Automatische Verschlüsselung von Mitarbeiter-E-Mails

Automatische Verschlüsselung von Endnutzer-E-Mails

Beitrag teilen

Die aktualisierte Version von Tresorit E-Mail Encryption ermöglicht IT-Administratoren die Festlegung von Regeln zur automatischen Verschlüsselung von Mitarbeiter-E-Mails. Das erhöht die Sicherheit für E-Mail-Inhalte und -Anhänge mit nur einem Klick.

Tresorit hat die Einführung der aktualisierten Version von Tresorit E-Mail Encryption bekannt gegeben. Die Lösung für erhöhte E-Mail-Sicherheit ermöglicht Organisationen unter anderem die automatische Verschlüsselung der E­‑Mail-Nachrichten und ‑Anhänge ihrer Endnutzer. Weiterhin gibt es das erste Funktionspaket für die Desktopanwendung von Microsoft Outlook – eine Mac- und Browseranwendungen soll demnächst verfügbar sein.

Tresorit E-Mail Encryption 2.0: Was ist neu?

Mit der zweiten Version von Tresorit E-Mail Encryption können IT-Administratoren ab sofort E-Mail-Verschlüsselungsregeln für Endnutzer festlegen. Damit erfüllen Organisationen regulatorische Anforderungen und gewinnen die Kontrolle zurück über den Transfer geschäftskritischer Daten per E-Mail. Administratoren minimieren das Risiko menschlichen Versagens, indem sie E-Mails auf Basis eigener Regeln automatisch verschlüsseln – und das abhängig davon, ob es sich um vertrauenswürdige Empfänger handelt oder die Nachricht einen Anhang enthält.

Darüber will Tresorit die Arbeitsabläufe für Endnutzer vereinfachen: Denn diese müssen Verschlüsselung nicht länger aktivieren oder deaktivieren. Das System selbst führt die Verschlüsselung aus. Zudem lassen sich verschlüsselte Anhänge über eine separate sichere Benutzeroberfläche verwalten. Nutzer können Anhänge mit einer Größe von bis zu fünf Gigabyte senden und empfangen, ohne Warnmeldungen in Outlook zu erhalten.

Sicherer Austausch geschäftskritischer Daten

„Die neue Version von Tresorit E-Mail Encryption ist das Ergebnis empfangenem Anwender-Feedbacks, das wir direkt zu dringenden zusätzlichen Funktionen verarbeitet haben“, erklärt István Lám, Geschäftsführer und Mitgründer von Tresorit. „Mit Ende-zu-Ende-verschlüsselten E-Mails durch Tresorit geht der sichere Austausch von beispielsweise Patientendaten und Jahresabschlüssen oder Informationen, die unter das Anwaltsgeheimnis fallen, nie zu Lasten der Nutzerfreundlichkeit.“

Tresorit wird die Regeln für E-Mail Encryption auf Basis von Kundenrückmeldungen und internen Richtlinien zur Produktsicherheit (z.B. Zero-Knowledge-Protokolle) kontinuierlich noch weiter verbessern. Zu den künftig geplanten Weiterentwicklungen zählt auch Verschlüsselung, die zum Beispiel bei Nutzung bestimmter Begriffe und Datentypen automatisiert stattfindet.

Mehr bei Tresorit.com

 


Über Tresorit

Tresorit ist eine Ende-zu-Ende-verschlüsselte Produktivitätslösung für hochsichere Zusammenarbeit, die das Verwalten, Speichern, Synchronisieren und Übertragen von Dateien gewährleistet. Mehr als 10.000 Organisationen nutzen Tresorit bereits, um ihre geschäftskritischen Daten zu schützen und Informationen sicher zu teilen.


 

Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen