Aktuelles, Branche - geschrieben von dp am Montag, November 25, 2024 19:18 - noch keine Kommentare
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit
Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace
[datensicherheit.de, 25.11.2025] Marco Eggerling, „Global CISO“ bei Check Point Software Technologies, geht in seiner aktuellen Stellungnahme auf Cyber-Sicherheitsbedrohungen durch E-Mails ein: „Die klassische E-Mail bleibt der primäre Bedrohungsvektor im ,Cyberspace’: Von allen Cyber-Angriffen erfolgen die meisten über den digitalen Postweg.“ Seit 2017 hätten sich die extremen finanziellen Verluste durch Angriffe über E-Mail auf 2,5 Milliarden US-Dollar vervierfacht.
Marco Eggerling rät Sicherheitsverantwortlichen, ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-Bedrohungen zu schützen
Schwache E-Mail-Sicherheit könnte falsches Sicherheitsgefühl erzeugen
Ein solcher Cyber-Angriff könne dann zu Datenverlust, Identitätsdiebstahl, Finanzbetrug, Rufschädigung, rechtlichen Konsequenzen, Betriebsunterbrechungen und mehr führen. Deshalb sei die Investition in zuverlässige E-Mail-Sicherheitslösungen für Unternehmen heute unerlässlich.
Dabei gilt laut Eggerling: „Eine schwache E-Mail-Sicherheit kann fast gefährlicher sein als keine Sicherheitslösung. Sie erzeugt im Gegenteil ein falsches Sicherheitsgefühl, obwohl Hacker mit immer neuen Bedrohungstaktiken auf der Lauer liegen.“ Niemand würde z.B. eine Bremse betätigen wollen, welche nur in 60 Prozent aller Fälle funktioniert. „Daher sollte man wissen, was eine vollumfängliche Lösung für E-Mail-Sicherheit mitbringen muss“, betont Eggerling.
Einige Schlüsselelemente fortschrittlicher E-Mail-Sicherheitstools laut Check Point:
Minimaler Implementierungsaufwand
Ein E-Mail-Sicherheitstool sollte schnell einsatzbereit sein, „besonders wenn nach einem Vorfall dringende Sicherheitsverbesserungen nötig sind“.
Künstliche Intelligenz nutzen!
Moderne Sicherheitslösungen setzten auf KI, einschließlich Technologien wie „Natural Language Processing“ (NLP) und Bildanalyse, um fortschrittliche Phishing-Bedrohungen zu erkennen. „CISOs“ sollten sicherstellen, dass das eingesetzte KI-Modell regelmäßig aktualisiert werde und über transparente Entscheidungsmechanismen verfüge.
API-gestützte Integration
Eine E-Mail-Sicherheitslösung sollte API-Verbindungen (API: „Application Programming Interface“) nutzen, um umfassenden Schutz zu gewährleisten. „Systeme, die SMPT für Echtzeit-E-Mail-Verarbeitung verwenden, verhindern Engpässe und stellen sicher, dass alle eingehenden E-Mails sofort überprüft werden.“
Skalierbarkeit sicherstellen!
Die gewählte Sicherheitslösung sollte mit den Anforderungen des Unternehmens wachsen können und auch bei zunehmenden E-Mail-Volumen und steigenden Sicherheitsanforderungen leistungsstark bleiben.
Umfassender Bedrohungsschutz
Ein mehrschichtiger Verteidigungsansatz sei entscheidend. Neben traditionellen Filterfunktionen gegen Malware und Spam sollten erweiterte Funktionen wie der Schutz vor bösartigen URLs in Echtzeit vorhanden sein.
Modernes E-Mail-Sicherheitstool ist strategische Investition
Ein modernes E-Mail-Sicherheitstool sei eine strategische Investition, mit der „CISOs“ ihr Unternehmen nachhaltig vor aktuellen und zukünftigen E-Mail-Bedrohungen schützen könnten „Zeitgemäße Sicherheitsprodukte erkennen nicht nur bekannte Risiken, sondern passen sich dynamisch an neue Angriffsarten an und lernen aus früheren Bedrohungen.“
Eggerling gibt abschließend zu bedenken: „Damit schützen Sicherheitsverantwortliche Firmengeheimnisse, die Daten der Kunden, stärken das Vertrauen zu diesen und ihren Partnern und erfüllen zugleich hohe regulatorische Anforderungen an den Datenschutz.“
Weitere Informationen zum Thema:
datensicherheit.de, 11.09.2024
NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung / NIS-2-Richtlinie von EU-Mitgliedsstaaten bis 17. Oktober 2024 in nationales Recht umzusetzen
datensicherheit.de, 06.09.2024
Unterschätztes Problem: Datenverluste durch fehlgeleitete E-Mails / Irrläufer legitimer E-Mails in Großbritannien die am häufigsten gemeldeten Vorfälle im Zusammenhang mit der DSGVO
datensicherheit.de, 30.07.2024
Gezielte E-Mail-Angriffe auf größere Unternehmen: 42 Prozent erfolgen mittels Lateralem Phishing / „Barracuda Threat Spotlight“ warnt u.a. vor Phishing-Angriffen über bereits kompromittierte interne E-Mail-Konten in Unternehmen
datensicherheit.de, 14.05.2024
E-Mail-Sicherheit: PSW GROUP rät, mit Zertifikaten die Kommunikation zu verschlüsseln / Die Verschlüsselung von E-Mails und ihren Anhängen als entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen
datensicherheit.de, 21.02.2024
DMARC ante portas: Google und Yahoo! verschärfen E-Mail-Authentifizierungsanforderungen / Sowohl Google als auch Yahoo! setzen ihre neuen Anforderungen im Laufe des zweiten Quartals 2024 in Kraft
Aktuelles, Experten - Nov 25, 2024 19:09 - noch keine Kommentare
Offener Brief an Bundestag: TeleTrusT mahnt NIS-2-Umsetzung noch in laufender Legislaturperiode an
weitere Beiträge in Experten
- Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
Aktuelles, Branche - Nov 25, 2024 19:18 - noch keine Kommentare
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit
weitere Beiträge in Branche
- Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren