E-Mail-Sicherheitslösung richtig auswählen

Schützt die Lösung sicher vor Spam und anderen E-Mail-Bedrohungen? Stellt sie sicher, dass ich zu jedem Zeitpunkt per E-Mail kommunizieren kann? Bewahrt die Lösung mein Unternehmen vor einer Kostenspirale durch immer mehr und neue Hardware? eleven hat diese Checkliste für die Auswahl einer E-Mail-Sicherheitslösung zusammengestellt:

1. Die E-Mail-Sicherheitslösung sollte diese Hauptkomponenten umfassen: Anti-Spam-Lösung, Anti-Virus-Lösung und E-Mail-Firewall.

2. Die E-Mail-Sicherheitslösung muss gewährleisten, dass eingehende wie abgehende geschäftsrelevante E-Mail-Kommunikation in jeder Situation und auch in Zeiten höchster Belastung sicher und zuverlässig zugestellt wird.

3. Die verschiedenen Komponenten sollten so aufeinander abgestimmt sein, dass sie lückenlose Sicherheit bieten und Synergien nutzen. Ein Beispiel ist die Nutzung von Anti-Spam-Technologie zur Virenfrüherkennung.

4. Wichtigstes Entscheidungskriterium für Spam-Filter ist, dass keine individuellen und geschäftsrelevanten E-Mails verloren gehen. Ein guter Filter sollte eine False-Positive-Rate von 0,00001 Prozent nicht überschreiten. Eine Erkennungsrate von mindestens 99 Prozent ist vorauszusetzen.

5. E-Mail-Sicherheitslösungen sollten nur geringe Rechenkapazitäten beanspruchen, mit großer Geschwindigkeit arbeiten und einen hohen E-Mail-Durchsatz gewährleisten.

6. Der Administrations-, Wartungs- und Aktualisierungsaufwand für die IT-Abteilung des Unternehmens sollte eine Stunde pro Woche nicht überschreiten.

7. Bei jeder E-Mail-Sicherheitslösung ist maximaler Datenschutz zu garantieren. Dies gilt zum einen für die Datenübertragung zu externen Datenbanken, für die auf Kundenwunsch eine Verschlüsselung angeboten werden sollte. Zum anderen gilt das aber auch für die Prüfverfahren selbst, die im Idealfall nicht auf den Inhalt der zu untersuchenden E-Mail zugreifen.

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago