Aktuelles, Branche - geschrieben von dp am Montag, November 25, 2024 19:18 - noch keine Kommentare
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit
Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace
[datensicherheit.de, 25.11.2025] Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, geht in seiner aktuellen Stellungnahme auf Cyber-Sicherheitsbedrohungen durch E-Mails ein: „Die klassische E-Mail bleibt der primäre Bedrohungsvektor im ,Cyberspace’: Von allen Cyber-Angriffen erfolgen die meisten über den digitalen Postweg.“ Seit 2017 hätten sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht.
Marco Eggerling rät Sicherheitsverantwortlichen, ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-Bedrohungen zu schützen
Schwache E-Mail-Sicherheit könnte falsches Sicherheitsgefühl erzeugen
Ein solcher Cyber-Angriff könne dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr führen. Deshalb sei die Investition in zuverlässige E-Mail-Sicherheitslösungen für Unternehmen heute unerlässlich.
Dabei gilt laut Eggerling: „Eine schwache E-Mail-Sicherheit kann fast gefährlicher sein als keine Sicherheitslösung. Sie erzeugt im Gegenteil ein falsches Sicherheitsgefühl, obwohl Hacker mit immer neuen Bedrohungstaktiken auf der Lauer liegen.“ Niemand würde z.B. eine Bremse betätigen wollen, welche nur in 60 Prozent aller Fälle funktioniert. „Daher sollte man wissen, was eine vollumfängliche Lösung für E-Mail-Sicherheit mitbringen muss“, betont Eggerling.
Einige Schlüsselelemente fortschrittlicher E-Mail-Sicherheitstools laut Check Point:
Minimaler Implementierungsaufwand
Ein E-Mail-Sicherheitstool sollte schnell einsatzbereit sein, „besonders wenn nach einem Vorfall dringende Sicherheitsverbesserungen nötig sind“.
Künstliche Intelligenz nutzen!
Moderne Sicherheitslösungen setzten auf KI, einschließlich Technologien wie „Natural Language Processing“ (NLP) und Bildanalyse, um fortschrittliche Phishing-Bedrohungen zu erkennen. „CISOs“ sollten sicherstellen, dass das eingesetzte KI-Modell regelmäßig aktualisiert werde und über transparente Entscheidungsmechanismen verfüge.
API-gestützte Integration
Eine E-Mail-Sicherheitslösung sollte API-Verbindungen (API: „Application Programming Interface“) nutzen, um umfassenden Schutz zu gewährleisten. „Systeme, die SMPT für Echtzeit-E-Mail-Verarbeitung verwenden, verhindern Engpässe und stellen sicher, dass alle eingehenden E-Mails sofort überprüft werden.“
Skalierbarkeit sicherstellen!
Die gewählte Sicherheitslösung sollte mit den Anforderungen des Unternehmens wachsen können und auch bei zunehmenden E-Mail-Volumen und steigenden Sicherheitsanforderungen leistungsstark bleiben.
Umfassender Bedrohungsschutz
Ein mehrschichtiger Verteidigungsansatz sei entscheidend. Neben traditionellen Filterfunktionen gegen Malware und Spam sollten erweiterte Funktionen wie der Schutz vor bösartigen URLs in Echtzeit vorhanden sein.
Modernes E-Mail-Sicherheitstool ist strategische Investition
Ein modernes E-Mail-Sicherheitstool sei eine strategische Investition, mit der „CISOs“ ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-Bedrohungen schützen könnten „Zeitgemäße Sicherheitsprodukte erkennen nicht nur bekannte Risiken, sondern passen sich dynamisch an neue Angriffsarten an und lernen aus früheren Bedrohungen.“
Eggerling gibt abschließend zu bedenken: „Damit schützen Sicherheitsverantwortliche Firmengeheimnisse, die Daten der Kunden, stärken das Vertrauen zu diesen und ihren Partnern und erfüllen zugleich hohe regulatorische Anforderungen an den Datenschutz.“
Weitere Informationen zum Thema:
datensicherheit.de, 11.09.2024
NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung / NIS-2-Richtlinie von EU-Mitgliedsstaaten bis 17. Oktober 2024 in nationales Recht umzusetzen
datensicherheit.de, 06.09.2024
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails / Irrläufer legitimer E-Mails in Großbritannien die am häufigsten gemeldeten Vorfälle im Zusammenhang mit der DSGVO
datensicherheit.de, 30.07.2024
Gezielte E-Mail-Angriffe auf größere Unternehmen: 42 Prozent erfolgen mittels Lateralem Phishing / „Barracuda Threat Spotlight“ warnt u.a. vor Phishing-Angriffen über bereits kompromittierte interne E-Mail-Konten in Unternehmen
datensicherheit.de, 14.05.2024
E-Mail-Sicherheit: PSW GROUP rät, mit Zertifikaten die Kommunikation zu verschlüsseln / Die Verschlüsselung von E-Mails und ihren Anhängen als entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen
datensicherheit.de, 21.02.2024
DMARC ante portas: Google und Yahoo! verschärfen E-Mail-Authentifizierungsanforderungen / Sowohl Google als auch Yahoo! setzen ihre neuen Anforderungen im Laufe des zweiten Quartals 2024 in Kraft
Aktuelles, Experten - Jan. 14, 2025 10:47 - noch keine Kommentare
Rat der Verbraucherzentrale zur ePA: Entweder aktive Pflege oder grundsätzlicher Widerspruch
weitere Beiträge in Experten
- Praxistipps: Wie Datenschutz im Alltag funktionieren kann
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
Aktuelles, Branche - Jan. 14, 2025 10:55 - noch keine Kommentare
Neue Angriffskampagne per E-Mail: Youtube-Influencer im Visier Cyber-Krimineller
weitere Beiträge in Branche
- Cyber-Kriminellen bevorzugen Login statt Einbruch
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
- E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren