Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird

Illustration Absmeier foto freepik

Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft außen vor. Der Dateiaustausch erfolgt über fremde Server, ohne jede Kontrolle durch interne Sicherheitsprozesse. Und genau hier wird oft die Tragweite und das Risiko der Schatten-IT komplett unterschätzt.

 

Notlösungen sind keine tragfähige Strategie

In vielen Unternehmen existieren keine klar geregelten Prozesse oder Tools für den Versand großer Dateien. Stattdessen wird oftmals improvisiert: ZIP-Dateien werden in Einzelteilen versendet, private Cloud-Accounts verwendet, oder man weicht einfach auf Messenger-Dienste aus. IT-Abteilungen erfahren davon oft erst im Ernstfall – etwa wenn sensible Daten in falsche Hände geraten oder Compliance-Verstöße aufgedeckt werden. In einigen Branchen, wie dem Finanzwesen, der Medizintechnik oder der öffentlichen Verwaltung, kann das drastische Konsequenzen haben.

 

Klassische Alternativen als Lösung

Als Gegenmaßnahme setzen manche Unternehmen auf eigene On-Premises-Lösungen – also intern betriebene Plattformen für den Datei-Upload. Diese Lösungen bieten Kontrolle und Datenschutz, bringen jedoch einen hohen Administrationsaufwand mit sich: Wartung, Updates, Benutzerverwaltung und Betrieb lasten auf der IT-Abteilung. Der Einsatz lohnt sich meist nur in größeren Unternehmen mit entsprechendem Ressourcenbudget.

Alternativ gibt es SaaS-Lösungen mit sicheren Upload-Portalen. Sie funktionieren aus technischer Sicht einwandfrei, verlangen jedoch ein aktives Umdenken seitens der Mitarbeiter. Die Nutzer müssen entscheiden, wann sie ein separates Portal verwenden, die Datei dort hochladen und den Link manuell versenden. Für viele bedeutet das zusätzlichen Aufwand, den man lieber vermeidet – insbesondere unter Zeitdruck oder bei wiederkehrenden Aufgaben.

 

Nahtlose Integration in die E-Mail-Kommunikation

Moderne Secure-E-Mail-Gateways bieten heute eine deutlich praktikablere Lösung: Sie integrieren den Versand großer Dateien direkt in die gewohnte E-Mail-Nutzung. Die Idee ist so einfach wie wirkungsvoll: Der Mitarbeiter schreibt wie gewohnt seine Nachricht, hängt die Dateien an und klickt auf »Senden«. Im Hintergrund prüft das System, ob die Nachricht samt Anhang noch innerhalb der zulässigen Größenbeschränkung liegt. Ist das nicht der Fall, wird der Versandprozess automatisch in eine alternative, sichere Zustellmethode überführt, ohne dass der Anwender selbst eingreifen muss.

Der Empfänger erhält eine E-Mail mit Zugriff auf die Inhalte über eine geschützte Weboberfläche. Der Download erfolgt verschlüsselt und nachvollziehbar. Auch Antworten oder Rückfragen können über denselben sicheren Kanal übermittelt werden. Für den Absender ändert sich hierbei nichts – weder im Prozess noch in der Benutzeroberfläche. »Send and forget« wird zur neuen Realität, ohne Schatten-IT, ohne Schulungsbedarf.

 

Sicherheitsbewusstsein durch Nutzerfreundlichkeit stärken

Erfahrungen zeigen: Nur Lösungen, die so einfach sind wie die unsicheren Alternativen, setzen sich nachhaltig durch. Wenn der sichere Versandweg kein Umweg, sondern die Standardlösung ist, verringert sich die Versuchung, externe Dienste zu nutzen. Zudem wird die IT-Abteilung entlastet: Es müssen keine Einzelfälle mehr begleitet oder problematische Nutzergewohnheiten korrigiert werden – das System entscheidet automatisch, wann welcher Versandweg sinnvoll und sicher ist.

Viele Sicherheitsvorfälle in Unternehmen lassen sich auf menschliches Fehlverhalten oder unsichere Workarounds zurückführen. Deshalb ist es entscheidend, Lösungen so zu gestalten, dass sie nicht nur sicher, sondern auch alltagstauglich sind. Eine tief in die bestehende E-Mail-Infrastruktur integrierte Lösung empfindet der Nutzer als vertrauenswürdig. Er muss sich an keine neue Umgebung gewöhnen. Das reduziert die Hemmschwelle und fördert die Akzeptanz.

 

Compliance, Nachvollziehbarkeit und Datenschutz inklusive

Ein weiterer Vorteil integrierter Lösungen: Der gesamte Datei-Transfer bleibt im Verantwortungsbereich des Unternehmens. Zugriffskontrollen, Protokollierung, Ablaufdaten für Downloads oder der Schutz vor unbefugter Weiterleitung sind zentral konfigurierbar. Das schafft Rechtssicherheit – gerade im Hinblick auf Vorgaben wie DSGVO, ISO 27001 oder branchenspezifische Compliance-Regelwerke.

Hinzu kommen wachsende Anforderungen durch Regularien wie NIS2, KRITIS oder branchenspezifische Auflagen im Gesundheits- und Versicherungswesen. Unternehmen müssen nicht nur den Schutz sensibler Daten gewährleisten, sondern auch dokumentieren, wer wann auf welche Informationen Zugriff hatte. Ein sicheres E-Mail-Gateway mit integriertem Large File Transfer erfüllt genau diese Anforderungen – automatisiert, nachvollziehbar und revisionssicher.

 

Schatten-IT ist ein Symptom, nicht die Ursache

Wenn Mitarbeiter Schatten-IT nutzen, tun sie das nicht aus böser Absicht – sondern weil die offiziellen Prozesse zu kompliziert, zu langsam oder schlicht nicht vorhanden sind. Die Lösung liegt nicht im Verbot, sondern in der Bereitstellung von akzeptablen Alternativen, die intuitiv, sicher und effizient sind. Der intelligente Versand großer Dateien über ein integriertes E-Mail-Gateway ist ein entscheidender Schritt in diese Richtung.

Wer Schatten-IT vermeiden will, muss echte Usability mit Sicherheit verbinden, und das am besten dort, wo die Kommunikation im Arbeitsalltag beginnt: im E-Mail-Postfach. LFT-Lösungen für den Versand großer Dateien ermöglichen genau das. Sie sind nicht nur ein technisches Hilfsmittel, sondern ein strategisches Element moderner Sicherheitsarchitekturen. Unternehmen, die ihren Mitarbeitern einfache und sichere Werkzeuge zur Verfügung stellen, schaffen nicht nur Vertrauen – sie senken auch das Risiko und erhöhen gleichzeitig ihre digitale Resilienz.

Quelle: SEPPmail

Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH

 

 

 

 

 

2886 Artikel zu „E-Mail Sicherheit“

Haftungsrisiko: Appell an die Geschäftsführungen – E-Mail-Sicherheit jetzt priorisieren

Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…

E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…

11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…

E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

E-Mail-Bedrohungslandschaft: Das sind notwendige Sicherheitsmaßnahmen für das Jahr 2024

Die Analyse von über 7 Milliarden E-Mails hat ergeben, dass saubere Links die Nutzer täuschen, bösartige EML-Anhänge im 4. Quartal um das 10-fache zugenommen haben, die AgentTesla-Malware-Familie den Spitzenplatz eingenommen hat und dass Social-Engineering-Angriffe nach wie vor auf einem Allzeithoch liegen.   Die VIPRE Security Group stellte am 15.2.2024 den »Email Security in 2024: An…

Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud

Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…

Dauerthema E-Mail-Sicherheit

Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…

Brief Version 08.15 ? – Wenn man E-Mail-Sicherheit auf die Briefpost anwenden würde

Wissen Sie immer, von wem die E-Mails wirklich stammen, die Sie täglich erhalten? Die meisten Mitarbeiter beantworten diese Frage wahrscheinlich mit »Ja«, doch die Realität sieht anders aus. Schließlich bekommt nahezu jeder Mitarbeiter jeden Tag zahlreiche E-Mails. Bei dieser Masse von Nachrichten kommt es schnell vor, dass nur kurz der Inhalt überflogen und schnell geantwortet wird. Beinhaltet eine E-Mail darüber hinaus beispielsweise konkrete Handlungsanweisungen, leitet der Verantwortliche meist umgehend die erforderlichen Maßnahmen ein – und schon passiert es: Darauf, von wem die Nachricht eigentlich stammt, wird nicht geachtet. Dies kann schwerwiegende Folgen haben, da sich Cyberkriminelle so Zugang ins Unternehmensnetzwerk verschaffen und großen Schaden anrichten können. Vermeiden lässt sich dies durch die sogenannte Funktion »DomainKeys Identified E-Mail« (DKIM).

E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld: Sicherheit für Schutzbedürftiges

Der Osnabrücker IT-Dienstleister pco ist schon seit Jahren mit Managed Services für Hornetsecurity von ADN erfolgreich. Gemeinsam haben Sie ein Bollwerk für E-Mail-Sicherheit & -Compliance im Microsoft 365-Umfeld für Amnesty International errichtet. Das bestätigt den Erfolg der Konsolidierung der Services eines Value Add Distributors, eines vorausschauenden Systemhauses und eines der weltweit führenden Anbieter für Cloud-E-Mail-Security.…

Warum ein One-Stop-Shop für E-Mail-Sicherheit das Risiko-Portfolio verbreitert

  Microsoft 365 hat sich seit der Einführung vor rund einem Jahrzehnt deutlich weiterentwickelt. Heute hat die cloudbasierte Plattform einen riesigen Marktanteil. Laut Gartner beherrscht Microsoft etwa 90 % des Marktes, wobei Google Workspace den Rest abdeckt. Angesichts der Tatsache, dass sowohl die Software von Microsoft als auch die Kundendaten in der Cloud gespeichert sind, verwundert…

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020

Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

Für integrierte Lösungen, die mit mehrstufigen, komplexen Angriffen umgehen können, werden erhebliche Wachstumschancen bestehen, so Frost & Sullivan. E-Mail ist zum bevorzugten Medium für die Verbreitung von Malware und Malware-freien Angriffen geworden, und Hacker haben begonnen, Social-Engineering-Techniken für das Vorgeben, jemand anders zu sein, und andere Formen von Täuschung und Betrug einzusetzen. Die ständig wachsende…

IT-Sicherheitsvorhersagen 2018 – Von Ransomware bis Business E-Mail Compromise

Cyberkriminalität ist längst zu einem äußerst lukrativen Geschäftsmodell geworden. In seinen Vorhersagen für IT-Sicherheit 2018 hat der IT-Sicherheitsanbieter Trend Micro die Vorgehensweise künftiger Angriffe untersucht, damit Unternehmen sich besser vor diesen schützen können.

E-Mail: Mit DANE mehr Sicherheit im Mailverkehr

Auf der Basis vieler positiver Testergebnisse empfehlen Mail-Security-Experten [1] neue Techniken zur Absender- und Empfängervalidierung. Zögerliche Hersteller lassen großes Sicherheitspotenzial ungenutzt. Namhafte Akteure wie 1&1 und GMX tun es bereits, der Bundesverband IT-Sicherheit TeleTrusT empfiehlt es, und sogar vermeintlich langsam arbeitende Behörden bieten es ihren Kommunikationspartnern an: per automatischer Senderidentifikation eindeutig festzustellen, ob eine Mail…

Drei Sekunden für mehr E-Mail-Sicherheit

Aktuelle Umfrageergebnisse zeigen, dass Spam-Mails noch immer Hauptgrund für die Infizierung von Computern durch Schadprogramme sind: 75 Prozent der von Ransomware betroffenen Unternehmen infizierten sich in den letzten sechs Monaten durch schadhafte Mail-Anhänge. Zu diesem Ergebnis kommt die jüngste Befragung des Bundesamts für Sicherheit in der Informationstechnik (BSI) durch die Allianz für Cyber-Sicherheit. Die Auswirkungen…

Safer Internet Day 2016: Rundum-Service zum Thema E-Mail-Sicherheit

Drei Handlungsstränge für mehr E-Mail-Sicherheit: Sichere Computer und Smartphones, Qualitätsstandards für das kommerzielle E-Mailing, Bekämpfung von Spam-Mails. eco-Initiativen belegen: Selbstregulierung der Internetwirtschaft funktioniert. eco Safer Internet-Quiz: Testen Sie Ihr Wissen zum Thema E-Mail-Sicherheit. Die E-Mail ist eines der wichtigsten Kommunikationsmittel, sowohl im privaten als auch im geschäftlichen Bereich. Allerdings birgt die E-Mailkommunikation auch Risiken, da…

Cybersicherheit nur auf dem Papier? Drei von fünf Angestellten erhalten keine regelmäßigen IT-Sicherheitsschulungen

Gerade kritische Sektoren wie Gesundheit und Kommunen haben bei Security Awareness Trainings Nachholbedarf. Mehr als 60 Prozent der deutschen Arbeitnehmenden bekommen keine regelmäßigen Security Awareness Trainings – trotz steigender Bedrohungslage durch Cyberangriffe. Die aktuelle Studie »Cybersicherheit in Zahlen« von G DATA CyberDefense, Statista und brand eins zeigt: Besonders kleine Unternehmen und kritische Branchen wie Gesundheit,…

IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.   USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.  …

Die wichtigsten KPIs aus 4,2 Milliarden E-Mails

Die Studie » E-Mail-Marketing-Benchmark 2025 « analysiert 4,2 Milliarden E-Mails aus dem Jahr 2024 und liefert zentrale Erkenntnisse für Marketer im DACH-Raum [1]. Die Ergebnisse zeigen, dass der Erfolg im E-Mail-Marketing besonders abhängig von Versandzeitpunkt, Relevanz und Verteilerqualität ist.   Die wichtigsten Erkenntnisse auf einen Blick Ungewöhnliche Versandzeiten bringen Vorteile Mailings, die zwischen 3 und…

Cybersicherheitsreport 2025: Angriffe nehmen weiter zu

Sicherheitsexperte Dennis Weyel: »Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel. Sie wissen, dass Gefahren lauern und haben Vorsichtsmaßnahmen getroffen, aber sie wissen nicht, ob ihr Schiff einem Angriff standhalten würde.«   Die Cyberattacken auf die heimische Wirtschaft werden immer heftiger – diese Entwicklung lässt sich dem »Cyber Security…

526 Artikel zu „Schatten-IT „

Alte Fehler nicht wiederholen: Von der Schatten-IT zur Schatten-KI?

Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem Anbieter für KI-gestütztes Datenmanagement und -sicherheit [1]. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen trotz aller…

So kommt Licht in die Schatten-IT

Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Das Technologieunternehmen Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.   Neue Projekte anlegen, den Workflow starten und dann…

Schatten-IT verhindern: Sichere Daten durch mehr Nutzerfreundlichkeit

Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos. Sie sind oft benutzerfreundlicher als die Unternehmens-IT und stehen kostenlos zur Verfügung. Für Unternehmen stellen Schatten-Tools jedoch ein ernstes Risiko für Sicherheit und Compliance dar. Viele IT-Verantwortliche schränken…