IT-Sicherheit funktioniert nach dem Schichtenprinzip – je mehr Schutzlagen, desto sicherer. Das gilt auch für E-Mails. Retarus ergänzt Microsoft 365 und andere Cloud-Lösungen mit zusätzlichen Sicherheitslayern und bietet für Notfälle eigene Continuity-Systeme.
Retarus entwickelt und betreibt E-Mail-Security- und Continuity-Lösungen. Damit sollen Unternehmen mehr Kontrolle und Transparenz über ihre geschäftskritische Kommunikation behalten.
(Bild: Canva / KI-generiert)
Während deutsche E-Mail-Security-Anbieter von US-Konzernen übernommen werden, setzt Retarus auf eine andere Strategie: inhabergeführt und digitale Souveränität als Differenzierungsmerkmal nutzen. Seit den 90er-Jahren gibt es nun schon Retarus, ein Inhabergeführtes Unternehmen mit Fokus auf E-Mail-Security, Continuity-Lösungen und Enterprise-Messaging. „Wir entwickeln und betreiben unsere Services selbst“, teilt Oliver Paetz, Head of Product Management Transactional E-Mail bei Retarus, im Gespräch mit IT-BUSINESS mit. Das Münchener Unternehmen baut dafür auf eigene, dedizierte Stacks in Shared-Rechenzentren, die unter anderem in Frankfurt, München und Zürich stehen. So können sie sowohl geo-redundant sein sowie regionale Compliance-Vorgaben einhalten. Das Ziel: Unternehmen vom Mittelstand bis zum Enterprise-Segment dabei zu unterstützen, ihre geschäftskritische E-Mail-Kommunikation sicherer, ausfallsicherer und compliance-konform zu gestalten.
Souveränität statt „Digital Cleanwashing“
Oliver Paetz, Head of Product Management Transactional E-Mail, Retarus
(Bild: Retarus)
„Nur, weil man Rechenzentren in Irland hat, bedeutet das noch nicht, dass man dadurch digitale Souveränität erreicht", erklärt Paetz. Die Debatte um digitale Souveränität ist weit vorangeschritten und der Begriff „Digital Cleanwashing" sei in aller Munde, so Paetz. Mit einem Rechenzentrum in Europa zu werben, reiche nicht aus, um souverän zu sein. Stattdessen legt Retarus die Kernpunkte Transparenz, Jurisdiktion und echte Entscheidungsfreiheit fest.
Je mehr Schichten an Sicherheit es gibt, desto besser ist ein Unternehmen geschützt.
Oliver Paetz, Head of Product Management Transactional E-Mail, Retarus
Auch Multi-Vendor-Ansätze können laut Paetz souverän sein. Aber: „Ganz wichtig ist, dass ich überhaupt einmal Transparenz über meine E-Mail-Infrastruktur und -flows bekomme“, erklärt der Experte. Was passiert mit den eigenen Daten und wo gehen diese hin? Ein wichtiger Aspekt, der nicht vergessen werden darf sind nämlich auch die Lieferanten. Was machen die dann mit den Daten und wie sind deren Schutzkonzepte? Das ist aber ganz klar kein Kinderspiel, denn die ganzen Daten und Infos überhaupt zu kontrollieren, das stellt für viele Unternehmen eine große Herausforderung dar, betont Paetz.
Retarus unterstützt andere Betriebe beispielsweise aus dem Gesundheitswesen, der Automobilbranche oder auch kritische Infrastrukturen dabei, die Compliance-Anforderungen zu erfüllen. Umgekehrt ist auch möglich, dass Kunden Ihren Sicherheitsanbieter bzw. Dienstleister prüfen, wie Paetz erklärt: „Unternehmen können uns auch selbst auditieren. Auch das ist durchaus immer mal wieder gefordert."
Allem in allem geht es bei digitaler Souveränität viel um Vertrauen. Während Retarus laut eigenen Angaben stets die konkreten Informationen zu Verarbeitung und Prozessangaben bereitstellt, sei das bei Hyperscalern teils schwer, so Paetz. Dabei betont er neben Vertrauen noch zwei weitere wichtige Punkte: Manpower und regionale Ansprechpartner.
IT-Sicherheit in Form einer Zwiebel
Auf den Satz „Aber Microsoft 365 hat doch bereits integrierte Sicherheitsfeatures." reagiert Retarus gelassen. Denn, ja, Microsoft hat diese Sicherheitsfeatures, aber die Lösungen von Retarus sollen diese auch nicht ersetzen. Der Plan ist es, diese Lösungen unterstützend hinzuzuziehen. „IT-Sicherheit kann man sich wie eine Zwiebel vorstellen," sagt Paetz dabei. „Je mehr Schichten an Sicherheit es gibt, desto besser ist ein Unternehmen geschützt.“ Der Experte klärt auf, dass E-Mail weiterhin der Angriffsvektor Nummer eins sei. Ein zusätzlicher Sicherheitslayer sei deshalb vorteilhaft. Dass es dabei keinen hundertprozentigen Schutz gibt, das ist Paetz bewusst. Dennoch gilt für ihn: „Je mehr Aufwand ein Angreifer betreiben muss, desto unattraktiver wird es.“
Der nächste Punkt ist Continuity. Wenn der größte Anteil der Geschäftskommunikation über E-Mail läuft, was passiert dann, wenn beispielsweise M365 nicht mehr erreichbar sein sollte – sei es durch einen Cyberangriff oder einen Ausfall? Die Kommunikation muss in einem solchen Fall weiterlaufen, da in heutiger Zeit geschäftskritische Prozesse und Kommunikation zum Großteil über E-Mails gesteuert werden. „Für genau diese Desaster-Fälle haben wir dann eine eigenentwickelte Lösung inklusive Mail‑Hosting“, so Paetz. Für den Ernstfall liefert Retarus nicht nur Technik, sondern auch Prozesse: von zweistufigen Freigaben bis hin zu klaren Eskalationspfaden. Dafür gibt es bei Retarus auch „einen ganzen Pool von Ansprechpartnern“, immerhin wird man bei einem solchen Ausfall mit viele unterschiedlichen Aufgaben konfrontiert. „In einer solchen Situation hilft es, einen Partner zu haben, der einem sagen kann, was jetzt am besten priorisiert wird und welche Schalter umgelegt werden sollten“, fügt Paetz zudem an.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Go-to-Market: Partner werden selektiv ausgesucht
Für Systemhäuser und Managed Service Provider (MSP) im DACH-Raum ist der Vertriebsansatz klar: eine hybride Strategie – neben direkten gibt es auch partnergestützte Vertriebswege. Das Partnermodell ist bewusst selektiv: „Wir suchen unsere Partner gewählt aus und betreuen diese in enger Zusammenarbeit direkt." Paetz erklärt außerdem, dass sie am ehesten große Partner und Integratoren auswählen, um größte Wertschöpfung bei den von Retarus adressierten Enterprise-Kunden hinsichtlich Services und Infrastruktur zu erzielen, da die Lösungen und Infrastruktur der Sicherheitsanbieters auch entsprechend auf Enterprise-Kunden ausgelegt sind.
Nur, weil man Rechenzentren in Irland hat, bedeutet das noch nicht, dass man dadurch digitale Souveränität erreicht.
Oliver Paetz, Head of Product Management Transactional E-Mail, Retarus
Und es zeigt sich eine spannende Dynamik im Partner-Umfeld: Innerhalb der letzten vier Jahr ist der Channel-Umsatz von circa acht Prozent auf über 63 Prozent angestiegen. Das Ziel liege hier künftig bei 80 Prozent Channel-Umsatz.
„Last man standing", so beschreibt Paetz die Position von Retarus. Diese Einschätzung bezieht sich auf inhabergeführte E-Mail-Security-Anbieter unter deutscher Jurisdiktion – eine Nische, die das Unternehmen für sich reklamiert. Für den Channel bedeutet das konkrete Verkaufsargumente: europäischer Standort, Kunden-Audits vor Ort, transparente Prozesse und Support unter deutscher Gerichtsbarkeit. Gerade mit Blick auf NIS2 und die dort geforderte Supply-Chain-Sicherheit sowie Dokumentationspflichten werden transparente Informationen und nachweisbare Sicherheitsmaßnahmen immer wichtiger.