
Illustration Absmeier foto freepik ki
Der Online-Handel boomt – und mit ihm die Kreativität von Cyberkriminellen, das Vertrauen der Verbraucher zu missbrauchen. Eine aktuelle Bitkom-Umfrage zeigt: 36 Prozent der Internetnutzerinnen und -nutzer in Deutschland wurden als Käufer beim Online-Kauf betrogen. Diese Zahl belegt eine unbequeme Wahrheit: Der E-Mail-Posteingang ist längst Schauplatz im Kampf gegen Online-Betrug.
Für Händler geht es dabei um weit mehr als IT-Sicherheit. Es geht um Vertrauen. Jede Bestellbestätigung, jede Versandmeldung, jede Werbenachricht verkörpert ein Markenversprechen. Missbrauchen Betrüger dieses Versprechen, drohen finanzielle Schäden für Kunden, Reputationsverluste für Unternehmen und ein bröckelndes Vertrauen in den digitalen Handel.
Warum sichere transaktionale E-Mails entscheidend sind
Die Empfänger scannen ihre Inbox in Sekundenschnelle, und genau das machen sich Betrüger zunutze. Transaktionale E-Mails, die Käufe bestätigen, Versanddetails liefern oder Kontoinformationen aktualisieren, eignen sich perfekt für sogenanntes Spoofing, also Manipulation durch Täuschung. Diese Nachrichten strahlen Autorität aus und erzeugen Handlungsdruck – ideale Voraussetzungen für Phishing-Angriffe. Eine gefälschte Versandbenachrichtigung oder Bestellbestätigung genügt, um Verbraucher auf schadhafte Links zu locken oder sensible Daten abzugreifen.
Die Folgen reichen weit über einzelne Opfer hinaus. Ohne Vertrauen in die E-Mail-Kommunikation ignorieren Verbraucher legitime Nachrichten, zögern bei Online-Käufen und hinterfragen die Seriosität von Marken. In einem hart umkämpften Markt ist Vertrauen bares Geld. Vertrauensverlust kostet weit mehr als eine einzelne betrügerische Transaktion.
Das Tool-Kit für sichere E-Mails
Die Technologie zur Absicherung der E-Mail-Kommunikation ist ausgereift und erprobt. Einzelhändler können verschiedene Protokolle kombinieren und einen spezialisierten Partner für transaktionale E-Mails hinzuziehen, um eine lückenlose Vertrauenskette zwischen Applikation, Absenderdomain und Empfänger aufzubauen:
- Sender Policy Framework (SPF) definiert, welche IP-Adressen E-Mails im Namen einer Domain versenden dürfen. Das Protokoll prüft die Absenderautorisierung und blockiert gefälschte Nachrichten.
- DomainKeys Identified Mail (DKIM) hinterlegt im DNS-Eintrag der Absenderdomain eine digitale Signatur. Der empfangende Mailserver kann deren Echtheit validieren. Zugleich verbessert DKIM den Zustellerfolg. Nachrichten landen dadurch seltener im Spam-Ordner.
- Domain-based Message Authentication, Reporting & Conformance (DMARC) baut auf SPF und DKIM auf, prüft die Einhaltung beider Protokolle, kennzeichnet abweichende E-Mails und ermöglicht Maßnahmen, die Transparenz bei Authentifizierungsfehlern schaffen.
- Message Signing geht einen entscheidenden Schritt weiter: Jede einzelne E-Mail wird mit einem S/MIME-Zertifikat digital signiert. Während DKIM auf Domain-Ebene arbeitet, setzt Message Signing auf Nachrichten-Ebene an. Der Unterschied ist gravierend: Empfänger können sich darauf verlassen, dass die E-Mail tatsächlich vom angegebenen Absender stammt (Authentizität), der Inhalt seit dem Versand unverändert geblieben ist (Integrität) und der Absender den Versand nicht abstreiten kann (Vertraulichkeit). Dadurch werden auch in vollen Posteingängen seriöse, signierte E-Mails durch eine Markierung deutlich hervorgehoben – ein echtes Differenzierungsmerkmal im Kampf um Aufmerksamkeit.
Zusammen erschweren es diese Standards Angreifern erheblich, sich als legitime Marken auszugeben. Gleichzeitig geben sie Verbrauchern die Gewissheit: Die Nachricht im Posteingang stammt tatsächlich von einer vertrauenswürdigen Quelle.
Konkrete Schritte für Einzelhändler
Der Weg zu sicheren transaktionalen E-Mails beginnt mit einer Bestandsaufnahme der E-Mail-Infrastruktur und der Trennung von der Infrastruktur für transaktionalen E-Mails und »normaler« Geschäftskommunikation. Einzelhändler sollten alle Domains und Subdomains identifizieren, über die sie E-Mails versenden(für Marketingkampagnen, Kundensupport, Kaufbestätigungen, Versandmeldungen etc.). Diese werden allesamt korrekt für SPF, DKIM und DMARC konfiguriert.
Im nächsten Schritt gilt es, die Richtlinien konsequent durchzusetzen. Dazu lässt sich etwa DMARC so einstellen, dass nicht authentifizierte Nachrichten abgewiesen oder in Quarantäne verschoben werden. Verdächtige Mails erreichen so erst gar nicht die Posteingänge der Kunden. Der richtige Partner für transaktionale E-Mails unterstützt zudem bei Compliance, steigert die Zustellbarkeit, ermöglicht Echtzeitüberwachung und vieles mehr.
Ausblick: Vertrauen als Wettbewerbsvorteil
Verbraucher werden anspruchsvoller – und Marken, die ihre Kommunikation nicht absichern, drohen den Anschluss zu verlieren. Verifizierte E-Mails sind mehr als eine Sicherheitsmaßnahme: Sie signalisieren Professionalität, Zuverlässigkeit und Respekt gegenüber den Kunden.
Händler, die jetzt handeln, positionieren sich als vertrauenswürdige Partner in einer Zeit digitaler Unsicherheit. Wer zögert, riskiert Umsatzeinbußen und Reputationsschäden.
Oliver Paetz, Head of Product Management Transactional Email bei Retarus
88 Artikel zu „Spoofing „
IT-Security | Ausgabe 11-12-2023 | Security Spezial 11-12-2023
Domain-Spoofing: Wie Cyberkriminelle Vertrauen ausnutzen – Sherlock Holmes im Cybernetz
Hacker machen mittlerweile auch keinen Halt mehr davor, E-Mails oder Webseiten zu fälschen. Dieses sogenannte Domain-Spoofing ist eine Technik, die von Cyberkriminellen verwendet wird, um Einzelpersonen und Unternehmen zu täuschen. Und die Herangehensweise wird immer professioneller – gefälschte E-Mails oder Webseiten zu erkennen, gleicht einer Detektivarbeit.
News | IT-Security | Kommunikation | Services | Tipps
E-Mail-Sicherheit ganzheitlich denken – Prävention statt Schadenbegrenzung
Phishing, Identitätsmissbrauch und Ransomware beginnen häufig mit einer einzigen E-Mail. Warum technische Grundlagen, organisatorische Klarheit und kontinuierliche Sensibilisierung zusammengehören – und weshalb Prävention der wirksamste Schutz ist. E-Mails bilden seit Jahrzehnten das Rückgrat der digitalen Kommunikation und sind aus unserem beruflichen wie privaten Alltag nicht mehr wegzudenken. Sie verbinden Unternehmen, Behörden und Privatpersonen über…
News | IT-Security | Kommunikation | Services | Tipps
E-Mail-Security in Organisationen mit Anforderungen der nationalen Sicherheit und Rüstung
Eine E-Mail. Ein Klick. Eine Entscheidung mit Folgen. Ein unscheinbarer Moment zum Arbeitsbeginn: Eine E-Mail trifft ein, der Absender scheint bekannt, der Kontext plausibel. Es geht um eine technische Rückfrage in einem Rüstungsprojekt, um eine Abstimmung entlang der Lieferkette oder um Dokumente mit sicherheitsrelevantem Bezug. Das Öffnen der Nachricht erfolgt routiniert – und genau…
News | Digitalisierung | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Services | Tipps
KI treibt die Industrialisierung von Romance-Scams voran
Natürlich rücken Romance-Scams rund um den Valentinstag verstärkt in den Fokus. Doch die Realität ist weitaus düsterer: Dieses Geschäft läuft 365 Tage im Jahr – unabhängig von saisonalen Anlässen. 2026 markiert den Beginn einer neuen Ära der Romance-Scams. Leistungsstarke KI-Modelle – darunter Gemini von Google, ChatGPT von OpenAI sowie Claude von Anthropic – eröffnen…
News | IT-Security | Produktmeldung | Strategien
Experte: »Drohnenabwehr für KRITIS ein Muss«
Sicherheitsfirma stellt EU-Drohnendetektionssystem für Kritische Infrastrukturen vor. »Für die Betreiber Kritischer Infrastrukturen (KRITIS) ist eine systematische Drohnenabwehr ein Muss«, sagt Kevin Heneka, Inhaber des Karlsruher Sicherheitsunternehmens hensec. Er vergleicht: »Ein Werksgelände ohne Drohnendetektion ist wie ein IT-System ohne Cyberschutz. Drohnenspionage und Cyberangriffe sind im Jahr 2026 nicht mehr die Ausnahme, sondern gehören in jeder…
News | Trends 2026 | Trends Kommunikation | Trends Services | Kommunikation | Künstliche Intelligenz
Die Megatrends für 2026 bei Collaborative Agentic AI
Collaborative Agentic AI entwickelt sich rasant von »sprechenden« zu »partizipierenden« Systemen mit menschlicher Kontrolle. Die Trendanalyse von Spitch für das Jahr 2026 dokumentiert einen entscheidenden Wendepunkt im Bereich der künstlichen Intelligenz (KI). Der Markt im Bereich »Collaborative Agentic AI« bewegt sich hin zu »partizipierender« KI in Kombination mit menschlicher Kontrolle. Im Fokus für das…
News | IT-Security | Kommunikation | Tipps
WhatsApp-Hack: 3,5 Milliarden Konten auslesbar – warum Ihre Mobil-Telefonnummer ein echtes Risiko ist
Milliarden Menschen nutzen WhatsApp täglich – oft mit dem Gefühl, in einem geschützten, privaten Raum zu kommunizieren. Doch was, wenn dieser Raum in Wahrheit erstaunlich transparent ist? Und was, wenn ausgerechnet die Mobiltelefonnummer, die WhatsApp als Fundament nutzt, zur größten Schwachstelle wird? Ein beunruhigender Sicherheitsfund der Universität Wien erschütterte letztes Jahr das Vertrauen in…
News | IT-Security | Kommunikation | Tipps | Whitepaper
E-Mail-Sicherheit: BSI untersucht E-Mail-Programme
In unserem E-Mail-Programm lesen, schreiben und verwalten wir all unsere E-Mails. Nicht selten enthalten die Anwendungen daher auch sensibelste Informationen. Entsprechend gut müssen sie vor Risiken wie etwa Mitlesen und Manipulation durch Dritte geschützt werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat untersucht, inwiefern E-Mail-Programme relevante Eigenschaften wie Transport- und Inhaltsverschlüsselung, SPAM-, Phishing-…
News | IT-Security | Online-Artikel | Strategien
Weshalb modernes PAM eindeutig die sicherere Wahl im Vergleich zu klassischem ZTNA ist
Zero-Trust Network Access (ZTNA) soll helfen, perimeterbasierte Risiken zu managen. Ältere Generationen von ZTNA jedoch führen selbst neue Schwachstellen ein – ein Fakt, der während der letzten DEF CON Hacker-Konferenz im August hervorgehoben wurde. Sicherheitsforscher deckten mehrere kritische Schwachstellen in beliebten ZTNA-Produkten auf und zeigten, wie Angreifer nahezu unbemerkt Berechtigungen auf Endpunkten ausweiten oder auf…
News | IT-Security | Kommunikation | Tipps | Whitepaper
Whitepaper E-Mail-Sicherheit: Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste
E-Mail-Dienste – insbesondere Webmailer (E-Mail-Dienste, die über einen Webbrowser genutzt werden) – sind ein integraler Bestandteil des Alltagslebens. Sie ermöglichen das Erstellen von E-Mails, ihren Versand an beliebige Kontakte sowie die Verwaltung eines Postfachs. Nicht zuletzt werden E-Mailadressen als Zugang für viele weitere Dienste genutzt. Damit sind sie eine wesentliche Schnittstelle digitaler Kommunikation und Identitätsverwaltung.…
News | Trends 2025 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Cyberkriminelle gehen kreativ und zielgerichtet vor, um traditionelle E-Mail-Sicherheitslösungen zu umgehen
Während Unternehmen traditionelle, technische Schutzmaßnahmen verstärken, finden Angreifer immer neue Wege, sie mit alltäglichen Methoden zu umgehen. Der Bericht »Q3 Email Threat Landscape Report« identifiziert die wichtigsten E-Mail-Bedrohungstrends des dritten Quartals 2025 [1]. Die VIPRE Security Group hat dazu 1,8 Millionen E-Mails verarbeitet und analysiert. Ziel ist es, Firmen dabei zu unterstützen, ihre E-Mails…
News | Trends 2025 | Trends Security | IT-Security | Kommunikation | Tipps
Süßes oder Scam – Halloween ist eine Zeit für saisonalen Internetbetrug
Deutschland auf Rang Zwei als Zielland für Spambetrug. Fünf Prozent des Spams stammen aus Deutschland. 63 Prozent des Spams mit Halloween-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen. Die Bitdefender Labs haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober einen globalen Anstieg von…
News | IT-Security | Kommunikation | Tipps
Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung
Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…
News | Trends 2025 | Trends Security | IT-Security
Angreifer verfeinern ihre Methoden mit ultrarealistischen PDF-Rechnungs-Ködern
Angreifer verknüpfen Living-off-the-Land-Techniken miteinander, um Erkennungslücken auszunützen. Highlights in Kürze: Der neueste HP Threat Insights Report deckt hochentwickelte, gefälschte PDF-Reader-Köder auf und zeigt, wie Angreifer visuelle Täuschungen perfektionieren, um das Vertrauen in alltägliche Anwendungen auszunutzen [1]. Der Bericht zeigt außerdem, dass Cyberkriminelle bösartigen Code in Pixel-Bilddaten verstecken, um Benutzer zu infizieren. Um ihre Spuren zu…
News | Business | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Kommunikation | Services | Tipps | Whitepaper
E-Mails in Deutschland sicherer machen
BSI, eco und Bitkom präsentieren »Hall of Fame der E-Mail-Sicherheit« In der digitalen Welt laufen über den Kommunikationskanal E-Mail nahezu alle Prozesse zusammen. Mit dem »E-Mail-Sicherheitsjahr 2025« hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher gemeinsam mit eco – Verband der Internetwirtschaft e.V. und dem Digitalverband Bitkom eine Aktionskampagne zur Verbesserung der…
News | Trends 2025 | Trends Security | IT-Security | Whitepaper
Social Engineering als Haupteinfallstor 2025
Die neue Social-Engineering-Edition des 2025 Global Incident Response Report von Unit 42 zeigt: Social Engineering ist 2025 das häufigste Einfallstor für Cyberangriffe [1]. In mehr als einem Drittel der über 700 analysierten Fälle weltweit nutzten Angreifer Social Engineering als Einstieg, also den gezielten Versuch, Menschen durch Täuschung zu bestimmten Handlungen zu verleiten und so Sicherheitskontrollen…
News | Trends 2025 | Trends Kommunikation | Favoriten der Redaktion | IT-Security | Tipps
Wahlbezogene Deepfakes erreichten 3,8 Milliarden Menschen – X als Hauptkanal
Die neueste Analyse von Surfshark zeigt, dass seit 2021 in 38 Ländern wahlbezogene Deepfake-Vorfälle aufgetreten sind, die die Hälfte der Weltbevölkerung — 3,8 Milliarden Menschen — betreffen [1]. Politisch motivierte Deepfakes haben Wahlen in den größten Volkswirtschaften und Demokratien der Welt infiltriert, darunter die USA, Brasilien, das Vereinigte Königreich, Deutschland und Südkorea. Unter den…
News | IT-Security | Kommunikation | Tipps
E-Mails: Wie ein einziger Klick geschäftliche Risiken in die Höhe treiben kann
E-Mail ist der Standard in der Geschäftskommunikation, gleichzeitig aber einer der am wenigsten kontrollierten Kommunikationskanäle. 92 Prozent aller E-Mails lassen sich laut Bedrohungsanalysen als Spam klassifizieren, 67 Prozent davon enthalten schädliche Inhalte, Malware, Scam-Versuche, gezielte Täuschung. Doch nicht jede Bedrohung kommt von außen. Ein Großteil sicherheitsrelevanter Vorfälle beginnt intern: ein Empfänger zu viel, ein falscher…
News | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Kommunikation | Services | Tipps
Schatten-IT durch übergroße Anhänge: Warum der E-Mail-Versand oft zur Sicherheitslücke wird
Mitarbeiter, die dringend große Dateien versenden müssen, greifen nicht selten zu frei verfügbaren Filetransfer-Diensten im Internet. Es gibt viele Angebote, die leicht zu bedienen sind und in Sekunden funktionieren – ein Upload-Link genügt. Doch was aus Sicht der Nutzer pragmatisch und effizient erscheint, birgt für Unternehmen erhebliche Risiken. Datenschutz, IT-Sicherheit und Nachvollziehbarkeit bleiben dabei oft…
News | IT-Security | Kommentar | Kommunikation | Whitepaper
Haftungsrisiko: Appell an die Geschäftsführungen – E-Mail-Sicherheit jetzt priorisieren
Noch nie war Cybersicherheit ein reines IT-Problem. Leider ist es nach wie vor häufig geübte Praxis, dass dieses Thema an die Technikabteilung delegiert wird und die Geschäftsführung sich nicht in einem angemessenen Maße damit auseinandersetzt. Geschäftsführer und Vorstände konnten sich zumindest seit Inkrafttreten der EU-DSGVO nicht hinter ihren IT-Teams verstecken. Denn sie können unter Umständen…