Email, Web and Cloud Security

Folgende Hersteller sind bis auf Weiteres ausschließlich über Nuvias erhältlich:
Bitdefender, Cloudflare

E-Mail Security

Unter E-Mail-Security werden Lösungen zur Absicherung von E-Mails gegen Spam, Viren und Malware zusammengefasst. Diese werden in der Regel als Gateway-Lösung im Netzwerk platziert.

E-Mail Archiving

E-Mail-Archivierung ist eine eigenständige Bezeichnung für eine langfristige, unveränderliche und sichere Aufbewahrung elektronischer Nachrichten. Grundlage dieser Archivierung sind zum einen gesetzliche Anforderungen für die lückenlose Dokumentation von steuerlich relevanten Dokumenten und zum anderen Anforderungen von Unternehmen und Privatleuten an die Verwaltung immer komplexer werdender E-Mail-Kommunikationsdaten und -prozesse.

E-Mail Encryption

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen so per E-Mail vom Absender zum Empfänger zu schicken, dass niemand sonst außer Absender und Empfänger Zugang zu diesen Informationen erhält (Ende-zu-Ende-Verschlüsselung).

Web Security

Web Security Lösungen schützen Endgeräte vor Infektionen und setzen Unternehmensrichtlinien um, indem folgende Technologien eingesetzt werden: URL-Filterung, Blacklisting, Whitelisting, Erkennung und Filterung von schadhaften Inhalten, Applikationskontrolle bekannter Anwendungen wie Skype.

Cloud Access Security Broker (CASB)

Cloud-Apps sollen möglichst flexibel und unkompliziert erreicht werden, am besten von jedem Standort mit Internet-Zugang und von jedem Endgerät aus. Genau diese Einfachheit des Cloud-Zugangs macht es aber auch für unbefugte Dritte oftmals leicht, an Cloud-Daten zu kommen und Cloud-Apps zu missbrauchen. Cloud Access Security Broker sorgen unter anderem dafür, dass der Netzwerk-Traffic zwischen Geräten vor Ort und dem Cloud-Anbieter nur nach den vorher festgelegten Regeln der Organisation erfolgt. Sie sind auch deswegen so nützlich, weil sie Einblick in die Nutzung der Cloud-Anwendungen auch über mehrere Cloud-Plattformen hinweg geben und sich damit eine unerwünschte Nutzung erkennen lässt.