Professionell

E-Mail-Sicherheit

StealthMail macht Ihre E-Mails sicher und unsichtbar für E-Mail-Relais, Hacker oder Bedrohungen aus dem öffentlichen Internet - so wird die E-Mail-Beziehung zu Kunden über den besten Secure Email Channel von StealthMail zu einer vertrauenswürdigen Angelegenheit.

StealthMail gibt Ihnen darüber hinaus die volle und exklusive Kontrolle über Ihre Verschlüsselungscodes, Daten und Zugriffsrechte - so dass Ihre E-Mail-Kommunikation vollständig geschützt ist.

Um StealthMail zu nutzen, ist keine Integration erforderlich. Für die bestehende IT-Infrastruktur bestehen keine Risiken. Die gesamte Bereitstellung dauert weniger als 4 Stunden. Benutzer erhalten Outlook-Add-Ins und der Server wird in der Azure Cloud des Unternehmens bereitgestellt.

Outlook

Fortgeschritten

Verschlüsselung

Die Lösung beinhaltet eine echte End-to-End-Verschlüsselung. Sicherheitsschlüssel werden generiert und auf der Benutzerseite gespeichert. Darüber hinaus kann das Unternehmen entscheiden, wo es seine E-Mail-Inhalte speichert (auf den lokalen Servern des Unternehmens oder in der Azure-Cloud des Unternehmens).
Die Verschlüsselung erfolgt auf der Benutzerseite. Das bedeutet, dass alle vom Benutzer gesendeten Daten bereits gesichert und durch fortschrittliche Verschlüsselungsalgorithmen geschützt sind.

Keine Integration

Benötigt

Die bestehende Infrastruktur ist nicht betroffen;

Benutzer installieren das Outlook-Add-In;

StealthMail wird in der Azure Cloud des Unternehmens eingesetzt;

Die Sicherheitsbeauftragten verwenden ihre eigene Konsole und Qradar.

WISSEN

So funktioniert es

StealthMail verwendet E-Mail nur, um Stealth-Links zu versenden, die keinerlei Benutzerinformationen enthalten.

Nur über die Stealth-Links kann ein autorisierter Benutzer auf verschlüsselte E-Mail-Inhalte und -Anhänge zugreifen.

Dieser Ansatz zum Schutz von E-Mails macht die klaffenden Schwachstellen von SMTP, SSL/TLS zu einem völlig unproblematischen Thema.

Schema

Informationen

Schutz

MailIcon

Niemand, außer der definierten Liste der Benutzer, kann den E-Mail-Inhalt des Absenders sehen. StealthMail überprüft ständig die Benutzeridentität und wendet die Richtlinien eines Unternehmens auf ausgeführte Aktionen an.

Alle sicheren Daten, die von einem autorisierten Benutzer angefordert werden, werden über einen End-to-End-verschlüsselten Kanal in einen geschützten und verschlüsselten Zwischenspeicher heruntergeladen, der erst entschlüsselt wird, wenn der Benutzer darauf zugreift. Nach Beendigung der Autorisierungssitzung des Benutzers werden alle zwischengespeicherten Daten gelöscht.

Darüber hinaus kann der Sicherheitsbeauftragte jederzeit den Zugriff des Benutzers auf die auf der Benutzerseite gespeicherten Informationen sperren und sogar löschen.

Widerrufen

Gesendete E-Mails

MailIcon

Jede historische E-Mail oder Anlage, unabhängig davon, ob sie von einem Mitarbeiter oder von Dritten stammt, verlässt niemals den Sicherheitsbereich des Unternehmens und wird in einem geschützten Speicher individuell verschlüsselt.

Dies ermöglicht:

Widerrufen Sie versehentlich gesendete E-Mails;

E-Mails von ehemaligen Auftragnehmern nach Abschluss von Projekten widerrufen;

E-Mails von ehemaligen Mitarbeitern widerrufen, auch wenn sie an persönliche E-Mail-Konten gesendet werden.

Herstellung

Sichere Cloud-Nutzung

StealthMail gibt unseren Kunden die alleinige Kontrolle und das Eigentum an den Verschlüsselungscodes und Krypto-Maschinen. Auch wenn Daten in der Cloud gespeichert werden können, hat der Cloud-Anbieter keinen Zugriff auf die Daten, da jede E-Mail, jeder Anhang oder jede Datei auf der Benutzerseite einzeln verschlüsselt ist und in einem geschützten Speicher abgelegt wird.

Lösen

Die größte Bedrohung durch eine E-Mail

Warning

StealthMail verwendet E-Mail, um nur Stealth-Links zu versenden, die keinerlei Benutzerinformationen enthalten. Nur über Stealth-Links kann ein autorisierter Benutzer auf verschlüsselte E-Mail-Inhalte und -Anhänge zugreifen.

So empfangen und übertragen nicht vertrauenswürdige Mailserver von Drittanbietern nur Stealth-Links, die nicht entschlüsselt werden können, da sie keine Daten enthalten. Dieser Ansatz zum Schutz von E-Mails macht SMTP- und SSL/TLS-Schwachstellen zu einem kompletten Nichts.

Professionell

Lösung

Icon

UNSICHTBAR
EMAIL

Mailserver werden nur zum Versenden von Stealth-Links verwendet. E-Mail-Inhalte und -Dateien sind nicht dem öffentlichen Internet ausgesetzt.

Mailserver werden nur zum Versenden von Stealth-Links verwendet. E-Mail-Inhalte und -Dateien sind nicht dem öffentlichen Internet ausgesetzt.

Icon

EMAIL
VERSCHLÜSSELUNG

E-Mail wird nur für die Übertragung eines Stealth-Links verwendet. Der eigentliche Inhalt wird über sichere Kanäle in einem verschlüsselten Zustand übertragen.

E-Mail wird nur für die Übertragung eines Stealth-Links verwendet. Der eigentliche Inhalt wird über sichere Kanäle in einem verschlüsselten Zustand übertragen.

Icon

SICHERE E-MAIL
KANAL

Schützen Sie sich und Ihre Kunden vor Phishing (Walfang, Speer, Klon, etc.) und geschäftlichen E-Mail-Kompromissangriffen.

Schützen Sie sich und Ihre Kunden vor Phishing (Walfang, Speer, Klon, etc.) und geschäftlichen E-Mail-Kompromissangriffen.

Icon

RECHT
COMPLIANCE

Vermeiden Sie schwere Strafen, schützen Sie Ihren Ruf, sparen Sie Zeit, Geld und Mühe.

Vermeiden Sie schwere Strafen, schützen Sie Ihren Ruf, sparen Sie Zeit, Geld und Mühe.

Icon

EMAIL
ZERTIFIKAT

Absender, Empfänger und ihre Geräte werden identifiziert und autorisiert, was Speer-Phishing unmöglich macht.

Absender, Empfänger und ihre Geräte werden identifiziert und autorisiert, was Speer-Phishing unmöglich macht.

Icon

EMAIL
SICHERHEIT

Gespeicherte E-Mails werden separat verschlüsselt, so dass ein Krimineller, der auf die gespeicherten Daten zugegriffen hat, trotzdem nicht gefährdet ist.

Gespeicherte E-Mails werden separat verschlüsselt, so dass ein Krimineller, der auf die gespeicherten Daten zugegriffen hat, trotzdem nicht gefährdet ist.

Icon

EMAIL
SHREDDER

Löschen Sie alle historischen E-Mails für alle Empfänger auf allen Geräten ohne die Möglichkeit der Wiederherstellung.

Löschen Sie alle historischen E-Mails für alle Empfänger auf allen Geräten ohne die Möglichkeit der Wiederherstellung.

Icon

STEALTH
ANSICHT

Auf dem Gerät eines Benutzers gespeicherte Daten werden nur entschlüsselt, wenn der Benutzer berechtigt ist, und unmittelbar danach entfernt.

Auf dem Gerät eines Benutzers gespeicherte Daten werden nur entschlüsselt, wenn der Benutzer berechtigt ist, und unmittelbar danach entfernt.

Icon

VERSCHLÜSSELUNG
SCHLÜSSEL

Verschlüsselungsschlüssel werden im sicheren Umkreis Ihres Unternehmens gespeichert.

Verschlüsselungsschlüssel werden im sicheren Umkreis Ihres Unternehmens gespeichert.

Icon

INFRASTRUKTUR
STEUERUNG

Kritische Infrastrukturen können vor Ort oder in die Cloud des Unternehmens integriert werden.

Kritische Infrastrukturen können vor Ort oder in die Cloud des Unternehmens integriert werden.

Icon

ENDBENUTZER
GERÄT
VERSCHLÜSSELUNG

Die End-to-End-Verschlüsselung erfolgt auf dem Gerät des Endbenutzers.

Die End-to-End-Verschlüsselung erfolgt auf dem Gerät des Endbenutzers.

Icon

RECHTE
MANAGEMENT

Niemand außer einer bestimmten Empfängerliste kann den E-Mail-Inhalt des Benutzers sehen.

Niemand außer einer bestimmten Empfängerliste kann den E-Mail-Inhalt des Benutzers sehen.

Ansicht

Zugriffshistorie

HistoryIcon

E-Mail-Absender werden zu Content-Eigentümern, so dass sie sehen können, wer wann Zugriff auf ihre E-Mails hatte.

Schweizer

DPA

LegalIcon

StealthMail bietet auch optionalen Rechtsschutz nach dem Schweizerischen Datenschutzgesetz (DSG), das von vielen als das sicherste rechtliche Datenschutzumfeld der Welt angesehen wird. StealthMail fungiert als Treuhänder und garantiert, dass keine anderen Dritten Zugang zu den Daten unserer Kunden haben. Kunden genießen das Beste aus beiden Welten - Cloud Economics und absolute Privatsphäre.

Info

We use cookies to improve your experience