Suchen

Elektronische Post vor unerwünschten Blicken schützen

Die passende E-Mail-Verschlüsselung finden

Seite: 4/4

Firmen zum Thema

3. Zentrale Verschlüsselung am Gateway

Unternehmen, die die E-Mail-Verschlüsselung zentral auf ihren Servern oder mit einer selbst betriebenen Appliance durchführen, müssen zwar in die E-Mail-Sicherheit investieren. Sie entlasten aber den einzelnen Nutzern von den Verschlüsselungsaufgaben, die Administratoren von lokalen Installationen und stellen durch eine automatische Verschlüsselung sicher, dass die Nutzer nicht doch vertrauliche E-Mails ungeschützt versenden.

Lösungen wie Reddox MailSealer, XnetSolutions SX-MailCrypt, Zertificon Z1 SecureMail Gateway, SeppMail Secure E-Mail Gateway, GBS iQ.Suite Crypt, totemomail Encryption Gateway und XiTrust Business Server helfen Unternehmen dabei, verschiedene Nutzergruppen in die E-Mail-Verschlüsselung zu integrieren: Nutzer mit S/MIME-Verschlüsselung, solche mit OpenPGP-Verschlüsselung, Web-Mail-Nutzer und mobile Nutzer.

Bildergalerie
Bildergalerie mit 5 Bildern

Je nach Gateway-Lösung gibt es zusätzliche Module, um die Strecke zwischen zentralem Verschlüsselungsdienst und dem einzelnen Mail-Client und innerhalb des Firmennetzwerks abzusichern, wie zum Beispiel totemomail Internal Encryption.

4. E-Mail-Verschlüsselung aus der Cloud

Unternehmen, die ein eigenes Verschlüsselungs-Gateway aus Personalgründen nicht betreiben können oder eine externe Lösung aus anderen Gesichtspunkten bevorzugen, finden entsprechende Cloud-Lösungen für die E-Mail-Verschlüsselung.

Gerade kleine und mittlere Unternehmen finden durch Cloud-Lösungen einen leichteren Zugang zur E-Mail-Verschlüsselung, da die Administrationsaufwände reduziert werden können. Beispiellösungen sind der E-Mail-Verschlüsselungsservice von Antispameurope, Secure Cloud MailEncryption, Gateguard Encryption Service und Ubique Technologies IntelliSecure.

Ganz ohne Administrator geht es aber auch bei der E-Mail-Verschlüsselung aus der Cloud nicht, denn die Nutzer müssen in jedem Fall eingerichtet, Nutzerkonten vergeben und gepflegt werden. Wie bei allen Cloud-Lösungen kommen Anwenderunternehmen zudem um die sogenannte Auftragskontrolle nicht herum, insbesondere um die Prüfung des Sicherheits- und Datenschutzkonzeptes des Cloud-Anbieters.

(ID:42283341)