Categories: SicherheitUnternehmen

Sybari: „E-Mail ist außer Kontrolle geraten“

ZDNet: Dieser Ansatz lässt sich nahtlos auf Phishing übertragen?

Buoniello: Exakt, das ist genau dasselbe Szenario. Die Spammer halten ja ununterbrochen nach unseren neusten Abwehrmaßnahmen Ausschau. Indem wir den Spamverkehr in Echtzeit überwachen und verdächtige Mails ständig damit abgleichen, kommen wir ihnen doch auf die Schliche. Das hilft also gegen Spam, aber auch Phishing und sogar Viren und Malicious Code.

ZDNet: Ein Vorredner Ihres Unternehmens hat behauptet, Ihre Lösung würde E-Mail wieder eine Zukunft geben. Experten haben zuvor jedoch schon das Ende der E-Mail als Kommunikationsmittel ausgerufen, weil mittlerweile 90 Prozent aller eingehenden Botschaften Mist sind.

Buoniello: Noch vor zwei Jahren war es die Hauptaufgabe eines E-Mail-Administrators, jede Mail schnellstmöglich an den Empfänger weiterzuleiten. Heute geht es vorrangig darum, dass die Postfächer nicht vor lauter Müll überlaufen. Durch unsere Extra-2-Minuten zum automatischen Überprüfen von eingegangenen Mails wird dieser Job extrem vereinfacht.

ZDNet: Sie sehen für E-Mail also durchaus eine Zukunft?

Buoniello: Unbedingt, zumal unsere Bemühungen durch das, woran Microsoft arbeitet, komplementiert wird.

ZDNet: Wie gestaltet sich denn die Zusammenarbeit mit Microsoft? Auf der Teched hier in Amsterdam treten Sie ja als großer Sponsor auf.

Buoniello: Wir fokussieren uns in unserer Zusammenarbeit auf das Backend, unser Schlachtfeld ist das Unternehmen. Wir setzen aber ebenfalls auf dem ISP-Level an. Schließlich bekommen die großen ISPs, wie beispielsweise AOL, den Traffic als erstes zu Gesicht. Oder aus der Sicht von Microsoft: Jeder Ihrer zehn Millionen Hotmail-User erhält im Schnitt zehn Spam-Mails am Tag. Wenn unser Ansatz neun davon zurückhält, haben die Hotmail-Admins 90 Prozent weniger Arbeit.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

6 Tagen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

6 Tagen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

6 Tagen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

6 Tagen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

6 Tagen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

1 Woche ago