Sicher und effizient mit E-Mails arbeiten

E-Mail ist der verbreitetste und der am meisten gebrauchte Internetdienst. Ergänzt mit Bild-, Audio- und Videodaten sind sie multimedial und aus dem Arbeitsalltag nicht mehr wegzudenken. Sie dienen als Kommunikationsmittel oder gar als Beweismittel. E-Mails sind jedoch auch die häufigste IT-Sicherheitsbedrohung für Unternehmen und können grossen Schaden im gesamten Unternehmen anrichten. Einfache Anti-Spam-E-Mail-Filter reichen heute nicht mehr aus. Schützen Sie Ihr Unternehmen, die sensiblen persönlichen Daten Ihrer Kunden und Mitarbeiter mittels einer moderner und effektiver E-Mail-Sicherheitslösung.

Wie können wir Sie unterstützen?


Ziehen Sie uns für Projekte von A-Z hinzu.

Unsere Projektleiter und Spezialisten in den unterschiedlichsten Bereichen der IT leiten oder begleiten Ihre IT Projekte.

Um Sie vor einem Missbrauch Ihres Namens zu schützen, setzen wir alle uns zur Verfügung stehenden Mittel ein. Durch den Einsatz untenstehender Module gewährleisten wir eine zuverlässige E-Mail Zustellung und schützen Sie gleichzeitig von Malware-, Spam-, Phishing- und Denial-of-Service-Angriffen.

Mittels E-Mail-Verschlüsselung wird der Inhalt von ausgehenden Nachrichten mit personenbezogenen Zertifikaten verschlüsselt und damit die Unversehrtheit der Nachricht sowie die Identität des Absenders sichergestellt.

Mittels E-Mail-Archivierung können bestimmte oder alle Nachrichten als Kopie gespeichert und rechtssicher aufbewahrt werden. Ein Archiv entlastet hierbei auch das aktive E-Mail-System und kann wertvolle Dienste bei der Suche nach Nachrichten leisten.

"DomainKeys Identified Mail" (DKIM) ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern. Als Ergänzung des SPF-Protokolls stellt DKIM sicher, dass es am Inhalt einer E-Mail zwischen dem Versand und Empfang keine Veränderungen gab.

"Domain-based Message Authentication, Reporting & Conformance" (DMARC) ist ein E-Mail-Authentifizierungs-, Richtlinien- und Berichtsprotokoll. Zusätzlich zur Authentifizierung von E-Mails mittels SPF und DKIM gibt DMARC vor, welche Massnahmen im Falle von negativen Prüfresultaten erfolgen müssen. Basierend auf diesen Richtlinien entscheidet sich, ob eine Nachricht zugestellt oder in einem Quarantäne- oder Spamordner platziert wird. In regelmässigen Abständen erfolgt darüber hinaus ein Reporting an die Absender-Domain. 

"Brand Indicator Message Identification" (BIMI) baut auf den etablierten Standards von SPF, DKIM und DMARC auf. Wird BIMI vom Absender eingesetzt, prüft der empfangende Server, ob die E-Mail von einem berechtigten Versandserver stammt. Bei einem positiven Ergebnis wird das Markenlogo neben der Absenderadresse der E-Mail angezeigt, so dass der Empfänger die Authentizität der Nachricht schnell und einfach erkennt.

Der Spamfilter überprüft den Inhalt, Absender und Empfänger jeder einzelnen eingehenden und ausgehenden Nachricht mithilfe einer Vielzahl von Prüfungen.

Spam wie auch Virus enthaltende E-Mails werden grundsätzlich blockiert. Für E-Mails, welche die Spam-Schwelle nur leicht übertreffen, kann eine Markierung der Nachricht (tagging) oder Quarantäne entweder global oder pro Benutzer eingerichtet werden.

Ihre Mitarbeitenden werden dadurch weniger durch unerwünschte Nachrichten belästigt und es wird verhindert, dass Ihre Systeme unerwünschte Nachrichten verbreiten.

Bei "Advanced Threat Protection" (ATP) werden die in einer E-Mail angehängten Dateien in einem speziellen Verfahren ausgeführt und deren Verhalten überwacht. Nachrichten mit Dateien, die sich bei dieser Prüfung auffällig verhalten, werden nicht übertragen. Diesen Dienst können wir im Zusammenhang mit einem Hosting anbieten oder bei Ihnen vor Ort einrichten.

Wir modernisieren Ihre E-Mail Umgebung oder bauen eine Neue auf. Dabei beachten wir Ihre bestehende IT-Infrastruktur und besprechen die sicherheitsrelevanten Anforderungen. Besonderes Augenmerk legen wir auf Ihre individuellen Bedürfnisse.

Ihre Systeme sollen zu Ihrem Unternehmen und Ihren individuellen Bedürfnissen passen. Durch unsere Herstellerunabhängigkeit verfügen wir über die Freiheit bei jedem Projekt das Produkt auszuwählen, das am besten zu Ihnen passt. 

Für die E-Mail Signierung setzen wir mit SEPPmail auf eine Schweizer Entwicklung, gepaart mit Zertifikaten von SwissSign ergibt dies eine höchst vertrauenswürdige Kombination. Bei den weiteren Diensten wie DKIM etc. setzen wir auf Opensource Lösungen und passen diese individuell an Sie an. Die SPAM-Abwehr und die E-Mail-Archivierung realisieren wir meist mit den bewährten Produkten von Barracuda. Den Microsoft Exchange Server setzten wir meist bei internen E-Mail-Servern sowie für unser E-Mail-Hosting ein.

Mit der Auslagerung einzelner Module wie DMARC, Spamfilter, E-Mail-Verschlüsselung oder ATP in die Cloud verlagern Sie die rechenintensiven Aufgaben. Ihre Infrastruktur steht damit voll und ganz für Ihre geschäftsrelevanten Aufgaben zur Verfügung.

  • Glaubwürdigkeit und Authentizität Ihrer E-Mails
  • Schutz vor Missbrauch
  • Wesentlich weniger Spam
  • Alles aus einer Hand

Nutzen Sie unsere Support-Organisation.

Unsere Service Desk Spezialisten sind täglich für Sie und Ihre Anliegen da.

Betreuen Sie Ihre E-Mail Umgebung selbst, dann können Sie uns punktuell zur Unterstützung im Betrieb beiziehen. Dabei ist es unerheblich, ob die E-Mail Umgebung bei Ihnen vor Ort aufgebaut ist und/oder Sie einen unserer Cloud Service nutzen. Wenn Sie möchten, können Sie auch gewisse Module komplett an uns auslagern.

  • Als kompetenter Partner mit der nötigen Erfahrung, unterstützen wir Sie zeitnah bei Fragen
  • Klare und individuell auf Ihre Bedürfnisse zugeschnittene Unterstützung mittels Service Level Agreement

Überlassen Sie uns den kompletten Betrieb.

Unsere Spezialisten übernehmen den Betrieb Ihrer IT-Infrastruktur oder Teile davon.

Jedes dieser Module benötigt eine Infrastruktur, auf der dieses betrieben wird. Wir sorgen dafür, dass die einzelnen Komponenten stets gewartet und bereit für ihre Aufgaben zur Verfügung stehen. Sie brauchen sich um nichts mehr zu kümmern.

  • Systemüberwachung und Kontrolle
  • Definierte Prozesse
  • Bewährte Methoden und Strukturen
  • Service Level Agreement
  • Sie kümmern sich um Ihr Kerngeschäft, wir uns um Ihre Infrastruktur