de-DEen-GB
rss

Granikos Technology Blog

Letzte Aktualisierung: 2017-02-08


Die E-Mail Gateway Lösung NoSpamProxy von Net at Work ist seit Kurzem als NoSpamProxy Azure Edition im Azure Marketplace verfügbar. Somit kann NoSpamProxy auch dann für den Schutz der E-Mail Kommunikation eingesetzt werden, wenn keine eigenen IT-Systeme für den Betrieb von NoSpamProxy zur Verfügung stehen.

Die in NoSpamProxy Azure integrierte Möglichkeit zur Anbindung von Office 365 bietet eine einfache und kostengünstige Möglichkeit zur zentralen Ver-und Entschlüsselung von E-Mails und zur sicheren Spamabwehr.

Das aktuell verfügbare Paket installiert eine Single-Server Variante, bei der die NoSpamProxy Intranet-Rolle und die Gateway-Rolle auf einem System kombiniert betrieben werden.

Die NoSpamProxy Azure Edition wird als BYOL (Bring Your Own License) System bereitgestellt und erfordert neben den Betriebskosten in Microsoft Azure den Erwerb einer NoSpamProxy Lizenz. Eine bereits vorhandene Lizenz für die aktuelleste NoSpamProxy Version kann bei einer Migration zu Microsoft Azure weiter verwendet werden.

 

Inhaltsübersicht

Betriebsmöglichkeiten
Hinweise
Bereitstellung
Links

 

Betriebsmöglichkeiten

NoSpamProxy Azure kann auf unterschiedliche Weise in Microsoft Azure betrieben werden. Das System wird standardmäßig als Workgroup System und somit ohne eine AD-Mitgliedschaft in Microsoft Azure bereitgestellt. Die einzelnen Betriebsmöglichkeiten von NoSpamProxy Azure leiten hauptsächlich dadurch ab, ob zwischen der eigenen IT-Infrastruktur und Microsoft Azure ein Site-2-Site VPN besteht oder nicht.

  • Ohne Site-2-Site VPN zu Microsoft Azure
     
    • Ein lokaler E-Mail Server (z.B. Exchange Server oder SmarterMail) nutzt NoSpamProxy Azure als externen Relay Server für ausgehende E-Mail Nachrichten, eingehende E-Mail Nachrichten werden von NoSpamProxy Azure über das Internet an den lokalen E-Mail Server weitergeleitet.
       
    • Manuelle Pflege der unternehmensinternen E-Mail Adressen mit Hilfe einer Textdatei – Automatischer Import der Textdatei durch NoSpamProxy Azure
      Diese Variante ist nur empfehlenswert, wenn die Anzahl der zu verwaltenden E-Mail Adresse überschaubar ist, da alle Adressen in einer Importdatei gepflegt werden müssen.
       
    • Optimal für Office 365 Kunden, die Benutzerkonten und E-Mail Postfächer nur in Office 365 pflegen, kein lokales Active Directory nutzen
      Die für NoSpamProxy Azure erforderliche Importdatei kann durch einen Export aus Office 365 einfach erstellt werden.
       
    • Einschränkung des RDP Zugriffes auf das NoSpamProxy Azure System auf eine externe IP-Adresse des Unternehmensnetzwerkes.
       
  • Mit Site-2-Site VPN zu Microsoft Azure
     
    • Ein lokaler E-Mail Server (z.B. Exchange Server oder SmarterMail) nutzt NoSpamProxy Azure als internen Relay Server für ausgehende E-Mail Nachrichten, eingehende E-Mail Nachrichten werden von NoSpamProxy Azure über das Site-2-Site VPN an den lokalen E-Mail Server weitergeleitet.
       
    • Automatischer Import der unternehmensinternen E-Mail Adresse aus einem LDAP Verzeichnis (z.B. Active Directory)
      Dies Variante vereinfacht die Verwaltung, da im LDAP Verzeichnis erstellte Benutzer automatisch in NoSpamProxy importiert werden.
       
    • Optimal für Office 365 Kunden, die Benutzerkonten in einem lokalen LDAP Verzeichnis pflegen und eventuell sogar eine Office 365 Hybrid-Konfiguration nutzen
       
    • Einschränkung des RDP Zugriffes auf das NoSpamProxy Azure System aus dem internen Netzwerk.

Aktuell wird eine direkte Anbindung an Azure AD nicht unterstützt, ist aber in Planung.

 

Hinweise

  • Der Azure Service für das NoSpamProxy Azure System erfordert eine Reverse-DNS Konfiguration, damit externe SMTP Server eine Reverse-DNS Prüfung erfolgreich durchführen können. Einen Link zur Reverse-DNS Konfiguration in Azure finden Sie in unter Links.
     
  • Der Name für das NoSpamProxy Azure System sollte nicht der internen IT Namenskonvention entsprechen, da der Service-Name extern auflösbar ist.

Je nach ausgewählter Azure VM können unterschiedliche Datendurchsätze hinsichtlich der verarbeiteten E-Mails pro Minute erreicht werden.

Lasttests auf Basis von Standard A Maschinen haben folgendes Ergebnis gebracht:

Größe CPU Cores Arbeitsspeicher E-Mails/Minute
Standard A1 1 1,75 100
Standard A2 2 3,5 200
Standard A3 4 7 300
Standard A4 8 14 300

 

Bereitstellung

Die nachfolgenden Schritte beschreiben die einfache Bereitstellung von NoSpamProxy Azure.

NoSpamProxy Azure Edition im Microsoft Azure Marketplace

Suchen Sie im Azure Marketplace nach NoSpamProxy und wählen Sie die NoSpamProxy Azure Edition aus.

Klicken Sie auf Create, um das NoSpamProxy Azure System zu konfigurieren.

NoSpamProxy Azure System  - Basics

Konfigurieren Sie die Parameter für

  • Name
    Name des Systems, dieser Name wird im Azure DNS eingetragen und ist somit extern auflösbar.
  • VM disk type
    Bei Auswahl von SSD muss in einem nachfolgenden Schritt auch ein Azure VM Typ ausgewählt werden, der SSD unterstützt.
  • User name, Password
    Benutzername des lokalen Administratorkontos
    Da das System in seiner Standardkonfiguration per Remote Desktop aus dem Internet erreichbar ist, sollte hier ein nicht trivialer Benutzername und ein komplexes Kennwort gewählt werden.
  • Subscription
    Azure Abonnement in dem das System erstellt werden soll.
  • Resource group
    Auswahl der Resource Group, in der das System  erstellt werden soll. In diesem Beispiel wird eine neue Resource Group erstellt.
  • Location
    Azure Region, in der die neue Resource Group erstellt werden soll.

NoSpamProxy Azure System  - Choose Size

Wählen Sie einen passenden VM Typ. NoSpamProxy hat keine großen Anforderungen an Prozessor und Arbeitsspeicher. Der verwendete SQL Server 2014 Express kommt initial mit einem kleinen System zurecht.

NoSpamProxy Azure System - Settings

In diesem einfachen Beispiel bleiben die weiteren Einstellungen unverändert. Diese können bei Bedarf individuell angepasst werden, um bereits bestehende Ressourcen zu nutzen.

  • Storage Account
    Speicherort für die VHD Dateien der VM
  • Virtual Network
    Zu verbindendes Netzwerk für das neue System
  • Subnet
    Gewünschtes Subnetz aus dem virtuellen Netzwerk
  • Public IP Address
    Externe IP-Adresse
  • Network Security Group
    Netzwerk Firewall Konfiguration

NoSpamProxy Azure System - Summary

Prüfen Sie in der technischen Zusammenfassung die Einstellung und klicken Sie OK, um die das konfigurierte System in den Warenkorb zu legen.

NoSpamProxy Azure System - Purchase

Prüfen Sie auf der Angebotsseite den ausgewählten Azure Service und die konfigurierte VM. Klicken Sie auf Purchase, um den Service und das Systemabo zu kaufen. Da es sich um ein BYOL Deployment handelt, benötigen Sie für die Konfiguration entweder eine NoSpamProxy Testlizenz oder eine gültige NoSpamProxy Volllizenz.

Melden Sie sich nach der erfolgreichen Erstellung des System per Remote Desktop an. Bei der ersten Anmeldung wird die Installation von NoSpamProxy durch einen Scheduled Task gestartet. Der Task führt folgende Schritte durch:

  • Konfiguration des vorinstallierten SQL Server Express
  • Download und Installation der aktuellen Version von NoSpamProxy
  • Aufruf der öffentlichen NoSpamProxy Azure Webseite
  • Entfernung des Scheduled Task

NoSpamProxy Azure System - Setup

Schließen oder Unterbrechen Sie das Windows PowerShell Fenster nicht.

Nach Abschluss der Installation wird die öffentliche Webseite von NoSpamProxy Azure aufgerufen. Da der Internet Explorer zu diesem Zeitpunkt noch im abgesicherten Modus läuft, erscheint ein Warnhinweis. Nehmen Sie NoSpamProxy in die Liste der Ausnahmen auf. Über diese Webseite können Sie Ihre persönliche Testlizenz anfordern.

Durch die Installation von NoSpamProxy wurden Gruppenmitgliedschaften für das Benutzerkonto des angemeldeten Administrators geändert. Um NoSpamProxy verwalten zu können, müssen Sie sich einmal ab- und wieder anmelden.

Starten Sie nach der erneuten Anmeldung die NoSpamProxy Verwaltungskonsole um beginnen Sie mit dem Import der Testlizenz oder Ihrer vorhandenen Volllizenz.

In der Verwaltungskonsole können Sie auf der rechten Seite die installierte Version von NoSpamProxy ablesen.

NoSpamProxy Azure System - Verwaltungskonsole

Nach dem Import der Lizenz erfolgt die individuelle Konfiguration von NoSpamProxy für Ihre Anforderungen.

Links

 

 

Weiterlesen »

E-Mail-Sicherheit auf Knopfdruck. Geht doch!

NoSpamProxy - E-Mail Security GatewaySPF, DKIM und DMARC sind in aller Munde und teilweise sogar zur Pflicht geworden. Viele Firmen trauen sich jedoch nicht an die Umsetzung. Unser Partner Net at Work zeigt in diesem Webcast wie einfach es sein kann, den Absender einer E-Mail zu überprüfen, wenn man die richtigen Werkzeuge verwendet.

Auf Knopfdruck geben Sie Ihren Kommunikationspartnern die Möglichkeit, E-Mails aus Ihrem Hause einwandfrei zu identifizieren und gefälschte E-Mails mit Ihrer Domäne abweisen zu können. Darüber hinaus haben Sie die Möglichkeit zu erkennen, ob Ihre Domäne für Spam- und Malware-E-Mails missbraucht wird.

Ein weiterer wichtiger Aspekt ist beispielsweise der Schutz vor gefälschten PayPal-Rechnungen. Überlassen Sie die Absenderprüfung nicht Ihren Mitarbeitern, sondern einem E-Mail-Security Gateway Made in Germany.

Termin

  • Freitag, 09. September 2016
  • 11:00 Uhr

Anmeldung

Weiterlesen »

Anfang Juli wurde Version 11 der erfolgreichen Anti-Spam und E-Mail Verschlüsselungslösung NoSpamProxy veröffentlicht.

NoSpamProxy eignet sich sowohl für E-Mail Umgebungen, die sich rein On-Premises befinden, als auch für den Betrieb mit Office 365. Gerade hier zeigt sich der absolute Mehrwert durch den Einsatz der zentralen S/MIME Verschlüsselung oder des Portals zum einfachen und sicheren Austausches großer Dateien.

Ein schneller Blick auf die Unterschiede in der NoSpamProxy Verwaltungskonsole zeigt einen prägnaten neuen Menüpunkt.

NoSpamProxy 10.1
 
NoSpamProxy 11
 
Management Console NoSpamProxy 10.1 Management Console NoSpamProxy 11

DKIM

Mit der neuen DKIM Funktion ist es ein Leichtes, DKIM Signaturen für die eigenen Domänen zu erstellen und diese im Regelwerk von NoSpamProxy anzuwenden. Mit Hilfe von DKIM wird sichergestellt, dass eine mit DKIM signierte Nachricht wirklich von der sendenden Domäne stammt. Ein empfangendes E-Mail System kann so die Echtheit des Absenders überprüfen.

In der Vergangenheit war die Einrichtung und Konfiguration von DKIM nicht trivial. In diesem Fall ist die Schlüsselerzeugung und die Bereitstellung des öffentlichen Schlüssels extrem einfach gehalten und beschränkt sich auf drei Schritte.

  • Schritt 1: Auswahl der gewünschten eigenen Domäne und Festlegung des DNS Names (Selector)

    NoSpamProxy DKIM - Auswahl der Domain
     

  • Schritt 2: Anlegen des erforderlichen DNS Eintrages in der DNS Zone der ausgewählten Domain auf Basis der von NoSpamProxy bereitgestellten Kopiervorlage

    NoSpamProxy DKIM - Erstellung des DNS Resource Records
     
  • Schritt 3: Validierung des DNS Eintrages durch NoSpamProxy
    NoSpamProxy DKIM - Validierung des DNS DKIM Eintrages

Nun wird in der Regel für ausgehende E-Mails die DKIM Signierung aktiviert. Mehr ist nicht mehr erforderlich, um eine zusätzliche E-Mail Sicherheitsfunktion zu aktivieren. Gerade beim Betrieb mehrerer E-Mail Gateways wird die Einfachheit der Konfiguration deutlich, da die DKIM Einrichtung nur einmal ausgeführt werden muss.

Zentrale Disclaimer

Ein weiteres neues Feature von NoSpamProxy ist die Möglichkeit, E-Mails mit einem zentral gesteuerten Disclaimer zu versehen. Neben dem Hinzufügen von rein rechtlichen Informationen, dem klassischen Disclaimer, können auch unternehmensweite E-Mail Signaturen mit Benutzerinformationen aus dem Active Directory hinzugefügt werden.

Die Verwaltung und Konfiguration erfolgt über eine eigene Weboberfläche, die für den Administrator bequem über die NoSpamProxy Verwaltungsoberfläche erreichbar ist.

Die Bereitstellung als Webseite ist besonders vorteilhaft für Unternehmen, in denen die Konfiguration und Pflege der E-Mail Signaturen einer Abteilung außerhalb der IT unterliegt. Für die Pflege der Disclaimer-Konfigurationen ist lediglich ein Browser und natürlich die erforderliche Berechtigung zur Verwaltung notwendig.

  • Aufruf der Webseite zur Verwaltung der Disclaimer in der NoSpamProxy Verwaltungsoberfläche

    NoSpamProxy Disclaimer
     
  • NoSpamProxy Disclaimer Webapplikation

    NoSpamProxy Disclaimer Webapplikation

Die Funktion für zentrale Disclaimer in NoSpamProxy werden wir in einem separaten Blogartikel und einer Schritt-für-Schritt Anleitung beleuchten.

Fazit

Version 11 von NoSpamProxy zeigt erneut, dass sichere E-Mail Kommunikation mit Software Made in Germany bequem und einfach zu realisieren ist. Es gibt keinen Grund, keine E-Mail Verschlüsselung und sichere E-Mail Übertragung einzusetzen.

Links

 

Sie möchten die E-Mail Kommunikation Ihres Unternehmens sicherer machen? Sie möchten mehr über E-Mail Verschlüsselung erfahren? Wir helfen Ihnen gerne weiter, rufen Sie uns an 02433 9524780 oder senden Sie uns eine E-Mail an info@granikos.eu.

Wir selber begleiten das Produkt schon seit einigen Jahren und sind gerade vom Einsatz in Kombination mit Office 365 überzeugt.

 

Weiterlesen »

De-Mail

De-Mail ist Bestandteil der E-Government-2.0 Strategie Deutschlands und ist eine vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Technik zur sicheren, vertraulichen und nachweisbaren E-Mail Kommunikation.

Eine komfortable Anbindung an die De-Mail Infrastruktur ist mit Hilfe der E-Mail Gateway Lösung NoSpamProxy Encryption möglich. Für eine Anbindung an die E-Mail Systeme eines Unternehmens muss eine De-Mail Gateway Kommunikation eingerichtet werden. Die Nutzung von De-Mail in dieserm Szenario erfordert den Einsatz einer Signaturkarte, was für die Anbindung an eine serverbasierte Softwarelösung ganz eigene Herausforderungen mit sich bringt.

Im nachfolgenden Artikel wird die Anbindung exemplarisch für die T-Systems De-Mail Schnittstelle unter Verwendung von NoSpamProxy Encryption beschrieben. Die von T-Systems zur Verfügung gestellte Gateway-Lösung wird hierzu nicht benötigt. Die NoSpamProxy Encryption Gateway Rolle ist in diesem Beispiel bereits auf dem Windows Server 2012R2 System installiert.

Voraussetzungen

Lesegeräte für Signaturkarten sind mit einer USB Schnittstelle ausgestattet. Bei direkter Nutzung einer hardwarebasierten Serverlösung stellt dies kein Problem dar, da der Kartenleser direkt am Server angeschlossen werden kann.

In einer virtualisierten Serverinfrastruktur muss der USB Kartenleser mit Hilfe eines USB Servers dem Betriebssystem zur Verfügung gestellt werden. Hier gibt es unterschiedliche Produkte am Markt. T-System empfiehlt hier das SoHo Produkt myUTN-50a der Fa. SEH. Am Markt existieren auch industrietaugliche Alternativen.

Als Kartenlesen empfiehlt und verkauft T-Systems den SCR3310 (lt. Herstellt End of Life), der auch in diesem Beispiel verwendet wird.

Hinweise

  • Da die PIN Nutzung durch die Software erfolgt, darf kein Kartenleser mit eigener Tastatur verwendet werden.
  • Jeder Gateway Server erfordert einen eigenen Kartenleser und eine dedizierte Smartcard.

Installation

Die Installation aller Smartcard Komponenten muss über die Konsole erfolgen. Eine Installation über eine RDP Verbindung (auch RDP Konsole) führt zu einer fehlerhaften Installation der Smartcard Komponenten.

1. Einrichtung und Installation USB Server

Für den USB Server ist die Verwendung einer dedizierten und fest konfigurierten IP-Adresse einer Zuweisung per DHCP vorzuziehen. Nach der Einrichtung muss der USB Server mit Hilfe der zugehörigen Verwaltungssoftware erreichbar sein und die USB Ports müssen im Gastbetriebssystem eingebunden werden. Die korrekte Einbindung kann im Gerätemanager kontrolliert werden.

Wichtig ist, dass die Einbindung des USB-Servers als „Autostart“ konfiguriert ist, damit der USB-Server beim Start des Betriebssystems automatisch verbunden wird.

Konfiguration AutoStart (exemplarisch)

2. Installation Smartcard-Kartenleser (SCR3311)

Die Installation der Treibersoftware für den Kartenleser SCR3311 ist einfach, da es sich um eine simple Windows-Installer Lösung handelt. Nach der Installation muss der Kartenleser im Gerätemanager sichtbar sein und als korrekt installiert angezeigt werden.

3. Installation Smartcard

Für den Zugriff auf die Smartcard muss der Treiber für das TCOS (TeleSec Chipcard Operating System) installiert werden. Hier ist TCOS Cardmodul Treiber für die manuelle Installation zu verwenden. Nach dem Entpacken des gezippten Archivs erfolgt die Installation (Treiber Update) mit Hilfe des Gerätemanagers. Nach der Installation muss die Smartcard im Gerätemanager sichtbar sein und als korrekt installiert angezeigt werden.

Smartcard Leser und Smartcard im Gerätemanager

4. Installation CardManager

Für die Registrierung der auf der Smartcard gespeicherten Zertifikate muss die TCOS CardManager Software installiert werden. Auch hier ist die Installation einfach, da es sich um eine simple Windows-Installer Lösung handelt.

Konfiguration

Nachdem alle Komponenten korrekt installiert sind, können die Zertifikate auf dem Server registriert und mit Hilfe eines Tools im Zertifikatsspeicher des Servers zur Nutzung bereitgestellt werden.

1. Registrierung Zertifikate

Starten Sie den TeleSec CardManager und wählen Sie die den Knoten Personalisierung -> Zertifikate und registrieren Sie alle Zertifikate.

Registrierung der Zertifikate im CardManager

2. Promoten der Zertifikate

Nach der Registrierung müssen die registrierten Zertifikate in den lokalen Zertifikatspeicher promotet werden, damit die Software mit den Zertifikaten arbeiten kann.

Starten Sie die CertificatePromoter.exe und wählen Sie alle registrierten Zertifikate. Klicken Sie anschließend auf Ok und starten Sie anschließend den Server durch.

Registrierte Zertifikate promoten

Wichtig ist, dass nach der Bereitstellung der Zertifikate mindestens das Zertifikat für Client Authentication, Smart Card Logon im Zertifikatsspeicher aufgeführt wird.

Übersicht der Zertifikate im Zertifikatesspeicher

In der Anzeige der Zertifikatsdetails können die erweiterten Nutzungsarten angezeigt werden:

Zertifikatdetails

3. De-Mail Konnektor

Nachdem nun die Zertifikate korrekt im lokalen Zertifikatsspeicher verfügbar sind, kann der NoSpamProxy De-Mail Konnektor in der NoSpamProxy Verwaltungskonsole konfiguriert werden.

Vergeben Sie einen Namen für den Konnektor und wählen Sie T-System als Ziel aus. Anschließend wählen Sie das zu verwendete Zertifikat aus.

Konfiguration De-Mail Connector

Im Auswahldialog für das Zertifikat werden alle Zertifikate angezeigt, die auf den verbundenen NoSpamProxy Gateway Systemen im lokalen Zertifikatsspeicher zur Verfügung stehen. Werden in diesem Dialog die De-Mail Zertifikate nicht angezeigt, müssen die Konfigurationsschritte zur Einbindung der Zertifikate überprüft werden.

Überprüfen Sie anhand der Zertifikate-Detailanzeige das zu verwendende Zertifikat (s.o.) und wählen es anschließend aus.

De-Mail Zertifikatauswahl

Für jedes Gateway-System muss ein separater Konnektor erstellt werden.

Nach der Einrichtung des Konnektors und der erfolgreichen Verbindung zum T-System De-Mail Server werden in der NoSpamProxy Verwaltungskonsole die zur Verfügung stehenden De-Mail Domänen angezeigt. Damit wurde die De-Mail Anbindung mit NoSpamProxy Protection eingerichtet.

Nach der rein technischen Anbindung des Unternehmens an De-Mail, muss De-Mail in Ihre Fachverfahren nach Ihren Wünschen und Anforderungen integriert werden. Dies erfordert eine ganz individuelle Beratung und Umsetzung.

 

Links

Viel Spaß mit De-Mail.

 

 

Weiterlesen »

The use of certificate based email encryption is still a challenging task for administrators. When you store end user certificates stored locally on computers, you accept the risk of the user certificates being deleted or overwritten unintentionally.

The use of smart cards helps to mitigate the risks associated with locally stored certificates. But smart cards are too complicated for large and agile companies. The use of smart cards with mobile devices is even more complicated, if not impossible.

Gateway Encryption

A simple and reliable solution is to use encryption and decryption capabilities at the company email gateway(s). This approach allows for:

  • Central management of user and domain certificates or keys
    • S/MIME
    • PGP
  • Central management of digital signage and encryption parameters for email communication with partner companies
  • Encryption of any outgoing email communication, regardless of the client used to compose the message:
    • Outlook
    • OWA
    • Outlook on the web
    • Mobile phone
    • Tablet Application
  • Usage of internal eDiscovery solutions as internally stored email communication is still searchable
  • No lost user certificates anymore

Besides the option to import certificates manually, the real benefit is provided by automatic certificate provisioning. By using a certificate authority company account the gateway solution handles certificate requests automatically.

The supported S/MIME certificate authorities are:

  • D-TRUST
  • GlobalSign
  • SwissSign

NoSpamProxy by Net at Work is a gateway solution proving this set of features for on-premise SMTP messaging infrastructures.

Office 365

The advantages provided by NoSpamProxy can be used with Office 365 as well. There is no need to have an Exchange Hybrid configuration ins place to benefit from the NoSpamProxy features. The NoSpamProxy gateway can be configured for the use with Office 365 cloud-only tenants.

The following picture illustrates how NoSpamProxy gateway is integrated in such a scenario.

NoSpamProxy als zentrales Gateway für Exchange Online

External emails are received by the local NoSpamProxy Gateway server and not by Exchange Online (1). The NoSpamProxy gateway handles the messages and sends the messages to Office 365 using an Office 365 connector (2). Outgoing messages to external recipients are send to the on-premise NoSpamProxy gateway using a dedicated Office 365 Send Connector (3). The NoSpamProxy gateway handles the messages and sends the messages to the external recipients.

Multiple NoSpamProxy gateway servers can be deployed for a redundant setup.

NoSpamProxy

The NoSpamProxy gateway solution provides more than just S/MIME or PGP encryption capabilities. NoSpamProxy is a robust fully fledged anti-spam solution which rejects spam emails legally compliant. Each message that is not fully received by the company does not need to be archived.

NoSpamProxy features:

  • Legally compliant spam protection
  • Legally compliant email communication using digital signage
  • Protected email communication using password protected PDF attachments
  • Large attachment support by using a dedicated we portal
  • Geographically dispersed gateways with central management

Want to know more about all NoSpamProxy features?
Not yet an Office 365 customer, but keen to know more about gateway based encryption and a reliable anti-spam solution?

Get to know more about NoSpamProxy here: hier.

Weiterlesen »