Blog

Die 12 besten E-Mail-Sicherheitsunternehmen zum Schutz Ihres Posteingangs

Entprellung
Artikel
21 min gelesen

Key Take Away

  • Unternehmensplattformen schützen vor Advanced Persistent Threats und BEC, Datenschutzanbieter konzentrieren sich auf Verschlüsselung, und Hygiene-Dienste verhindern Zustellungsfehler und Listenverunreinigungen.
  • Die Wahl des richtigen E-Mail-Sicherheitsunternehmens hängt von der Unternehmensgröße, der Bedrohungslandschaft, der E-Mail-Plattform und den Prioritäten für Bedrohungserkennung, Datenschutz oder Zustellbarkeit ab.
  • Eine umfassende E-Mail-Sicherheit kombiniert Bedrohungserkennungsplattformen mit E-Mail-Authentifizierung, Listenvalidierung und Benutzerschulungen, anstatt sich auf eine einzige Lösung zu verlassen.

Über 90 % der Cyberangriffe Beginnen wir mit E-Mails. Phishing-Nachrichten, Malware-Anhänge, Ransomware-Angriffe und Business Email Compromise-Betrug erreichen Unternehmen alle über denselben Kanal, auf den sie für ihre tägliche Kommunikation angewiesen sind.

E-Mail-Sicherheitsunternehmen sind darauf spezialisiert, Organisationen und Einzelpersonen vor diesen E-Mail-basierten Bedrohungen zu schützen. Ihre Lösungen reichen von Unternehmensplattformen, die jede eingehende Nachricht auf ausgeklügelte Angriffe scannen, bis hin zu datenschutzorientierten E-Mail-Anbietern, die Nachrichten Ende-zu-Ende verschlüsseln, sowie unterstützenden Diensten zur Sicherstellung der Listenqualität, um Angriffe zu verhindern. zurückgesendete E-Mails und Lieferausfälle.

Es gibt keine Universallösung, die für jeden Anwendungsfall geeignet ist. Beispielsweise ist ein Fortune-500-Unternehmen anderen Bedrohungen ausgesetzt und hat andere Anforderungen als ein Einzelberater oder eine datenschutzbewusste Privatperson.

Dieser Leitfaden erklärt, wovor E-Mail-Sicherheitsunternehmen schützen, stellt zwölf führende Anbieter aus verschiedenen Kategorien vor und skizziert wichtige Faktoren, die bei der Auswahl eines E-Mail-Schutzes zu berücksichtigen sind, der zur Größe, zum Risikoprofil und zur E-Mail-Infrastruktur Ihres Unternehmens passt.

Wovor E-Mail-Sicherheitsunternehmen schützen

E-Mail-Sicherheitsunternehmen verteidigen sich gegen verschiedene Bedrohungskategorien, die E-Mails als Angriffsvektor ausnutzen.

Bedrohungen, die von E-Mail-Sicherheitsplattformen abgedeckt werden

Phishing-Angriffe

Phishing-Nachrichten geben sich als vertrauenswürdige Institutionen wie Banken, Kollegen oder Dienstleister aus, um Empfänger zur Preisgabe von Zugangsdaten, zum Anklicken schädlicher Links oder zum Herunterladen von Schadsoftware zu verleiten. Diese Angriffe basieren auf Social Engineering statt auf technischen Schwachstellen und sind daher selbst für technisch versierte Nutzer wirksam.

Zu den fortgeschrittenen Phishing-Varianten gehören Spear-Phishing (das gezielte Angreifen bestimmter Personen mithilfe recherchierter persönlicher Informationen) und Whaling (das gezielte Angreifen von Führungskräften und anderen hochrangigen Entscheidungsträgern).

Malware und Ransomware

E-Mail-Anhänge und Links enthalten Schadsoftware, die Systeme infiziert, Daten stiehlt oder Dateien verschlüsselt, um Lösegeld zu erpressen. Ransomware sperrt Benutzer gezielt von ihren Systemen oder Daten aus, bis sie den Angreifern ein Lösegeld zahlen. Dies führt zu Betriebsunterbrechungen und finanziellen Verlusten.

Die herkömmliche signaturbasierte Erkennung stößt bei neuen Malware-Varianten an ihre Grenzen und erfordert Verhaltensanalysen und Sandboxing, um Bedrohungen abzufangen, bevor sie ausgeführt werden.

Kompromittierung von geschäftlichen E-Mails (BEC)

Bei BEC-Angriffen geben sich die Angreifer als Führungskräfte, Lieferanten oder Geschäftspartner aus, um Überweisungen, Gehaltsänderungen oder sensible Daten zu fordern. Diese Angriffe kommen oft ohne Schadsoftware aus und basieren lediglich auf überzeugender Identitätsfälschung und Social Engineering.

BEC-Verursachen jährliche Verluste in Milliardenhöhe weil Angriffe herkömmliche Sicherheitswerkzeuge umgehen, die sich auf die Erkennung von Schadcode und nicht auf betrügerische Absichten konzentrieren.

E-Mail-Spoofing und Identitätsdiebstahl

Beim Spoofing werden Absenderadressen gefälscht, sodass Nachrichten den Anschein erwecken, von vertrauenswürdigen Domains zu stammen. Domain-Impersonation nutzt ähnlich aussehende Domains (z. B. example.com vs. example1e.com), um Empfänger zu täuschen.

Diese Techniken unterstützen Phishing- und BEC-Angriffe, indem sie bösartige Nachrichten auf den ersten Blick legitim erscheinen lassen.

Kontoübernahme und Zugangsdatendiebstahl

Angreifer kompromittieren E-Mail-Konten mithilfe gestohlener Zugangsdaten und nutzen diese Konten dann, um Phishing-E-Mails an Kontakte zu senden, auf sensible Informationen zuzugreifen oder BEC-Angriffe mit echten Konten durchzuführen.

Kompromittierte Konten sind besonders gefährlich, weil die Nachrichten von echten, vertrauenswürdigen Adressen stammen, die viele Sicherheitsfilter umgehen.

Spam und unerwünschte Massen-E-Mails

Weniger gefährlich als gezielte Angriffe, E-Mail-Spam Spam ist nach wie vor Zeitverschwendung und verstopft die Postfächer. Die große Menge an unerwünschten E-Mails erschwert es Nutzern, wichtige oder legitime Nachrichten zu erkennen. In manchen Fällen dient Spam auch als Deckmantel für schädliche E-Mails, die unbemerkt durchkommen.

Führende E-Mail-Sicherheitsunternehmen

E-Mail-Sicherheitsunternehmen bedienen unterschiedliche Märkte und decken verschiedene Aspekte des E-Mail-Schutzes ab. Dieser Überblick stellt zwölf Anbieter aus den Bereichen Unternehmensplattformen, KI-gestützte Erkennung, datenschutzorientierte Dienste und Lösungen zur E-Mail-Hygiene vor.

Top-E-Mail-Sicherheitsunternehmen – Anbieterübersicht

Entprellung

Hauptfokus: E-Mail-Listenvalidierung und Zustellbarkeitshygiene

Publikum: Marketingteams, Vertriebsorganisationen, Agenturen

DeBounce legt Wert auf die Qualität von E-Mail-Listen und verwendet Validierungsdienste, die ungültige, riskante und temporäre E-Mail-Adressen vor dem Versand identifizieren. Durch das Entfernen von Adressen, die zu Bounces führen würden, Spamfilter auslösen oder zu Wegwerfdomains gehören, trägt DeBounce dazu bei, die Reputation des Absenders zu wahren und sicherzustellen, dass Marketing-E-Mails echte und aktive Empfänger erreichen.

Validierung der E-Mail-Liste Verhindert Zustellungsfehler, die durch fehlerhafte Daten und nicht durch böswillige Bedrohungen verursacht werden, und ergänzt Sicherheitsplattformen durch die Gewährleistung sauberer Kontaktlisten, die eine genaue Bedrohungserkennung und Interaktionsmetriken unterstützen.

Proofpoint

Hauptfokus: Schutz vor Bedrohungen durch E-Mails im Unternehmen

Publikum: Großunternehmen, Fortune-500-Unternehmen

Proofpoint bietet umfassende E-Mail-Sicherheit für große Unternehmen mit Fokus auf fortschrittlichen Bedrohungsschutz, Compliance und Verhinderung von Datenverlust. Die Plattform nutzt Bedrohungsanalysen, Verhaltensanalysen und Sandboxing, um komplexe Angriffe zu erkennen und zu blockieren.

Die Integration mit Microsoft 365, Google Workspace und anderen E-Mail-Plattformen für Unternehmen vereinfacht die Implementierung für Organisationen, die diese Systeme bereits nutzen.

Mimecast

Hauptfokus: Cloudbasierte E-Mail-Sicherheit und -Archivierung

Publikum: Mittelständische bis große Unternehmen

Mimecast vereint E-Mail-Sicherheit, Archivierung und Geschäftskontinuitätsdienste in einer Cloud-Plattform. Die Lösung schützt vor Phishing, Malware und Identitätsdiebstahl und bietet gleichzeitig Funktionen für E-Mail-Backup und Notfallwiederherstellung.

Die einheitliche Plattform von Mimecast spricht Organisationen an, die Sicherheit und Archivierung von einem einzigen Anbieter wünschen, anstatt mehrere Insellösungen zu verwalten.

Check Point

Hauptfokus: Erweiterter Bedrohungsschutz durch Sandboxing

Publikum: Unternehmensorganisationen mit hohen Sicherheitsanforderungen

Die E-Mail-Sicherheit von Check Point nutzt Bedrohungsdaten aus der umfassenden Cybersicherheitsplattform, um vor Zero-Day-Exploits, Ransomware und gezielten Angriffen zu schützen. Fortschrittliche Sandbox-Technologien analysieren verdächtige Anhänge und Links in isolierten Umgebungen, bevor diese an die Empfänger weitergeleitet werden.

Organisationen, die bereits Check Point Netzwerksicherheit nutzen, erweitern ihre Infrastruktur häufig um den E-Mail-Schutz für ein einheitliches Bedrohungsmanagement.

Microsoft Defender für Office 365

Hauptfokus: Nativer Schutz für Microsoft 365

Publikum: Organisationen, die Microsoft 365 und Exchange nutzen

Microsoft Defender für Office 365 bietet integrierten Schutz für Unternehmen, die Microsofts E-Mail- und Kollaborationsplattformen nutzen. Die integrierten Funktionen zur Bedrohungserkennung, zum Phishing- und Malware-Schutz sowie zu sicheren Links und Anhängen schützen vor gängigen und komplexen Bedrohungen.

Der Vorteil für Microsoft-orientierte Organisationen liegt in der nahtlosen Integration und der vereinfachten Administration durch vertraute Microsoft-Tools.

Abnormale Sicherheit

Hauptfokus: KI-gestützte Verhaltenserkennung

Publikum: Unternehmen, die einen fortschrittlichen BEC-Schutz suchen

Abnormal Security nutzt verhaltensbasierte KI, um Bedrohungen aufzudecken, die herkömmliche Sicherheitslösungen umgehen. Der Fokus liegt dabei insbesondere auf Business Encryption (BEC), Credential-Phishing und Betrug mit Lieferantendaten. Die Plattform analysiert Kommunikationsmuster, Beziehungen und Inhalte, um Anomalien zu identifizieren, die auf Angriffe hindeuten.

Dieser verhaltensbasierte Ansatz erkennt Social-Engineering-Angriffe, die keinen Schadcode oder Links enthalten, und geht damit das BEC-Problem an, das erhebliche finanzielle Verluste verursacht.

Barrakuda

Hauptfokus: Vollständige E-Mail-Sicherheit für den Mittelstand

Publikum: Kleine bis mittlere Unternehmen

Barracuda bietet E-Mail-Sicherheit, Datensicherung und Verschlüsselung in Paketen, die speziell für Unternehmen ohne große Sicherheitsteams entwickelt wurden. Die Plattform schützt vor Phishing, Malware und Spam und bietet gleichzeitig die Archivierungs- und Compliance-Funktionen, die mittelständische Unternehmen benötigen.

Der Reiz von Barracuda liegt darin, dass es Schutz auf Unternehmensebene mit einfacherer Bereitstellung und Verwaltung bietet und sich daher für kleinere IT-Abteilungen eignet.

Sophos Email

Hauptfokus: Integrierter E-Mail- und Endpunktschutz

Publikum: Organisationen, die Sophos-Sicherheitsprodukte verwenden

Sophos Email Security integriert sich in den umfassenderen Endpunkt- und Netzwerkschutz von Sophos und nutzt gemeinsame Bedrohungsdaten, um einen durchgängigen Schutz der gesamten Infrastruktur zu gewährleisten. Der Schutz vor Phishing, Malware und Datenverlust wird durch Sandboxing und URL-Reputationsanalyse ergänzt.

Organisationen, die bereits in das Sophos-Ökosystem investiert haben, profitieren von einheitlichem Management und korrelierten Bedrohungsdaten über E-Mail und andere Sicherheitsebenen hinweg.

Trend Micro Cloud App Security

Hauptfokus: Cloud-E-Mail- und Kollaborationssicherheit

Publikum: Unternehmen, die Cloud-E-Mail-Plattformen nutzen

Trend Micro Cloud App Security schützt Microsoft 365, Google Workspace und andere Cloud-Kollaborationsplattformen durch API-basiertes Scannen, das keine Änderungen am E-Mail-Verkehr erfordert. Der Schutz umfasst Phishing-Erkennung, Malware-Scanning, Datenverlustprävention (DLP) und die Durchsetzung von Compliance-Vorgaben.

Der API-Ansatz spricht Organisationen an, die Sicherheit wünschen, ohne E-Mails über Drittanbieter-Gateways zu leiten oder bestehende Mail-Flow-Konfigurationen zu verändern.

ZeroBounce

Hauptfokus: E-Mail-Validierung und Zustellbarkeit

Publikum: E-Mail-Marketing-Teams, Vertriebsteams

ZeroBounce bietet E-Mail-Validierungsdienste, die ungültige, riskante und minderwertige E-Mail-Adressen vor dem Versand von Kampagnen identifizieren. Ähnlich wie DeBounce konzentriert sich ZeroBounce auf die Listenpflege und Zustellbarkeit anstatt auf die Bedrohungserkennung und unterstützt Unternehmen so bei der Pflege sauberer Kontaktdatenbanken und einer guten Absenderreputation.

E-Mail-Validierungsdienste ergänzen Sicherheitsplattformen, indem sie genaue Empfängerdaten gewährleisten, die eine effektive Bedrohungsanalyse und Kampagnenleistung unterstützen.

Proton Mail

Hauptfokus: Ende-zu-Ende-verschlüsselte E-Mails für mehr Privatsphäre

Publikum: Datenschutzbewusste Einzelpersonen und Organisationen

Proton Mail bietet Ende-zu-Ende-verschlüsselte E-Mails. Nachrichten werden auf dem Absendergerät verschlüsselt und nur von den beabsichtigten Empfängern entschlüsselt. Dadurch wird ein Abfangen durch Dritte, einschließlich E-Mail-Anbieter, verhindert. Proton hat seinen Hauptsitz in der Schweiz und unterliegt strengen Datenschutzgesetzen.

Organisationen und Einzelpersonen, die Wert auf Datenschutz legen und nicht auf Bequemlichkeit, wählen Proton Mail für vertrauliche Kommunikation, die auch dann verschlüsselt bleibt, wenn E-Mail-Server kompromittiert werden.

Hushmail

Hauptfokus: Verschlüsselte E-Mail für das Gesundheitswesen und den Rechtsbereich

Publikum: Gesundheitsdienstleister, Juristen

Hushmail bietet einen verschlüsselten E-Mail-Dienst, der speziell für Branchen mit strengen Compliance-Anforderungen wie HIPAA (Gesundheitswesen) und gesetzlichen Vertraulichkeitsregeln entwickelt wurde. Die Plattform bietet neben Verschlüsselung auch Funktionen zur Unterstützung von Compliance-Dokumentationen und sicheren Kommunikationsabläufen.

Gesundheitsdienstleister und Juristen nutzen Hushmail, wenn Branchenvorschriften verschlüsselte E-Mails vorschreiben, sie aber nicht die umfassenderen Sicherheitsplattformfunktionen benötigen, die Unternehmenslösungen bieten.

Wählen Sie das richtige E-Mail-Sicherheitsunternehmen für Ihre Bedürfnisse.

Die Auswahl des richtigen E-Mail-Sicherheitsunternehmens erfordert, dass die Schutzfunktionen auf die Größe Ihres Unternehmens, Ihr Risikoprofil, Ihre E-Mail-Infrastruktur und Ihre Compliance-Anforderungen abgestimmt sind.

Was Sie bei der Auswahl eines E-Mail-Sicherheitsunternehmens beachten sollten

Organisationsgröße und Komplexität

Großunternehmen (mit mehr als 1,000 Mitarbeitern) benötigen in der Regel umfassende Plattformen wie Proofpoint, Mimecast oder Check Point, die fortgeschrittene Bedrohungen abwehren, komplexe E-Mail-Umgebungen unterstützen, detaillierte Berichte liefern und sich in die bestehende Sicherheitsinfrastruktur integrieren lassen.

Kleine und mittelständische Unternehmen (10-500 Mitarbeiter) profitieren von Lösungen wie Barracuda oder Microsoft Defender für Office 365, die einen starken Schutz bieten, ohne dass dedizierte Sicherheitsteams für die Bereitstellung und Verwaltung erforderlich sind.

Einzelpersonen und kleine Teams, denen Datenschutz wichtiger ist als der Schutz vor Bedrohungen für Unternehmen, wählen verschlüsselte Anbieter wie Proton Mail oder Hushmail, die der Vertraulichkeit Vorrang vor einer fortschrittlichen Bedrohungserkennung einräumen.

Bedrohungslandschaft und Risikoprofil

Organisationen, die einem hohen BEC-Risiko ausgesetzt sind, darunter Finanzteams, Führungskräfte, die Geldtransfers abwickeln, und Unternehmen mit komplexen Lieferantenbeziehungen, benötigen verhaltensbasierte KI-Plattformen wie Abnormal Security, die sich speziell mit Social Engineering und Identitätsdiebstahl befassen.

Branchen mit Compliance-Anforderungen (Gesundheitswesen, Finanzen, Recht) benötigen Lösungen, die spezifische Vorschriften wie HIPAA, FINRA und DSGVO unterstützen und häufig Verschlüsselungs-, Archivierungs- und Prüffunktionen umfassen.

Unternehmen mit Fokus auf Marketing, die große Mengen an Kampagnen versenden, benötigen E-Mail-Hygiene-Dienste wie DeBounce, um die Qualität ihrer Listen zu erhalten und Zustellungsfehler zu vermeiden, die dem Ruf des Absenders schaden und Kampagnenbudgets verschwenden.

Integration der E-Mail-Plattform

Organisationen, die Microsoft 365 oder Exchange nutzen, beginnen oft mit Microsoft Defender für Office 365, da dieser sich nativ integriert und keine Änderungen am E-Mail-Fluss oder Drittanbieter-Gateways erfordert. Auch Google Workspace-Nutzer profitieren von Lösungen mit nativer Google-Integration oder API-basiertem Schutz, der in die bestehende Infrastruktur integriert werden kann.

Gemischte Umgebungen oder Organisationen, die sowohl lokale Exchange-Dienste als auch Cloud-E-Mails nutzen, benötigen flexible Plattformen, die Schutz über hybride Konfigurationen hinweg gewährleisten.

Compliance und Datenschutz

Branchen mit Anforderungen an den Datenstandort müssen sicherstellen, dass E-Mail-Daten innerhalb bestimmter geografischer Grenzen verbleiben. Dies erfordert Anbieter, die regionale Rechenzentren oder On-Premise-Bereitstellungsoptionen anbieten. Organisationen, die sensible Informationen verarbeiten, benötigen zudem starke Verschlüsselungs-, Datenschutz- und Archivierungstools, die E-Discovery und Compliance-Audits unterstützen.

E-Mail-Hygiene als ergänzender Schutz

Unabhängig von der gewählten Sicherheitsplattform verhindert die Pflege sauberer E-Mail-Listen Zustellungsfehler und unterstützt eine präzise Bedrohungserkennung. Sicherheitsplattformen arbeiten am besten, wenn sie mit legitimen Nutzungsdaten trainiert werden und nicht durch Bounces an ungültige Adressen verfälscht werden.

Dienste wie DeBounce ergänzen Sicherheitsplattformen, indem sie Folgendes gewährleisten: Sicherheit für E-Mail-Marketer durch validierte, saubere Kontaktlisten, die Fehlalarme reduzieren, die Absenderreputation verbessern und verhindern, dass Kampagnen aufgrund hoher Bounce-Raten beanstandet werden.

Fazit

E-Mail-Sicherheitsunternehmen verfolgen unterschiedliche Ziele in den Bereichen Bedrohungserkennung, Datenschutz und Zustellbarkeitsmanagement. Unternehmensplattformen wie Proofpoint und Mimecast schützen große Organisationen vor komplexen Angriffen, KI-gestützte Lösungen wie Abnormal Security zielen auf spezifische Bedrohungskategorien wie BEC ab, Datenschutzanbieter wie Proton Mail priorisieren die Verschlüsselung gegenüber der Bedrohungserkennung, und Hygiene-Dienste wie DeBounce gewährleisten die Listenqualität, die sowohl Sicherheit als auch Zustellbarkeit unterstützt.

Die richtige Wahl hängt von der Größe Ihres Unternehmens, der Bedrohungslandschaft, der E-Mail-Infrastruktur und davon ab, ob Sie sich in erster Linie mit erweitertem Bedrohungsschutz, Datenschutz und Verschlüsselung oder mit der Pflege sauberer Kontaktlisten für eine zuverlässige Zustellung befassen.

Effektive E-Mail-Sicherheit erfordert oft mehrschichtigen Schutz: eine Plattform zur Bedrohungserkennung, um Angriffe aufzudecken, E-Mail-Authentifizierung (SPF, DKIM, DMARC) zum Schutz vor Spoofing, Listenvalidierung zur Sicherstellung der Datenqualität und Benutzerschulungen zum Erkennen von Social Engineering. Kein einzelner Anbieter kann alle Anforderungen an die E-Mail-Sicherheit abdecken.

Ermitteln Sie also Ihr Hauptanliegen im Bereich E-Mail-Sicherheit und achten Sie auf die Qualität Ihrer E-Mail-Liste als Teil Ihrer Sicherheitsstrategie. Entprellung Um Kontaktlisten regelmäßig zu überprüfen und ungültige sowie riskante Adressen zu entfernen, die zu Bounces führen, die Absenderreputation schädigen und die von Sicherheitsplattformen zur Bedrohungserkennung verwendeten Engagement-Metriken verfälschen, ist dies unerlässlich. Saubere Listen verbessern die Zustellbarkeit, ermöglichen präzisere Analysen und gewährleisten eine insgesamt höhere E-Mail-Sicherheit auf allen Plattformen.

Häufig gestellte Fragen

Antworten auf häufig gestellte Fragen zu diesem Thema.
01

Warum rüsten Unternehmen auf fortschrittliche E-Mail-Sicherheitslösungen auf?

Unternehmen rüsten auf fortschrittliche E-Mail-Sicherheit auf, wenn sie mit zunehmenden BEC-Versuchen, ausgeklügelten Phishing-Angriffen, die grundlegende Filter umgehen, Compliance-Anforderungen für bestimmte Branchen oder einem besseren Schutz für Führungskräfte und hochkarätige Ziele konfrontiert sind.

02

Wie überwachen Unternehmen E-Mail-Sicherheitsvorfälle?

Unternehmen überwachen E-Mail-Sicherheitsvorfälle mithilfe von Dashboards auf Sicherheitsplattformen, die blockierte Bedrohungen, unter Quarantäne gestellte Nachrichten und von Benutzern gemeldete Phishing-Angriffe erfassen und häufig in SIEM-Systeme integriert sind, um ein zentrales Sicherheitsereignismanagement und eine automatisierte Alarmierung zu ermöglichen.

03

Wie implementieren Unternehmen DLP für die E-Mail-Sicherheit?

Unternehmen setzen Data Loss Prevention (DLP) für E-Mails um, indem sie Richtlinien konfigurieren, die ausgehende Nachrichten auf sensible Datenmuster (Kreditkarten, Sozialversicherungsnummern, vertrauliche Bedingungen) überprüfen und Nachrichten, die geschützte Informationen enthalten, blockieren oder verschlüsseln, bevor sie das Unternehmen verlassen.

04

Wie gehen E-Mail-Dienstleister mit Spam um?

E-Mail-Dienstleister bekämpfen Spam durch mehrschichtige Filterverfahren, die unter anderem die Analyse der Absenderreputation, die Inhaltsprüfung, das Feedback von Nutzern, auf Spammustern trainierte Modelle des maschinellen Lernens sowie Authentifizierungsprüfungen (SPF, DKIM, DMARC) zur Überprüfung der Legitimität des Absenders umfassen.