Mimecast Secure E-Mail Gateway

 

 

Secure E-Mail Gateway

 

Mimecast Secure E-mail Gateway biedt geavanceerde multi-layered security detectie engines en intelligente security scanning en analyse tools. Hierdoor wordt uitgebreide protectie van E-mail verkeer geboden en worden medewerkers beschermd tegen malware, spam, geavanceerde bedreigingen zoals Spear-Phishing en zero-day aanvallen.

 

 

Voor meer dan 16.000 klanten wereldwijd, wordt Mimecast's "Thread Intelligence" en "Adaptive Network" continu geoptimaliseerd zodat het security protectie niveau voortdurend wordt verbeterd en nieuwe geavanceerde bedreigingen kunnen worden voorkomen. Frequente Spear-Phishing aanvallen zullen niet doorkomen doordat iedere URL telkens afzonderlijk wordt herzien en beoordeeld op bedreigingen, dit zorgt ervoor dat spam en malware niet uw netwerk kunnen bereiken.

De meerderheid van de bedrijven hebben ondanks de recente strikte regelgeving nog geen oplossing ter voorkoming van het lekken van data gegevens. Met Mimecast, worden security policies centraal gesteld en werknemer applicaties beveiligd zodat bedrijven en organisaties geen rsico meer lopen op Compliancy en Wettelijke overtredingen. Dit geldt voor On-premise-, Cloud- of Hybride omgeving.

De Mimecast Secure E-Mail Gateway biedt:

  • Een single E-mail Cloud SaaS Platform met "Thread Intelligence" bescherming dat continu wordt geupdate en automatisch kan upscalen zodat grote hoeveelheden gevoelige data kunnen worden gecontroleerd op malware.

 

protectie icoon

 

  • Uitgebreid Administrator inzicht en bedieningsgemak om security policies binnen de organisatie snel en consequent toe te passen.

  • Betere en uitgebreide Security voorzieningen met hoge Systeem Performance met de mogelijkheid om reeds bekende en nieuwe geavanceerde E-mailbedreigingen te stoppen voordat ze uw netwerk bereiken.

 

De Gateway Services verder uitgelicht:

Mimecast Secure E-mail Gateway blinkt uit door uw netwerk te beschermen tegen bestaande risico's en de nieuwste geavanceerde bedreigingen, door specifieke beveiligingsmaatregelen toe te passen op het E-mail verkeer zowel in (bound) als uit (outbound) van uw bedrijf. De Secure E-mail Gateway heeft de volgende specificaties:

  • Het biedt bescherming met 99% anti-spam en 0,0001% false positives, 100% anti-malware met inbegrip van zero-hour bescherming en 100% beschikbaarheid SLA.
  • Biedt speciale mogelijkheden voor graymail zoals mailinglijsten en nieuwsbrieven zodat eenvoudige archivering en het herindelen van inboxen mogelijk wordt.
  • Zorgt voor het minimaliseren van spam verstoringen en het beschermen van de infrastructuur tegen DDOS aanvallen.
  • Biedt content controle en Data Leak Prevention (credit Card gegevens).
  • Biedt meer flexibiliteit met twee operatie modussen:
  1. Retention Mode – Activeert waardevolle functies en services, waaronder Track en Trace, Secure Messaging, grote bestanden verzend optie en Content Control.
  2. Zero Retentie – Elimineert Juridische en Privacy issues doordat de e-mail informatie stroom alleen de Secure Gateway passeert zonder dat er data wordt opgeslagen voordat deze wordt afgeleverd bij de geadresseerde.
  • De Secure Gateway verbetert de productiviteit van werknemers en vermindert help desk calls door de geboden self-service functionaliteit en de mogelijkheden om afzenders te blokkeren of toe te staan.
  • Biedt ondersteuning voor E-mail validatie , zoals DKIM en DMARC.

 

De Centrale Beheers- en Administratie Console voor al uw Security Policies

Wereldwijde en fijnmazige security policies zijn eenvoudig in te stellen met de Administratie Console van de Mimecast Secure E-mail Gateway. De geavanceerde Message Transfer Agent (MTA) en uitgebreide security tools in het E-mail Cloud SaaS Platvorm biedt administrators de gewenste beheersmogelijkheden. Waaronder:

Instellingen Icoon

 

  • Gemakkelijk te configureren van complexe instellingen zoals flexibele inbound routing en traffice-splitsing, zonder toevoeging van additionele On-Premise infrastructuur.

  • Routerings mogelijkheden van E-mail met behulp van Active Directory Groupsmember of "Attributes" voor ultgebreide flexibiliteit.

  • Beheer van E-mailadres of domeinnaam wijzigingen door middel van een eenvoudige policy wijziging in de Centrale Console voor eens en altijd.

  • Biedt de mogelijkheid om E-mail adressen inbound en outbound te herschrijven voor complexe, multi-domein omgevingen.

  • De mogelijkheid hiërarchische policies toe te passen aan de organisatie, groep of op mailbox niveau met uitgebreide en fijnmazige controle instellingen.

 

 

Mimecast erkend als MQ Leader voor Enterprise Information Archiving

 

MIMECAST: DOOR GARTNER erkend als MQ LEADER VOOR ENTERPRISE INFORMATION ARCHIVING (EIA)

Analistenbureau Gartner, Inc. heeft Mimecast gepositioneerd als leider in het 2015 Magic Quadrant voor Enterprise Information Archiving (EIA) op basis van Mimecast's "sterke groei mogelijkheden door hun technologie" en "de duidelijke complete visie" .

Gartner positioneert Mimecast het hoogst in het Leaders Quadrant door Mimecast's vermogen om sterk door te groeien. Gartner is hiervan overtuigd op basis van Mimecast's technische expertise , klantenondersteuning, zoek en eDiscovery prestaties, gebruiksgemak en uitgebreide administratie en compliance-expertise.

Veel bedrijven vertrouwen inmiddels op Mimecast's cloud-gebaseerde EIA-technologie voor het archiveren van kritische e-mail, file en Lync IM informatie. Met de Mimecast EIA oplossing krijgt men:

  • Een 7-seconden search SLA zodat gearchiveerde informatie snel teruggevonden kan worden
  • Geautomatiseerde mailbox grootte en retentie management
  • Uitgebreide ondersteuning voor compliance, eDiscovery en regelgeving
  • De toegang tot archieven vanuit elk type device (smartphone, etc), waar dan ook

Mimecast ontvangt privacy certificaat

 

MIMECAST ONTVANGT security Privacy CERTIFICAat ISO 27018: 2014

 

logoUEM

 

Mimecast is officieel erkend voor zijn strikte handhaving op het gebied van Cloud Privacy en veiligheid voor haar klanten en partners.

3 november 2015, Watertown, MAMimecast, de e-mail beveiliging, continuïteit en archivering cloud service provider, kondigde vandaag aan dat zij het certificaat ISO 27018: 2014 heeft behaald voor de bescherming van persoonlijke gegevens in de cloud. Certificering Europe ™, een erkend ISO certificatie instituut met wereldwijde toonaangevende expertise in auditing informatie security management systemen, heeft Mimecast gekwalificeerd met de ISO 27018-certificering na volledige overeenstemming met de strenge controles en doelstellingen van deze gedragscode.

Deze certificering omvat de officiële goedkeuring op de bescherming van persoonlijk identificeerbare informatie (PII) in het Mimecast's service platform, de producten, de infrastructuur, ondersteuning, operationele diensten en alle faciliteiten. ISO 27018 is de eerste internationale kwalificatie voor privacy controles in een publieke cloud computing-omgeving, en Mimecast is één van de allereerste cloud service providers die deze certificering heeft gekregen.

Met de Mimecast ISO 27018 naleving wordt de vorige ISO 27001-certificering uitgebreid met een versterking in de manier waarop het bedrijf e-mail gegevens van de klant wereldwijd afschermt. Gedurende het hele kwalificatie proces voor het behalen van de ISO 27018 norm moest Mimecast blijk geven van haar zorg en toekenning voor internationale wettelijke eisen die van belang zijn bij publieke cloud-diensten , zoals de Wet UK Data Protection, de EU algemene richtlijn gegevensbescherming en de Australische Privacy Principles, alsmede aan haar klanten en partners.

"Mimecast is hiermee voorloper in de industrie als een van de eerste onafhankelijk gecontroleerde cloud service providers met deze ISO 27018-certificering, en het is daarom ook een belangrijke mijlpaal in onze cloud privacy en veiligheidsinspanningen," zei Neil Murray, chief technology officer, Mimecast. "Vandaag zijn de bedreigingen uiterst complex, dus het kiezen van een cloud service provider als Mimecast die voortdurend de security maatregelen actualiseert in haar dienstverlening, is absoluut noodzakelijk om de hackers op afstand te houden, en hiermee de business continuïteit en de bescherming van bedrijfskritische e-mail gegevens te waarborgen." 

Lees meer hierover op de onderstaande link:

https://www.mimecast.com/resources/press-releases/Dates/2015/11/iso-certification/

 

De mens als “Human Firewall” in de Cyber Security defensielinie

 

"The Human Firewall" als mogelijke oplossing tegen Spear-Phishing bedreigingen? Lees snel verder.

 

human_firewall_smallertext wit

 

Het zijn nog altijd de medewerkers die dezelfde 'zwakke schakels' zijn en zich onbewust zijn van kwaadaardige URL's en attachments. Het zijn uiteindelijk ook de belangrijkste bondgenoten van de IT-Manager die kunnen "meevechten" tegen deze bedreigingen.

 Cyber Security concept The Human Firewall

Jammer genoeg moeten we een kanttekening plaatsen bij diezelfde mens als zwakke schakel. De mens, 'lees' werknemer gepositioneerd als "The Human Firewall" in de defensie strategie zal nooit succesvol zijn als de werknemer alleen maar van het bestaan afweet van E-mail gebaseerde bedreigingen. Criminelen weten dat werknemers zich niet echt druk maken om cyberbedreigingen en bovendien niet genoeg weten hoe ze deze moeten afwenden. Dat is de reden waarom Spear-Phishing en Social Engineering aanvallen zo effectief zijn voor criminelen.

Wij beschrijven hieronder hoe u een "Human Firewall" Security Concept effectief kunt implementeren:

1. Implementeer een Cyber Security defensielinie

Hierbij moet u denken aan een effectieve cyber security infrastructuur. In de kern hiervan is meestal alle gevoelige data die u probeert te beschermen opgenomen. In de eerste lijn van defensie zou in ieder geval de cyber security technologie plaats moeten nemen. Dit is zeer essentieel.

De technologie biedt niet de ultieme veiligheidsgarantie, maar als men de juiste controle mechanismen toepast, zoals Targeted Threat Protection, dan is er minder kans dat aanvallen daadwerkelijk zullen doorbreken.

Dit is belangrijk omdat uw volgende verdedigingslinie bestaat uit uw medewerkers oftewel de "The Human Firewall". Als de Cyber Security technologie correct werkt, zullen werknemers niet overspoeld worden door een golf van voortdurende bedreigingen. Er is minder kans dat zij slachtoffer worden door tekortkoming in de Cyber Security infrastructuur.

2. Oproep aan het vermogen van de medewerkers en hun motivatie

Dus wat gebeurt er als een bedreiging de mens oftewel ""The Human Firewall " bereikt? Zijn uw medewerkers voldoende opgeleid dit te herkennen en hierop te reageren? Het antwoord hierop is afhankelijk van hoe goed ze zijn opgeleid.

Om te illustreren hoe werknemers kunnen worden opgeleid geven we het volgende hypothetische voorbeeld:

"Stel we hebben een mobiele telefoon die rinkelt. Er zijn twee redenen waarom iemand niet zou antwoorden. "De eerste reden zou kunnen zijn doordat men niet in de gelegenheid is om te antwoorden (te druk) en de tweede reden dat men niet de motivatie heeft om op te nemen (geen behoefte om te praten)."

Als we dit voorbeeld toepassen in een cyber security training, dan refereert "vermogen" naar de vraag of werknemers hebben geleerd bedreigingen te herkennen en daarop adequaat te reageren, terwijl "motivatie" verwijst naar of men de gevolgen begrijpt van willekeurige welke aktie men ook neemt, goed of fout.

Een goede basis training zal zowel de motivatie als het vermogen van medewerkers vergroten. 

 

Concept of protection of antivirus and firewall concept

 

3. Koppel wenselijk gedrag aan noodzakelijke kennis

Zodra medewerkers inzicht in de bedreigingen hebben dan is de volgende stap om hen nieuw gedrag aan te leren. Om op dat punt te komen moeten medewerkers context krijgen. Men dient eerst hun huidige gedrag te identificeren. Dit kan door het klikken op schadelijke koppelingen of bijlagen toch mogelijk te maken door middel van Targeted Thread Protection.

Zodra het gedrag duidelijk is, kunnen de vereiste maatregelen door de IT afdeling worden bepaald. Zo kan men per individu bepalen hoeveel educatie nodig is. Dit kan worden weergegeven door middel van Pop-Up context menu's aan de werknemer. Dus uiteindelijk wil je bereiken dat medewerkers een kwaadaardige link of attachment op tijd herkent en de IT-afdeling hiervan op de hoogte stelt.

Op deze wijze krijgt de IT-manager inzicht in het kennisniveau van de medewerkers omtrent het afhandelen en herkennen van E-mail gebaseerde bedreigingen.

De credits zijn voor de "Human Firewall"

Hoewel het misschien vergezocht lijkt is het zeker mogelijk dat IT-afdelingen een slim en goed getraind leger van cyber verdedigers kan opbouwen van eigen medewerkers die zich voorheen nog schuldig maakte aan shadow IT en het ondermijnen van de Enterprise Security. Deze methode blijkt daadwerkelijk te werken. We zien dat Technologie en de "The Human Firewall" hand in hand gaan met het beschermen van organisaties die eerder kwetsbaar waren. En het kan ook werken voor uw bedrijf.

Voor meer informatie lees op de G4Cloud News blog over Target Thread Protection

 

 

 

Introducing G4Cloud AWS Showcase Site

 

G4Cloud

 

Introducing

 

AWS Showcase site

 

 

Cloud Computing Explained

The term "cloud computing" refers to the on-demand delivery of IT resources via the Internet with pay-as-you-go pricing. Whether you are running applications that share photos or support the critical back-office operations of your business, you can benefit from on-demand access to flexible and low cost IT resources.

 

Six Advantages and Benefits of Cloud Computing

 

 

Trade capital expense for variable expense

Instead of having to invest heavily in data centers and servers before you know how you’re going to use them, you can use cloud computing and only pay when you consume computing resources, and only pay for how much you consume.

 

 

Benefit from massive economies of scale

By using cloud computing, you can achieve a lower variable cost than you can get on your own. Because usage from hundreds of thousands of customers are aggregated in the cloud, cloud computing providers such as Amazon Web Services can achieve higher economies of scale which translates into lower pay as you go prices.

 

 

Stop guessing capacity

Eliminate guessing on your infrastructure capacity needs. When you make a capacity decision prior to deploying an application, you often either end up sitting on expensive idle resources or dealing with limited capacity. With Cloud Computing, these problems go away. You can access as much or as little as you need, and scale up and down as required with only a few minutes’ notice.

 

 

Increase speed and agility

In a cloud computing environment, new IT resources are only ever a click away, which means you reduce the time it takes to make those resources available to your developers from weeks to just minutes. This results in a dramatic increase in agility for the organization, since the cost and time it takes to experiment and develop is significantly lower.

 

 

Stop spending money on running and maintaining data centers

Focus on projects that differentiate your business, not the infrastructure. Cloud computing lets you focus on your own customers, rather than on the heavy lifting of racking, stacking and powering servers.

 

 

Go global in minutes

With Cloud Computing, you can easily deploy your application in multiple regions around the world with just a few clicks. This means you can provide a lower latency and better experience for your customers simply and at minimal cost.

 

 

Get the facts on Cloud Computing

Learn more about cloud computing with AWS through the pre-recorded webinar below. It will answer the following questions:

  • What is cloud computing?
  • What are the benefits of cloud computing?
  • Who is using the cloud and what are they using it for?

 


AWS Webinar: What is Cloud Computing?

 

For more indepth other Showcases from Amazon Web Services click on the logo below.

 

 

Visit our AWS

A Cloud Computing Guide for Small Businesses

 

A Cloud Computing Guide For Small Business

 

To learn more about cloud computing in small business, checkout the infographic below created by New Jersey Institute of Technology.
 

Cloud computing is one of the major technological buzzwords of the mid-2010s, and one that is certainly accompanied by no shortage of hype. Cloud usage is often claimed to improve every aspect of technology and computing, with hundreds of firms lining up to declare that they have truly figured out how to leverage this type of computing. Instead of dealing only with empty claims, though, it is better to examine what this type of computing has actually done for the business world. A quick look at what cloud computing is and what it can accomplish may allow you to separate reality from the fiction surrounding cloud computing. To learn more, checkout this infographic created by the New Jersey Institute of Technology’s Online MBA in Information Systems program.

 

 

 

With thanks to New Jersey Institute of Technology, to find out more visit their site: http://graduatedegrees.online.njit.edu/mba-resources/mba-infographics/cloud-computing-in-small-business/ or http://bit.ly/1JIahX4

 

 

 

The Vault Is Dead: Why On-Premises Email Is History

 

The Vault Is Dead:

Why On-Premises Email Is History

 

Customers are increasingly trading in their old, bloated, expensive on-premises email archives for cloud services. Over time, these last-century technologies will take their place in the history of computing – the world, technology and the needs of customers have simply moved on.

the-vault-is-dead

 

 

 

 

Old, bloated and expensive on-premises email archives are being swapped for cloud services.

Early adopters of email archiving have been staring angrily at their on-premises vault and watching it grow since the end of the last century. As wholly on-premises installations, these solutions were designed to alleviate the long-term email storage problems associated with Microsoft Exchange 5.5 and their rampant PST generation habits. IT departments quickly found that storing email on the primary mail server and stubbing it back to end users’ in-boxes meant their Exchange environment was more stable and efficient.

About 20 years ago, when the concept of an email archive first emerged, IT professionals couldn’t predict what an email archive of the future would look like. They certainly had no idea how large an email infrastructure could get. As users continue to send and receive massive amounts of email, and as attachment sizes continue to grow, old vaults have reached their storage capacity and as a result, demand more new hardware to manage the overflow of data.

The scalability of on-premises archives has been doomed from the beginning, as its growth is at the mercy of allotted IT budgets. IT teams have run out of patience trying to support this now vintage solution.

Then there’s the actual effectiveness, utility and usefulness of on-premises vaults. Historically, email archiving has been the domain of the IT administrator, and in some instances, legal counsel or compliance teams. Generally, the vault would have been deployed to solve either a storage management problem on Exchange, or a compliance and e-discovery problem affecting the business. Neither of these scenarios has any direct benefit for employees whose email is being stored after all – and it is these people who are demanding more of these solutions in today’s corporate environments.

You can read the full article at the Mimecast blog: https://www.mimecast.com/blog/

 

Checkout the free fragmented data storage report!

 

Fragmented data storage, what are the risks?

 

Checkout the report!

 

Do you have fragmented data storage? Understand the risks. Find a solution..

This independent report from Freeform Dynamics offers a detailed analysis of the state of corporate data storage. It paints a worrying picture of fragmented storage, security risks, compromised decision-making and flawed protection policies.

But it’s not all bad news.

 

 

Staorage everywhere

 

The report also identifies the solution that nearly three quarters of those surveyed will turn to as they seek to regain control, cut costs and ensure corporate data is put to work as a business enabler.

Find out how your data storage strategy compares:

  • Are you really in control of data storage?
  • Is your corporate data at risk?
  • Are your costs out of control?
  • Is there a better way?

Get your answers now. Read the report

G4Cloud's partnership with Mimecast can help you control your data and make it work to your advantage. Read the report and find out the state of your corporate data storage.

Download your free report here.

 

 

G4Cloud [ Go For Cloud

 

 

 

 

G4CloudAssist Professional Cloud Services

 

Hot of the press!

 

Introducing

 

G4couldassis2klein

 

G4CloudAssist our professional services organisation is established to meet future demand for high quality technical cloud skills from Enterprises and Organisations on their journey to the Public Cloud.

G4CloudAssist has created a support structure and method to develop and maintain a Public Cloud Solution.

The methodology represents a Cloud roadmap presenting different stages, like: Assessment/Total Cost of Ownership (TCO) study, Proof of Concept (PoC) and Development, Leverage/Optimize and Maintenance/Managed Service.

The method is called "G4Cloud Optimization Cycle"

More info on our webpage here

 

G4_final

 

 

 

 

From good to the great -why Office365 needs Mimecast

 

From Good to the Great – Why Office365 Needs Mimecast

 

365

Office365 is positioned by Microsoft as a one-stop-shop, and on the surface looks like something of a panacea for a business looking to outsource email and stop managing an on-premises Exchange server. For many businesses, particularly in the SMB space, it is.

But for larger companies, or those for whom email is a mission critical application, Office365 may not be quite so alluring. In general, Mimecast customers fall into that category – they want to use best practice cloud services to protect email from threats, and store the data in a secure, highly available archive. And amongst our customer base we’ve seen a preference for keeping Exchange on-site – there’s strong interest in Exchange 13 – or moving to a hybrid model with some mailboxes on-site and others in the cloud.

 

The blockers to Office365 adoption seem to fall into three categories.

 

Archiving doesn’t offer sufficient levels of compliance and 

  eDiscovery capabilities

Uptime is a concern

Exchange Online Protection may not represent best

  practice email security

 

We also think a further need will emerge, for a single archive of multiple types of unstructured data, fully searchable both for eDiscovery purposes and for day to day use by end users from their laptops, smart-phones and tablets. An Enterprise Information Archive for Office 365, to use Gartner terminology. Watch video below. The complete article can be read here.