC INTEGRATION

Die Fortinet Security Fabric für ein sicheres Netzwerk aller Systeme.

AUTOMATISCHE REAKTIONN

Kein menschliches Eingreifen mehr auf der Zugangsebene erforderlich.

ZERO-TOUCH DEPLOYMENT

Schnelle und einfache Bereitstellung ohne technischen Support vor Ort.

VEREINFACHTE BEREITSTELLUNG

Keine Lizenzenverwaltung, einfach anschließen und los.

SKALIERBARKEIT

von 1 bis 10.000 Apps, eine Plattform für jede Einsatzgröße.

DRAHTLOSE PRÄSENZANALYSE

Anwesenheits- und Netzwerkanalyse Funktionen inkl. Reporting.

Backup

Backup

Der Verlust von Daten kann erhebliche Auswirkungen auf die Geschäftstätigkeit haben. Sind Anwendungsdaten oder Kundenstammdaten verloren oder verfälscht, kann dies für ein Unternehmen existenzbedrohend sein. Darüber hinaus existieren gesetzlich verpflichtende Regelungen (Handels- und Steuerrecht etc.), die einzuhalten sind. So schreiben z.B. die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme (GoBS) Datensicherungsmaßnahmen vor, „die Risiken für die gesicherten Programme/Datenbestände hinsichtlich Unauffindbarkeit, Vernichtung und Diebstahl“ zu vermeiden.
Die bisher universell gültige Regel, mit der Sie in beliebigen Ausfallszenarios vor Datenverlust geschützt sind, ist die 3-2-1-Regel der Datensicherung. Sie liefert zugleich auch die Antwort auf zwei wichtige Fragen: Wie viele Backup-Dateien sollten erstellt und wo sollten diese aufbewahrt werden?
Die 3-2-1-Regel wurde von dem bekannten Fotografen Peter Krogh geprägt, demzufolge es zwei Gruppen von Menschen gibt:
  • Menschen, die bereits von einem Speicherausfall betroffen waren
  • und Menschen, denen ein solcher Ausfall noch bevorsteht.
Die 3-2-1-Regel der Datensicherung besagt:
  • Es sollten mindestens 3 Kopien Ihrer Daten vorhanden sein.
  • Speichern Sie die Kopien auf 2 unterschiedlichen Medien.
  • Bewahren Sie 1 Backup-Kopie an einem externen Speicherort auf
Angesichts der zunehmenden Anzahl von Cyber-Angriffen und hier insbesondere der Ransomware-Angriffe und um zu verhindern, dass Ransomware oder o.g. Gefährdungen möglicherweise zuerst Ihre Backup-Daten angreift, haben Veeam und OWIS die Backup-Best-Practice 3-2-1 Regel sinnvoll ergänzt und setzen fortan auf die erweiterte goldene 3-2-1-1-0-Regel für den ultimativen Datenschutz:
  • Halten Sie mindestens 3 Kopien von Daten
  • auf 2 verschiedenen Medien
  • wovon mindestens 1 Kopie an einem externen Standort
  • und 1 Kopie offline oder statisch (unveränderlich, immuntable) sein muss
  • und sorgen Sie für verifizierte Datensicherungen mit 0 Fehlern und ohne böse Überraschungen


Praktische Anwendungsmöglichkeiten der 3-2-1-1-0 Regel

mind. 3 Kopien

Systeme auf denen die Daten gespeichert/verwendet und gesichert werden

auf mind. 2 Technologien

Magnetisch, optisch, Flash-SSD, Blob, S3

davon mind. 1 extern

Externes RZ, Cloudprovider, außer Haus z.B. durch portable Medien (Band, RDX, Transfer etc.)

und 1 weitere offline oder statisch

Lokales unveränderliches Storage oder Cloudprovider mit unveränderlichem Speicher, sog. „Immutable Storage“

0 Fehler

Gewährleisten Sie durch Wiederherstellungstest eine zu jederzeit fehlerfreie Datensicherung zur Wiederherstellung

Erweiterte Speicher- und Sicherungsmöglichkeiten bei OWIS

Erweiterte Speicher- und Sicherungsmöglichkeiten bei OWIS In einigen Situationen reicht es möglicherweise nicht aus, primäre oder zusätzliche Sicherungen in einem Cloud-Repository zu speichern, um die Datensicherheit zu gewährleisten.

Die gesicherten Daten sind möglicherweise aufgrund eines Insiderangriffs nicht mehr verfügbar. Ein Angreifer könnte z.B. auf die Backup Konsole zugreifen und alle Backups löschen, einschließlich externer Backups, die im Cloud-Repository gespeichert sind. Ebenso denkbar ist eine versehentliche oder absichtliche Löschung von Sicherungen in einem Cloud-Repository durch eine Person mit entsprechenden Zugriffsberechtigungen z.B. durch menschliches Versagen, Vorsatz (Sabotage) oder Cyberangriff (z.B. durch Ransomeware). Technisch gesehen ist ein "Papierkorb" in den jedes in die Cloud replizierte System beim Löschen verschoben und weitere 7 Tage aufbewahrt wird, bevor die endgültige Löschung vollzogen wird.

Das wachsende Datenvolumen sowie Compliance-Anforderungen verlangen eine längere und sichere Datenaufbewahrung als bisher. Object Storage bietet redundante Speicherung von Daten auf mehreren Speicherknotenpunkten – ohne zusätzlichen Administrationsaufwand. Ihre Daten sind redundant gesichert und dank Replikation jederzeit wiederherstellbar. Durch die Möglichkeit den Speicher als verschlüsselten und unveränderlichen Speicher (immutable Storage) zu betreiben wird ein zusätzlicher Sicherheitsperimeter für den Schutz Ihrer Daten hinzugefügt, sei es zur Archivierung der Daten oder zum Schutz vor versehentlicher oder absichtlicher Löschung, z.B. bei Vorsatz (Sabotage) oder Cyberangriff (z.B. durch Ransomeware). S3 Speicher kann nahezu beliebig skaliert werden und Ihren aktuellen sowie zukünftigen Speicherbedarf problemlos decken.

Die Hauptanwendung eines Cloud Repository ist die Einhaltung der 3-2-1-1-0 Datensicherungsregel, um den Zugriff auf unternehmenskritische Daten im Falle einer Desasterwiederherstellung zu gewährleisten. Kommt es zu einem derartigen Szenario ist die schnelle Wiederherstellung und Inbetriebnahme der Unternehmenskritischen Daten das A und O. Je nach Größe des Cloud Repository kann die Wiederherstellung von mehreren Stunden bis hin zu mehreren Wochen in Anspruch nehmen.

Um diesen Prozess zu beschleunigen besteht die Möglichkeit das OWIS Cloud Repository durch einen von OWIS beauftragen Eilkurier auf einem oder mehreren externen Datenträgern z.B. USB HDD/SSD direkt zum Kunden liefern zu lassen. Der Kunden ist daraufhin in der Lage die darauf befindlichen Daten in seiner lokalen Umgebung zeitnah wieder her- bzw. bereitzustellen.

Bitte denken Sie immer daran, dass eine erforderliche Desasterwiederherstellung keine Frage des OB, sondern ausschließlich eine Frage des WANN ist.

CRYPTSHARE

Mit Cryptshare können Mitarbeiter Dateien mit ihren Geschäftspartnern sehr einfach und verschlüsselt austauschen – ohne die Installation von Client-Software oder Zertifikaten, ohne Eingriff in die IT-Infrastruktur Ihrer Geschäftspartner und trotzdem sicher. Cryptshare ist eine benutzerfreundliche Lösung die für genau diese Aufgabenstellung optimiert ist. Die grafische Benutzeroberfläche ist selbsterklärend, an Ihre Corporate Identity anpassbar und gibt auch weniger versierten Anwendern keine Rätsel auf. Eine durchgängige Mehrsprachigkeit des Systems erlaubt den internationalen Einsatz. Durch die Möglichkeit, Dateien von beliebiger Größe zu übertragen, eignet sich Cryptshare nicht nur für die Übertragung von vertraulichen Unterlagen, sondern zudem auch für sehr große Dateien wie Konstruktions- oder Marketingunterlagen. Die vollständige Nachvollziehbarkeit durch Protokollierung, Mail-Benachrichtigung und automatische Empfangsbestätigung sorgen für Vertrauen und Effizienz. Gleichzeitig wird Ihr Mail-System von großen Datenvolumina entlastet. Das System kommt ohne jegliche Benutzerverwaltung aus. Ferner werden die zu transferierenden Dateien intervallgesteuert automatisch gelöscht.

Warum Cryptshare?

CRYPTSHARE Top Funktionen
  • Dateigrößenbeschränkungen in den gängigen E-Mail-Clients werden aufgehoben, Sie legen Ihre Limits selbst fest.
  • Gegenüber anderen Technologien wie z.B. S/MIME und PGP bietet Cryptshare zusätzlichen Schutz vor Social Engineering, durch Verschlüsselung von Metadaten wie z.B. den E-Mail Betreff.
  • Keine Softwareinstallation, Konfiguration von Benutzerkonten, S/MIME & PGP, Zertifikate oder Lizenzkosten für Externe Empfänger/Sender erforderlich.
  • Den Überblick behalten welche Dateien an welche Empfänger gesendet wurden und wann diese von welchem Empfänger wann heruntergeladen wurden.
  • Mit Cryptshare for Office 365 & Outlook sowie Lotus Notes vertrauliche Informationen und große Dateien verschlüsselt austauschen.
  • Eine Oberfläche für alle. Die Cryptshare Web App wird über die gängigen Browser bedient und passt sich an die Auflösung des jeweiligen Endgerätes an.
OWIS HOSTING Top Vorteile
  • Kontinuität
    OWIS bietet Hosting und RZ Services bereits seit über 25 Jahren.
  • Persönlichkeit
    bei OWIS haben Sie feste, persönliche Ansprechpartner in Vertrieb und Technik.
  • Know-How
    bei OWIS arbeiten nur ausgebildete Techniker, ein Grossteil davon mit mehr als 20 Jahren Berufserfahrung.
  • Performance
    OWIS setzt ausschliesslich auf High-End Systeme großer Marktführer.
  • Sicherheit
    OWIS installiert und betreut viele Hundert IT Sicherheitssysteme bereits seit über 25 Jahren.
  • Individualität
    bei OWIS gibt es noch den kurzen Dienstweg und individuelle Lösungen, die sich an Ihren Bedürfnissen orientieren.

Schauen Sie sich an, wie Cryptshare funktioniert

Ihre Vorteile mit Cryptshare Oder: Warum bereits Millionen von Anwendern Cryptshare zu schätzen wissen

Eine Oberfläche für alle

Die Cryptshare Web App wird über die gängigen Browser bedient und passt sich an die Auflösung des jeweiligen Endgerätes an. Datenaustausch auch von unterwegs und ohne App-Installation.

Schutz vertraulicher Informationen

E-Mails und große Dateien auf sicherem Weg senden und empfangen mit Cryptshare. Gegenüber anderen Technologien wie z.B. S/MIME und PGP bietet Cryptshare außerdem Schutz vor Social Engineering, durch Verschlüsselung von Metadaten wie den E-Mail-Betreff.

Dateien beliebiger Größe sicher senden

Der Austausch großer Dateien stellt mit Cryptshare keine Herausforderung mehr dar. Dateigrößenbeschränkungen in den gängigen E-Mail-Clients werden aufgehoben, Limits können selbst festgelegt werden.

IT-Compliance

Mit Cryptshare keine Herausforderung mehr, sondern ein Kinderspiel. Den Überblick behalten, welche Dateien an welche Empfänger gesendet wurden und wann sie von welchem Empfänger heruntergeladen wurden. Volle Transparenz durch Reporting & Auswertungsmöglichkeiten.

Für jeden nutzbar

Hürdenfrei und ad-hoc verfügbar für interne und externe Kommunikationspartner. Nur bei Cryptshare ohne:

> Softwareinstallation <
> Benutzerkonten <
> S/MIME & PGP <
> Lizenzkosten für Externe <

FAQ - Fragen und Antworten

Kann ich auch eigene Lizenzen Hosten?

Selbstverständlich. Sie können auch bereits vorhandene Lizenzen bei unseren Hostingtarifen zum Einsatz führen. Der Lizenzprozess für Ablauf und Erneuerung liegt dann autonom in Ihrer Hand.

Kann ich auch eine Lizenz ohne Hosting bestellen?

Selbstverständlich. Sie können auch nur eine Lizenz bestellen, wenn Sie z.B. beabsichtigen den Cryptshare Server selbst zu betreiben. In diesem Fall nehmen Sie bitte Kontakt mit uns auf.

Können Lizenzen gemischt werden?

Das ist leider nicht möglich. Sie müssen sich zwischen der „per Benutzer“ (named User) oder einer der Domainlizenzen entscheiden.

Kann jeder Benutzer eine separate Mailadresse einsetzen?

In der „per Benutzer“ Staffel ist dieses möglich. Sie nennen uns bei Bestellung die E-Mail Adressen der zu lizensierenden Benutzer. Diese werden fest in der Lizenz hinterlegt. Dabei spielt die Maildomain keine Rolle, auch E-Mail Adressen von Freemailern, wie z.B. gmx, web.de etc., können zum Einsatz kommen.

Welche Mindestlaufzeiten werden angeboten?

Die Mindestlaufzeit der Hosting Server entspricht stets denen der Lizenzlaufzeiten, d.h. entweder 12 oder 36 Monate bzw. bei eigenen Lizenzen der jeweiligen Restlaufzeit.

Kann ich Cryptshare an meine CI anpassen?

Selbstverständlich. Neben der Möglichkeit Farben, Logos und Texte anzupassen können Sie auch Ihr Impressum sowie Datenschutz- und Nutzungsbedingungen individuell definieren und veröffentlichen.

Kann in den Lizenzstaffeln gewechselt werden?

Ja. Sie können während der Laufzeit jederzeit in den Lizenzstaffeln mit Laufzeitanpassung in die nächst höhere Staffel wechseln. In kleinere Staffeln ist dieses stets nach der Mindestlaufzeit möglich.

Kann in den Hostingstaffeln gewechselt werden?

Ja. Sie können während der Laufzeit jederzeit in den Hostingtarifen wechseln. Dabei wird je Wechsel eine einmalige Wechsel- bzw. Neueinrichtungsgebühr erhoben.

Gibt es auch Lizenzstaffeln über 100 Benutzer?

Selbstverständlich. Cryptshare ist in jeder beliebigen Lizenzgröße verfügbar. Bitte sprechen Sie uns für Lizenzen über 100 Benutzern direkt an, gerne erstellen wir Ihnen ein individuelles Angebot.

Ich habe 1000 Benutzer aber nur eine Abteilung benötigt Cryptshare, welche Lizenz nehme ich?

Die Domainlizenz muss stets an die Unternehmensgröße angepasst lizensiert werden. Wenn Ihr Unternehmen z.B. 1000 Benutzer hat, jedoch nur das Marketing mit 25 Benutzern Cryptshare einsetzen möchte, müssen Sie die „per Benutzer“ Lizenz verwenden. Sehr gerne erstellen wir für Sie alternativ ein Angebot über 1000 Benutzer.

Kann ein eigenes SSL Zertifikat verwendet werden?

Selbstverständlich. Sie können uns Ihr SSL Zertifikat übermitteln (z.B. per Cryptshare) und wir stellen es auf Ihrem Cryptshare Hosting Server zur Verfügung.