
foto freepik
Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch für die Integrität geschäftlicher Abläufe und den Schutz sensibler Daten.
Die Wahl der richtigen Sicherheitsmaßnahmen für die E-Mail-Kommunikation hängt von den spezifischen Anforderungen und Bedrohungsszenarien ab. Während einige Technologien auf bewährte Muster setzen, gehen andere einen dynamischeren und proaktiveren Weg. Um die verschiedenen Ansätze und deren Nutzen besser zu verstehen, ist es wichtig, die grundlegenden Mechanismen und Einsatzmöglichkeiten näher zu betrachten. Nur so lässt sich beurteilen, welche Methode in welcher Situation den besten Schutz bietet.
E-Mail-Sandboxing: Malware isoliert erkennen
Beim E-Mail-Sandboxing handelt es sich um eine Technik, die verdächtige E-Mail-Anhänge oder -Inhalte in einer isolierten Umgebung ausführt, um potenzielle Schadsoftware zu identifizieren. Ziel ist es, Malware durch das Analysieren ihres Verhaltens zu erkennen, bevor sie Schaden anrichten kann. Die Technologie ist sehr beliebt, da sie insbesondere bei Zero-Day-Angriffen zusätzliche Sicherheit verspricht. In einer Sandbox wird ein potenzieller Angriff simuliert, wobei verdächtige Dateien oder Links in einem virtuellen Umfeld geöffnet werden. Die Idee dahinter ist, dass die Malware in dieser isolierten Umgebung ihre schädlichen Funktionen zeigt und dadurch erkannt wird.
Doch trotz der theoretischen Vorteile gibt es auch einige Einschränkungen, die die Wirksamkeit von Sandboxing in der Praxis reduzieren. Ein Problem ist die Tatsache, dass Sandbox-Systeme nur dann wirklich effektiv sind, wenn sie die spezifische IT-Umgebung eines Kunden detailgetreu nachbilden. Diese Anforderungen können Cloud-Anbieter jedoch kaum erfüllen, da die IT-Infrastrukturen der Kunden sehr unterschiedlich sind. Hinzu kommt, dass Malware zunehmend intelligenter wird und Mechanismen einsetzt, um Sandbox-Umgebungen zu erkennen und ihre schädlichen Funktionen erst gar nicht auszuführen. Somit bleiben diese Bedrohungen unerkannt.
Ein weiterer, oft übersehener Aspekt ist die rechtliche Problematik von Sandbox-Tests. Da der in der Sandbox ausgeführte Code aus externen Quellen stammt, besitzt der Anbieter der Sicherheitslösung in der Regel keine Lizenz für die Ausführung dieser Software. Dies kann insbesondere dann ein Problem darstellen, wenn die Sandbox geschäftliche oder lizenzierte Software ausführt. Zudem werden potenziell vertrauliche Daten aktiv verarbeitet, was unter Datenschutzgesichtspunkten als Eingriff gewertet werden kann.
Auch alternative Infektionswege stellen ein Risiko dar: Malware kann über harmlose Links, Drive-by-Downloads oder USB-Sticks den Sicherheitsmechanismus umgehen. Zusätzlich spielt die zeitliche Begrenzung der Analysen eine Rolle. Sandbox-Tests müssen in kürzester Zeit durchgeführt werden. Malware, die ihre bösartigen Funktionen erst nach Stunden, Tagen oder sogar Monaten aktiviert, bleibt oft unentdeckt.
Natürlich hängt die Effektivität einer Sandbox-Lösung auch von ihrem Regelwerk ab. Es muss genau definieren, welche Verhaltensweisen als potenziell schädlich eingestuft werden. Ein zu striktes Regelwerk kann zu vielen Fehlalarmen führen, während ein zu lockeres Regelwerk echte Bedrohungen durchlässt.
E-Mail-Quarantäne: intelligente Überprüfung der Malware
Die E-Mail-Quarantäne verfolgt einen anderen Ansatz. Hierbei werden verdächtige E-Mails isoliert und Anhänge oder Links nicht automatisch ausgeführt. Sie verbleiben in einem separaten Bereich, in dem sie eine KI-gestützte Prüfung durchlaufen. In dieser werden zum Beispiel QR-Codes und Macros geprüft. Diese Methode bietet verschiedene Vorteile, insbesondere in Bezug auf Flexibilität und Integration in bestehende Sicherheitsstrategien.
- Reduktion von Fehlalarmen
Quarantäne-Systeme ermöglichen es Administratoren und Endnutzern, gezielt Regeln für verdächtige E-Mails einzustellen. Dadurch wird das Risiko minimiert, dass legitime E-Mails irrtümlich blockiert werden. Hierbei ist natürlich zu beachten, dass das Regelwerk nicht zu restriktiv eingestellt wird, da sonst zu viele harmlose E-Mails isoliert würden. - Kombination mit anderen Sicherheitsmaßnahmen
Quarantäne-Lösungen lassen sich problemlos mit bestehenden Sicherheitsmechanismen wie Antivirus-Software oder heuristischen Analysen kombinieren. Dies trägt dazu bei, eine mehrstufige Sicherheitsstrategie zu etablieren. - Langfristige Wirksamkeit
Da die Quarantäne verdächtige Inhalte isoliert, ohne auf spezifische Verhaltensmuster angewiesen zu sein, bleibt sie auch bei neuen oder unbekannten Bedrohungen wirksam. Die Möglichkeit, isolierte Inhalte nachträglich zu analysieren, bietet zudem Einblicke zur Weiterentwicklung der Sicherheitsstrategie.
Vergleich der beiden Sicherheitsansätze
Beide Technologien haben ihre spezifischen Einsatzgebiete. Sandboxing eignet sich besonders für die Erkennung von Bedrohungen, die auf spezifischem Verhalten basieren. Es erfordert komplexe virtuelle Umgebungen und ist ressourcenintensiv.
Die Quarantäne hingegen stellt eine universellere und anpassungsfähigere Lösung dar, die einfach zu implementieren ist und mit geringeren Kosten verbunden sein kann. Ein weiterer Unterschied liegt in der Handhabung: Sandboxing führt verdächtige Dateien aktiv aus, um deren Verhalten zu analysieren, während die Quarantäne den Fokus auf die sichere Isolation und KI-gestützte Überprüfung legt.
E-Mail-Quarantäne: eine bewährte Sicherheitslösung
Die Entscheidung zwischen E-Mail-Quarantäne und E-Mail-Sandboxing hängt von den individuellen Sicherheitsanforderungen eines Unternehmens ab. Dennoch spricht vieles für die Quarantäne als präferierte Lösung. Sie bietet eine robuste, flexible und kosteneffiziente Methode zur E-Mail-Sicherheit und lässt sich problemlos mit anderen Sicherheitsmechanismen kombinieren. Während Sandboxing in bestimmten Szenarien eine ergänzende Rolle spielen kann, überzeugt die Quarantäne durch ihre Praktikabilität und Zuverlässigkeit in der täglichen Anwendung.
Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH
2642 Artikel zu „E-Mail Sicherheit“
News | IT-Security | Kommunikation | Tipps
11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf
Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…
News | Geschäftsprozesse | IT-Security | Kommunikation | Tipps
E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln
In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…
News | IT-Security | Kommunikation | Tipps
Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten
E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…
News | Trends 2024 | Trends Security | IT-Security | Kommunikation | Whitepaper
E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024
Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen. Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Lösungen | Services
Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud
Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Tipps
Dauerthema E-Mail-Sicherheit
Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…
News | IT-Security | Kommunikation
Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde
Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).
News | IT-Security | Lösungen | Produktmeldung
E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges
Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…
News | IT-Security | Lösungen
Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert
Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…
News | IT-Security | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln
Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?
News | Trends Security | Trends 2020 | IT-Security | Trends 2021
Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020
Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…
News | Cloud Computing | IT-Security
Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche
Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…
News | IT-Security | Lösungen | Ausgabe 9-10-2019 | Security Spezial 9-10-2019
Micro-Virtualisierung bringt Sicherheit beim Surfen und bei der E-Mail-Kommunikation – Abkapseln
Die Methoden von Cyberangreifern werden immer raffinierter, aber die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten.
News | Infrastruktur | IT-Security | Produktmeldung
Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an
Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…
News | Trends 2025 | Trends Security | IT-Security
Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität
Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen. Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
KI & Cybersecurity: Drei Sicherheitstrends für 2025
Die gute Nachricht: Dank KI werden Unternehmen 2025 noch mehr Möglichkeiten und fortschrittlichere Tools zur Verfügung stehen, mit denen sie ihre IT-Systeme und Mitarbeitenden effektiv vor Cyberangriffen schützen können. Die schlechte Nachricht: KI ist keine Technologie, die ausschließlich für gute Zwecke genutzt wird. Auch Cyberkriminelle werden sie sich zunutze machen, um Unternehmen gleich mehrere Schritte…
News | Trends 2025 | Trends Security | Industrie 4.0 | IT-Security
Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen
OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…
News | IT-Security | Tipps
NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler
Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…
News | Trends 2025 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation | Whitepaper
Threat Analysis: Einblick in die E-Mail Security-Landschaft für das Jahr 2025
Jährliche Studie zu E-Mail-Bedrohungen prognostiziert, dass Infostealer, BEC-Angriffe sowie KI-gesteuertes Phishing und Social Engineering auch im Jahr 2025 zu den weiter anhaltenden Bedrohungen zählen – neben der Verwendung von QR-Codes, Deepfakes und synthetischen Medien. Die VIPRE Security Group, ein weltweit tätiges Unternehmen für Cybersicherheit, Datenschutz und Datensicherheit, stellt seinen jährlich erscheinenden Bericht zur E-Mail-Bedrohungslandschaft unter…
News | Trends Security | IT-Security | Strategien | Tipps
So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an
Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…
News | IT-Security | Kommentar
NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise
Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen [1]. So sind die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025. Cybersicherheit der Zukunft: Frühe Erkennung erweitert…
News | Trends 2025 | Cloud Computing | Trends Cloud Computing | Digitale Transformation | Nachhaltigkeit
Cloud-Trends 2025: Innovationen, Sicherheit und Nachhaltigkeit im Fokus
Die Cloud bleibt auch 2025 ein zentraler Treiber der digitalen Transformation. Doch wie sieht die Zukunft der Technologie aus? Welche Trends werden die Branche prägen, und wie können die Potenziale der Cloud optimal ausgeschöpft werden? IONOS wirft einen Blick auf die Cloud-Trends und Entwicklungen im Jahr 2025, dabei im Fokus: Innovationen, Sicherheit und Nachhaltigkeit.…
News | IT-Security | Tipps
Quishing : QR-Code als Sicherheitsfalle?
QR-Codes auf Verpackungen, Plakaten oder in Bars verlocken, einfach das Smartphone daran zu halten. Trotz vieler Vorteile für Unternehmen und Konsumenten raten Sicherheitsexperten zu Vorsicht und Einzelfallprüfung. Der Mensch neigt bekanntlich zur Bequemlichkeit. Warum noch extra den Browser mit dem kleinen Smartphone-Display bemühen – da kommt ein QR-Code doch goldrichtig. Informationen, die auf der…
News | Trends 2025 | Business | Trends Security | Favoriten der Redaktion | IT-Security | Tipps
Cybersicherheitsbedrohungen für 2025: Fünf Erkenntnisse aus dem Darknet
Von hochentwickelten Desinformationsdiensten bis hin zu gestohlenen digitalen Identitäten, Schwachstellen im Smarthome-Bereich sowie KI-gesteuertes Social Engineering – das sind die wichtigsten Themen, die derzeit in Dark-Web-Foren diskutiert werden [1]. Jedes Jahr im Dezember sagen die Experten von NordVPN die Cybersicherheitsrisiken für das kommende Jahr voraus. In diesem Jahr haben sie sich mit NordStellar Analytics…
News | Trends 2025 | Trends Security | IT-Security | Künstliche Intelligenz
LLM im SOC: 2025 wird das Jahr des Sicherheitsanalysten mit KI-Unterstützung
aDvens, ein unabhängiges Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large Language Models (LLMs) als einen der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr identifiziert. LLMs sind eine Art der künstlichen Intelligenz (KI), die durch Machine Learning in der Lage sind, Textinhalte zu verstehen und zu generieren. In…
News | IT-Security | Kommunikation | Services | Tipps
Fünf Tipps, wie Sie Ihre E-Mail-Security NIS2-compliant machen
E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen. Was müssen Unternehmen tun, um ihre E-Mail-Landschaft NIS2-compliant zu machen? Mit der NIS2-Richtlinie will die EU die Cybersicherheit wichtiger…
News
Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?
Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen. Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…