E-Mails: Wie ein einziger Klick geschäftliche Risiken in die Höhe treiben kann

Illustration Absmeier foto freepik

E-Mail ist der Standard in der Geschäftskommunikation, gleichzeitig aber einer der am wenigsten kontrollierten Kommunikationskanäle. 92 Prozent aller E-Mails lassen sich laut Bedrohungsanalysen als Spam klassifizieren, 67 Prozent davon enthalten schädliche Inhalte, Malware, Scam-Versuche, gezielte Täuschung. Doch nicht jede Bedrohung kommt von außen. Ein Großteil sicherheitsrelevanter Vorfälle beginnt intern: ein Empfänger zu viel, ein falscher Anhang, eine automatisch eingefügte Adresse. Alltägliche Flüchtigkeitsfehler wie diese stehen weit oben auf der Liste der häufigsten Ursachen für meldepflichtige Datenschutzvorfälle. Das betrifft nicht nur Inhalte. Schon das bloße Versenden einer Nachricht an den falschen Adressaten reicht aus, um eine regulatorische Reaktion auszulösen.

Mittlerweile gibt es Lösungen, die genau an dieser Stelle ansetzen. Sie arbeiten nicht nach-, sondern vorgelagert. Also nicht als Filter, sondern als eine Art Sicherheitsbremse vor dem Versand. Sie zwingen nicht zu einer Entscheidung, sie erlauben sie.

Erst korrigieren, dann verschicken

Der Unterschied zu klassischen DLP-Systemen liegt im Zeitpunkt des Eingriffs. Wo andere Lösungen erst nach dem Versand analysieren, blockieren oder alarmieren, prüfen Lösungen wie beispielsweise SafeSend von der VIPRE die Nachricht bereits vor dem Absenden. Das Outlook-Add-in überprüft ausgehende E-Mails vor dem Versand, erkennt externe Empfänger, durchsucht E-Mail-Inhalte sowie Anhänge nach definierten Schlüsselbegriffen oder sensiblen Datenstrukturen, warnt bei kritischen Konstellationen und kennzeichnet riskante Domains. Der Klick auf »Senden« öffnet dazu einen interaktiven Prüfdialog, konfigurierbar, skalierbar und auditierbar.

Die Lösung bleibt dabei in der Infrastruktur des Unternehmens verankert. Keine Cloud-Komponente, keine externe Datenübertragung. Alle Einstellungen werden per Gruppenrichtlinie zentral verwaltet, differenziert nach Abteilung, Benutzergruppe oder Standort. Der Versanddialog öffnet sich nur unter den Bedingungen, die vorher definiert wurden, etwa bei mehreren Empfängern, bei Anhängen, bei sensiblen Inhalten oder spezifischen Domänen. Verschlüsselte Dateien, etwa mit Microsoft RMS geschützte Dokumente, werden automatisch gescannt. Neben dem Text der E-Mail selbst werden auch Inhalte innerhalb von Anhängen analysiert, selbst dann, wenn diese verschlüsselt sind.

 

Nicht blockieren, sondern bewusst machen

Dass diese Methode funktioniert, zeigt sich nicht nur in technischen Kennzahlen, sondern im Verhalten der Nutzenden. In einem Feldversuch eines Finanzdienstleisters verringerte sich die Gesamtmenge sensibler Informationen in ausgehenden Mails um 60 Prozent. Und dies, ohne dass man neue Sperrregeln einführen musste. Der Grund: Die Warnung vor dem Versand führte dazu, dass selbst berechtigte Nutzer auf Anhänge verzichteten oder darauf, Informationen zu verschicken, die nicht zwingend notwendig waren. Das verbessert nicht nur den Sicherheitsstatus eines Unternehmens insgesamt, sondern minimiert auch die Datenspur auf fremden Systemen. Das ist ein Vorteil, wenn es in der Zukunft dort zu Vorfällen kommt.

Es geht bei diesem Ansatz nicht darum, die DLP-Engine zu ersetzen, sondern sie zu entlasten. In mehreren Großunternehmen ließ sich die Zahl der täglich ausgelösten DLP-Events um bis zu 85 Prozent senken, weil viele Vorfälle bereits vor dem Versand korrigiert wurden. Das entlastet IT-Teams und spart so Kosten, senkt die Zahl der Eskalationen und schafft Freiraum, strategische Maßnahmen zu entwickeln. Besonders bei internen DLP-Richtlinien wirken solche Lösungen als Filter zweiter Ordnung. Für das Personalwesen, die Rechtsabteilung oder Bereiche innerhalb der Geschäftsführung kann man eigene Regeln definieren. Das gilt im Übrigen auch für die interne Kommunikation.

Neben der Bestätigung von Empfänger und Anhang kann eine DLP-erweiterte Variante die Inhalte zusätzlich auf Basis von Schlüsselwörtern, regulären Ausdrücken und domänenspezifischen Regeln analysieren. Das ist gerade in stark regulierten Branchen und Bereichen hilfreich, um vertrauliche Inhalte nicht nur in E-Mail-Texten, sondern auch in eingebetteten Formularelementen, Tabellen, verschlüsselten ZIPs oder mehrstufigen Dateistrukturen zuverlässig zu erkennen. Die Regelwerke lassen sich mit Punktesystemen gewichten, kombinieren und testen, inklusive einer Vorschau und simulierten DLP-Auslösungen im Monitoring-Modus. Unternehmen, die bereits klassische DLP-Systeme einsetzen, haben so eine zusätzliche Kontrolleinheit im Frontend zur Verfügung. Sie liefert differenzierte Rückmeldungen, ohne eine Eskalationskette in Gang zu setzen.

Das funktioniert wie gesagt nicht nur für ausgehende Nachrichten. Auch interne Kommunikationsströme, zum Beispiel zwischen Personalabteilung und Fachbereich oder innerhalb von sensiblen Projektgruppen, lassen sich über adressspezifische Prüfregeln überwachen. Besonders in hybriden Arbeitsmodellen mit gemeinsam genutzten Postfächern, verteilten Teams und einer hohen Schlagzahl bei internen Weiterleitungen entstehen Risiken, die außerhalb klassischer DLP-Kategorien liegen. Hier kann man spezifische Trigger definieren, etwa für bestimmte Kombinationen aus Empfängertypen, die Nutzung von BCC oder Domainkontext.

Fehlerkultur etablieren

Die EU-Richtlinie NIS2 (Network and Information Security) fordert explizit Maßnahmen zur Sicherstellung der Adressgenauigkeit und fordert in den Artikeln 21 sowie 23 die Dokumentation ungewollter E-Mail-Leakages. Auch DORA (Digital Operational Resilience Act) adressiert ausdrücklich »unintended email data leakage« als Bestandteil des operationellen Risikomanagements. Für Organisationen, die im Compliance-Bereich operieren, entsteht damit eine Berichtspflicht, die man besser im Vorfeld vermeiden sollte.

Vorgelagerte Lösungen erfüllen eine doppelte Funktion: Erstens verhindern sie, dass überhaupt ein ungewollter Versand stattfindet. Zweitens dokumentieren sie lückenlos bestätigte Aktionen, inklusive von Details zu Inhalt, Anhang und Empfängerkonstellation. Diese Form des kontrollierten Versands senkt das Risiko nicht nur auf der technischen Seite, sondern auch haftungsstrategisch.

Menschen machen Fehler, besonders unter Zeitdruck, bei Routineaufgaben oder weil sie mit Informationen überflutet werden. Wichtig ist es, im Vorfeld zu erkennen, wo diese Fehler passieren können. Gezielte Hinweise, farblich kodierte Warnungen und explizite Bestätigungsschritte schaffen ein Bewusstsein für potenzielle Risiken.

An welchen Stellen solch Fehler passieren, hat auch mit der Unternehmenskultur zu tun. In Firmen mit verteilten Teams, hoher E-Mail-Frequenz oder streng getrennten Mandantenstrukturen entstehen oft keine technischen, sondern kulturelle Lücken. Wer darf mit wem kommunizieren, wann, über welche Kanäle, mit welchen Inhalten? Es geht also weniger um Regeln als um Reflexion.

Die letzte Entscheidung vor dem Versand

KI-generierte Phishing-E-Mails, CEO-Impersonation und Angriffe über SVG-Dateien hebeln immer häufiger klassische Sicherheitslösungen aus. Die letzte Entscheidung über den Versand trifft der Mensch. Vorgelagerte Sicherheitslösungen verschieben diese Entscheidung von einer unbewussten hin zu einer bewussten. Das verhindert nicht den Angriff, aber die möglichen Auswirkungen. Ein falsch adressiertes PDF wird schnell zum regulatorischen Notfall mit allen Konsequenzen. Technische Schutzsysteme geraten durch KI-generierte Inhalte, menschliches Fehlverhalten und regulatorische Komplexität verstärkt unter Druck.

Im Idealfall sorgen E-Mail-Sicherheitslösungen für eine strukturelle Entlastung des Benutzers. Sie schaffen eine zusätzliche Entscheidungsebene an der relevanten Stelle, nämlich unmittelbar vor dem Versand. Es geht dabei nicht darum, bestehende Systeme zu ersetzen, sondern an der entscheidenden Stelle zu ergänzen. Die Kontrolle beim Versenden von E-Mail entscheidet zunehmend über Sicherheit, Haftung und Verlässlichkeit in der digitalen Kommunikation.

Oliver Paterson, VIPRE Security

 

2886 Artikel zu „E-Mail Sicherheit“

Haftungsrisiko: Appell an die Geschäftsführungen – E-Mail-Sicherheit jetzt priorisieren

Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…

E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…

11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…

E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen.   Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…

Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud

Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…

Dauerthema E-Mail-Sicherheit

Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…

Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).

E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…

Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert

  Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020

Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

Cybersicherheit nur auf dem Papier? Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen

Gerade kritische Sektoren wie Gesundheit und Kommunen haben bei Security Awareness Trainings Nachholbedarf. Mehr als 60 Prozent der deutschen Arbeitnehmenden bekommen keine regelmäßigen Security Awareness Trainings – trotz steigender Bedrohungslage durch Cyberangriffe. Die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Besonders kleine Unternehmen und kritische Branchen wie Gesundheit,…

IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.   USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.  …

Die wichtigsten KPIs aus 4,2 Milliarden E-Mails

Die Studie » E-Mail-Marketing-Benchmark 2025 « analysiert 4,2 Milliarden E-Mails aus dem Jahr 2024 und liefert zentrale Erkenntnisse für Marketer im DACH-Raum [1]. Die Ergebnisse zeigen, dass der Erfolg im E-Mail-Marketing besonders abhängig von Versandzeitpunkt, Relevanz und Verteilerqualität ist.   Die wichtigsten Erkenntnisse auf einen Blick Ungewöhnliche Versandzeiten bringen Vorteile Mailings, die zwischen 3 und…

Cybersicherheitsreport 2025: Angriffe nehmen weiter zu

Sicherheitsexperte Dennis Weyel: »Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel. Sie wissen, dass Gefahren lauern und haben Vorsichtsmaßnahmen getroffen, aber sie wissen nicht, ob ihr Schiff einem Angriff standhalten würde.«   Die Cyberattacken auf die heimische Wirtschaft werden immer heftiger – diese Entwicklung lässt sich dem »Cyber Security…

Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit

Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz…

Künstliche Intelligenz in der IT-Sicherheit: Wie Partner mit KI-gestützter Security Neu- und Zusatzgeschäft generieren können

Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und marktführende KI-basierende Security-Lösungen ins Portfolio aufnimmt, sichert sich für die kommenden Jahre nachhaltiges Wachstum.   Künstliche Intelligenz ist die wichtigste Zukunftstechnologie, sagen drei Viertel der Unternehmen, die vom Branchenverband Bitkom über ihre Einstellung zu…

Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…

KI zwingt Abstriche in Sachen Hybrid-Cloud-Sicherheit zu machen

KI verursacht größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit der hybriden Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.   63 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, dass sie im Laufe…

Weltfernmeldetag: Smarte Städte brauchen smarte Lösungen für die öffentliche Sicherheit      

Die kritische Kommunikation im Bereich der öffentlichen Sicherheit durchläuft derzeit einen tiefgreifenden Wandel. Viele Organisationen ersetzen ihre älteren digitalen Schmalbandfunkdienste wie TETRA durch leistungsfähigere Breitbandlösungen.   TETRA wird zwar seit den 1990er Jahren für sicherheitskritische Kommunikation genutzt, stößt aber zunehmend an seine Grenzen. Zu den Herausforderungen zählen niedrige Datenübertragungsraten, begrenzte Frequenzverfügbarkeit, eingeschränkte Netzabdeckung, eine geringe…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…

Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…

84 % mehr Phishing-E-Mails als im Vorjahr

Der Report »Force Threat Intelligence Index 2025« von IBM Security analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu entdeckende Taktiken umschwenken [1]. Der Diebstahl von Anmeldeinformationen nimmt nur in geringem Maße weiter zu – die Datendiebe haben bereits erfolgreich eine kontinuierliche Lieferkette gestohlener Logins aufgebaut.   Fortgesetzte Angriffe auf…