Forensics & Incident Response

Reagieren Sie schneller auf E-Mail-Angriffe.

Identifizieren

Benutzer können Phishing- und andere verdächtige E-Mails direkt aus dem Outlook Essentials Message Actions Add-in an ihre IT-Administratoren melden. Dies bietet Endbenutzern eine einfachere Möglichkeit, verdächtige E-Mails an ihre IT-Abteilung zu melden. Gemeldete Nachrichten erscheinen innerhalb von Forensics and Incident Response, damit die IT-Abteilung sie prüfen, untersuchen und Korrekturmaßnahmen ergreifen kann.

Forensics and Incident Response ermöglicht Ihnen Einblicke, um mehr Informationen über E-Mail-Nutzungsmuster zu erhalten. Diese Informationen können genutzt werden, um Anomalien in zugestellten E-Mails zu identifizieren und Fälle von Phishing-Angriffen aufzudecken, die andernfalls unentdeckt bleiben könnten.

Untersuchen

Identifizieren Sie alle Benutzer, die bösartige E-Mails erhalten und auf Links geklickt, auf diese Nachrichten geantwortet oder sie weitergeleitet haben. Senden Sie ihnen automatisch E-Mail-Benachrichtigungen mit Anweisungen zur Änderung ihrer Passwörter und anderen notwendigen Abhilfemaßnahmen.

Reagieren

Mit Forensics and Incident Response können Sie E-Mail-Angriffe identifizieren, nachverfolgen und abwehren, die ihren Ursprung außerhalb des Unternehmens haben, wie z. B. ein Phishing- oder Ransomware-Angriff. Sie können nach jeder ERLAUBTEN E-Mail (nach Betreff und/oder Absender) suchen, die Ihre Benutzer Ihnen als bösartig melden, alle Empfänger identifizieren und Abhilfemaßnahmen durchführen.

Verwenden Sie Forensics and Incident Response, um Benutzer zu identifizieren, die bösartige E-Mails erhalten haben, und senden Sie automatisch Warnmeldungen, die sie über den Vorfall informieren. Der Versand kann als Massen-E-Mail an alle betroffenen Benutzer erfolgen.

Verwenden Sie Forensics and Incident Response, um Benutzer zu identifizieren, die bösartige E-Mails erhalten haben, und entfernen Sie bösartige E-Mails dauerhaft direkt aus den Posteingängen der Benutzer. Diese Maßnahme kann vom IT-Administrator ergriffen werden, ohne dass Endbenutzer einbezogen werden müssen.