
Illustration Absmeier foto freepik
Eine E-Mail. Ein Klick. Eine Entscheidung mit Folgen.
Ein unscheinbarer Moment zum Arbeitsbeginn: Eine E-Mail trifft ein, der Absender scheint bekannt, der Kontext plausibel. Es geht um eine technische Rückfrage in einem Rüstungsprojekt, um eine Abstimmung entlang der Lieferkette oder um Dokumente mit sicherheitsrelevantem Bezug. Das Öffnen der Nachricht erfolgt routiniert – und genau darin liegt das Risiko.
In Organisationen mit Geheimschutz-Anforderungen ist die E-Mail weit mehr als ein Kommunikationsmittel. Sie ist Träger sensibler, teils klassifizierter Informationen und damit potenzielles Einfallstor für Spionage, Sabotage oder schwerwiegende Compliance-Verstöße. Vertrauensvolle Kommunikation entsteht hier nicht aus Gewohnheit, sondern durch nachweislich abgesicherte, regelkonforme Prozesse.
Regulatorischer Rahmen: Sicherheit ist Pflicht, keine Empfehlung
Unternehmen und Institutionen im Umfeld nationaler Sicherheit und Rüstung bewegen sich in einem eng definierten regulatorischen Rahmen. Informationssicherheit ist hier keine Empfehlung, sondern Geschäftsgrundlage. Zu den zentralen Anforderungen zählen:
Zu den zentralen Anforderungen zählen unter anderem:
- ITAR und EAR bei internationalen Projekten, insbesondere bei der Kommunikation mit Partnern, Zulieferern oder Behörden außerhalb Deutschlands/EU.
- VS-NfD-Konformität (Verschlusssache – Nur für den Dienstgebrauch) sowie vergleichbare nationale Klassifizierungen und Geheimhaltungsstufen;
- branchenspezifische Vorschriften zur geheimschutzkonformen Kommunikation, die sowohl Übertragung, Zugriff als auch Nachvollziehbarkeit betreffen;
- Anforderungen aus dem Bereich KRITIS/KRITIS+ sowie der europäischen Richtlinie NIS2.
Diese Regularien betreffen nicht nur das Speichern, sondern auch das Versenden und Empfangen sensibler Daten – und stellen somit die E-Mail-Kommunikation direkt in den Fokus
Klassische E-Mail-Sicherheit greift zu kurz
Spam- und Malware-Filter gelten mittlerweile als technischer Mindeststandard, adressieren jedoch nur einen Teil der realen Bedrohungslage. Denn in sicherheitskritischen Bereichen setzen Cyberangreifer zunehmend auf Social Engineering, Kontextwissen und gezielte Identitätsvortäuschung. Angreifer agieren dabei bewusst unauffällig, um bestehende Schutzmechanismen zu umgehen und Vertrauen auszunutzen.
Typische Schwachstellen sind dabei:
- fehlende oder inkonsistente Ende-zu-Ende-Verschlüsselung;
- manuelle Sicherheitsentscheidungen im Arbeitsalltag;
- fehlende Absenderverifikation;
- der Versand sensibler Inhalte über nicht geheimschutzkonforme Kanäle.
In Unternehmen mit VS-Anforderung und anderen kritischen Infrastrukturen darf Informationssicherheit jedoch nicht vom situativen Urteilsvermögen einzelner Mitarbeiter abhängen. Sie muss systemisch, überprüfbar und regelbasiert umgesetzt werden, um in komplexen Projektstrukturen zuverlässig zu funktionieren.
Sicherheit durch Verifizierung statt Vertrauen
Ein häufig unterschätzter Punkt ist die eindeutige Verifikation von Kommunikationspartnern. Gerade im Umfeld von Rüstung, Verteidigung und sicherheitsrelevanten Lieferketten zählt nicht nur die Frage, was kommuniziert wird, sondern mit wem. Fehlende Klarheit über Identitäten kann hier schnell sicherheitsrelevante Konsequenzen nach sich ziehen.
Technologien wie S/MIME, PGP oder PKI-basierte Zertifikatsinfrastrukturen unterstützen hier durch:
- geprüfte Absenderidentifikation;
- die Integrität und Authentizität von Nachrichten;
- eine revisionssichere Nachvollziehbarkeit;
- die Durchsetzung von Richtlinien entlang definierter Vertrauensketten.
E-Mail-Sicherheit als integraler Bestandteil des Betriebes
Wirksame E-Mail-Sicherheit in kritischen Bereichen muss sich nahtlos in bestehende Abläufe integrieren. Sie darf weder zusätzliche Fehlerquellen schaffen noch operative Prozesse verlangsamen. Gerade in sicherheitskritischen Projekten ist Akzeptanz entscheidend, damit Schutzmechanismen konsequent genutzt werden. Im Optimalfall müssen die Tools inkl. Festlegung der Regeln nur einmal eingerichtet werden und arbeiten anschließend im Hintergrund. So wird sichergestellt, dass sicherheitsrelevante Anforderungen eingehalten werden, ohne den Arbeitsalltag unnötig zu belasten.
Verantwortung beginnt oben – Sicherheitskultur ist Chefsache
Mit zunehmender Regulierung – sei es durch nationale Sicherheitsgesetze oder europäische Vorgaben wie NIS2 – wird deutlich: Sicherheitsvorfälle sind keine isolierten IT-Probleme. Sie sind Managementthemen, die strategische Entscheidungen und klare Verantwortlichkeiten erfordern.
Denn in die E-Mail-Kommunikation sind alle mit eingebunden: Fachabteilungen, Projektpartner, Zulieferer und staatliche Stellen. Fehler oder Verstöße lassen sich im Nachhinein häufig nicht korrigieren; besonders dann nicht, wenn Melde- und Nachweispflichten greifen. Für Geschäftsführungen und Sicherheitsverantwortliche bedeutet das: E-Mail-Sicherheit ist nicht delegierbar, sondern integraler Bestandteil der Unternehmensstruktur.
Günter Esch, Geschäftsführer SEPPmail Deutschland GmbH
3190 Artikel zu „E-Mail Sicherheit“
News | IT-Security | Kommunikation | Tipps | Whitepaper
E-Mail-Sicherheit: BSI untersucht E-Mail-Programme
In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen. Entsprechend gut müssen sie vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing-…
News | IT-Security | Kommunikation | Tipps | Whitepaper
Whitepaper E-Mail-Sicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste
E-Mail-Dienste – insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) – sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung.…
News | Trends 2025 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen
Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen. Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…
News | IT-Security | Kommunikation | Tipps
Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…
News | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Kommunikation | Services | Tipps
Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird
Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…
News | IT-Security | Kommentar | Kommunikation | Whitepaper
Haftungsrisiko: Appell an die Geschäftsführungen – E-Mail-Sicherheit jetzt priorisieren
Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…
News | IT-Security | Kommunikation | Strategien | Tipps
E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich
Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…
News | IT-Security | Kommunikation | Tipps
11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf
Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…
News | Geschäftsprozesse | IT-Security | Kommunikation | Tipps
E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln
In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…
News | IT-Security | Kommunikation | Tipps
Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten
E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation | Whitepaper
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024
Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Lösungen | Services
Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud
Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Tipps
Dauerthema E-Mail-Sicherheit
Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…
News | IT-Security | Kommunikation
Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde
Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).
News | IT-Security | Lösungen | Produktmeldung
E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges
Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…
News | IT-Security | Lösungen
Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert
Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…
News | IT-Security | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln
Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?
News | Trends Security | IT-Security | Trends 2020 | Trends 2021
Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020
Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…
News | Cloud Computing | IT-Security
Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche
Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…
