Software durchsucht verschlüsselte E-Mails nach Viren

Die beiden Software-Hersteller ‘H+BEDV Datentechnik’ und ‘Glück & Kanja Technology’ bringen am 15. Dezember eine Software auf den Markt, die sogenannte Ende-zu-Ende-verschlüsselte E-Mails nach Viren durchsucht. Ende-zu-Ende-Sicherheit bedeutet, das die Daten über die gesamte Strecke vom Absender zum Empfänger verschlüsselt gesendet werden.
Glück & Kanja Technology wird sein Programm CryptoEx – eine Verschlüsselungssoftware für Microsoft Outlook und IBM Lotus Notes – um Funktionen des Anti-Viren-Programms Antivir von H+BEDV erweitern. Bisher war es mit CryptoEx nicht möglich, E-Mails auf dem Server nach Viren zu durchsuchen. Durch die Integration von AntiVir in CryptoEx werde vor dem Öffnen der E-Mail auf dem Client sichergestellt, das keine Viren enthalten und die Updates der Virendefinitionsdatei (VDF) aktuell seien, hieß es von den Unternehmen.

“Verschlüsselung und Virenscanning haben sich in der Vergangenheit immer gegenseitig blockiert”, sagte Christian Kanja, Vorstandssprecher von Glück & Kanja Technology. Diese Blockade sei jetzt überwunden. Das sei “ein bedeutender Schritt hin zu mehr Unternehmenssicherheit”, hieß es von Reinhold Hammer, Director Sales and Marketing bei H+BEDV.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago