Next-Generation-Schutz für E-Mails von einem bewährten Anbieter
- Sichern Sie Ihre Postfächer vor komplexen Bedrohungen
- Reduzieren Sie die Anzahl der Spam-Nachrichten erheblich
- Schützen Sie Ihre Umgebung, wenn Benutzer auf schädliche Links klicken
- Schützen Sie sich gegen unsichere Anhänge
Malware: Ransomware, Zero-Hour-Nutzung und unbekannte Bedrohungen
Die Malware-Erkennung beruht auf folgenden Elementen:
- Mehrfache, proaktive Schutzebenen
- Menschliche Kompetenz unserer Bedrohungsforscher und Analysten, auch unbekannte Bedrohungen zu erkennen
- Kaspersky Security Network
- Mehrfach getestete und vielfach ausgezeichnete Technologien*
E-Mails sind der Malware-Vektor Nummer eins, der Ihre Unternehmenssicherheit bedroht*
* Verizon Data Breach Investigation Report 2017.
* Kaspersky.com/top3
Spam: Mehr als nur lästig
Unsere Technologien erkennen und blockieren die immer neuen Spam-Techniken:
- Next-Generation-Erkennung und -Analyse von Spam
- Lernfähige Systeme
- Cloud-basierte Threat Intelligence in Echtzeit durch das Kaspersky Security Network zur Erkennung und Blockierung von Spam-Techniken, die sich ständig weiterentwickeln.
Mehr als 58 % des gesamten E-Mail-Verkehrs sind Spam.
Ein durchschnittlicher Arbeitnehmer verbringt jährlich 13 Stunden damit, Spam zu durchsuchen und zu löschen*
* Atlassian: Time Wasting At Work
Phishing: Die Bedrohung sitzt im Posteingang
Next-Generation-Anti-Phishing-Technologien zum Schutz von E-Mail-Komponenten vor komplexen und unbekannten Bedrohungen:
- Auf neuronalen Netzwerken basierende Anti-Phishing-Engine
- Threat Intelligence für Malware- und Phishing-URLs
21 % aller gemeldeten Störfälle beinhalten eine Form des Phishing*
* Verizon Data Breach Investigation Report 2017.
Dubiose Anhänge: Horch, was kommt von draußen rein ...
Durch Filtern von Anhängen können Sie eine Datei entfernen, bevor sie zugelassen wird:
- Erkennung echter Dateitypen
- Anhangfilterung nach Erweiterungen
- Makro-Erkennung in Microsoft Office-Dokumenten
- Flexible Ausnahmen und Tagging
66 % der Malware wird über schädliche Anhänge installiert*. Zero-Hour- und Zero-Day-Angriffe lauern oft in Word-, Excel-, PowerPoint- und anderen Dateien für Geschäftsprogramme, die nur auf den Klick des Benutzers warten.
* Verizon Data Breach Investigation Report 2017.