Automatische Verschlüsselung von Mitarbeiter-E-Mails

Automatische Verschlüsselung von Endnutzer-E-Mails

Beitrag teilen

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für E-Mail-Inhalte und -Anhänge mit nur einem Klick.

Tresorit hat die Einführung der aktualisierten Version von Tresorit E-Mail Encryption bekannt gegeben. Die Lösung für erhöhte E-Mail-Sicherheit ermöglicht Organisationen unter anderem die automatische Verschlüsselung der E­‑Mail-Nachrichten und ‑Anhänge ihrer Endnutzer. Weiterhin gibt es das erste Funktionspaket für die Desktopanwendung von Microsoft Outlook – eine Mac- und Browseranwendungen soll demnächst verfügbar sein.

Anzeige

Tresorit E-Mail Encryption 2.0: Was ist neu?

Mit der zweiten Version von Tresorit E-Mail Encryption können IT-Administratoren ab sofort E-Mail-Verschlüsselungsregeln für Endnutzer festlegen. Damit erfüllen Organisationen regulatorische Anforderungen und gewinnen die Kontrolle zurück über den Transfer geschäftskritischer Daten per E-Mail. Administratoren minimieren das Risiko menschlichen Versagens, indem sie E-Mails auf Basis eigener Regeln automatisch verschlüsseln – und das abhängig davon, ob es sich um vertrauenswürdige Empfänger handelt oder die Nachricht einen Anhang enthält.

Darüber will Tresorit die Arbeitsabläufe für Endnutzer vereinfachen: Denn diese müssen Verschlüsselung nicht länger aktivieren oder deaktivieren. Das System selbst führt die Verschlüsselung aus. Zudem lassen sich verschlüsselte Anhänge über eine separate sichere Benutzeroberfläche verwalten. Nutzer können Anhänge mit einer Größe von bis zu fünf Gigabyte senden und empfangen, ohne Warnmeldungen in Outlook zu erhalten.

Sicherer Austausch geschäftskritischer Daten

„Die neue Version von Tresorit E-Mail Encryption ist das Ergebnis empfangenem Anwender-Feedbacks, das wir direkt zu dringenden zusätzlichen Funktionen verarbeitet haben“, erklärt István Lám, Geschäftsführer und Mitgründer von Tresorit. „Mit Ende-zu-Ende-verschlüsselten E-Mails durch Tresorit geht der sichere Austausch von beispielsweise Patientendaten und Jahresabschlüssen oder Informationen, die unter das Anwaltsgeheimnis fallen, nie zu Lasten der Nutzerfreundlichkeit.“

Tresorit wird die Regeln für E-Mail Encryption auf Basis von Kundenrückmeldungen und internen Richtlinien zur Produktsicherheit (z.B. Zero-Knowledge-Protokolle) kontinuierlich noch weiter verbessern. Zu den künftig geplanten Weiterentwicklungen zählt auch Verschlüsselung, die zum Beispiel bei Nutzung bestimmter Begriffe und Datentypen automatisiert stattfindet.

Mehr bei Tresorit.com

 


Über Tresorit

Tresorit ist eine Ende-zu-Ende-verschlüsselte Produktivitätslösung für hochsichere Zusammenarbeit, die das Verwalten, Speichern, Synchronisieren und Übertragen von Dateien gewährleistet. Mehr als 10.000 Organisationen nutzen Tresorit bereits, um ihre geschäftskritischen Daten zu schützen und Informationen sicher zu teilen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen