Sie sind hier: Startseite » Markt » Hintergrund

Einfallstor: Cloud-E-Mail-Dienst


Die bisherigen oft bewährten Sicherheitsprodukte sind vielerorts nicht mehr geeignet, um mit den neuen Cloud-Umgebungen umzugehen
Ein paar Fakten verdeutlichen, warum die E-Mail-Sicherheit nicht unterschätzt werden darf


Von Dietmar Schnabel, Regional Director Central Europe von Check Point Software Technologies GmbH

Digitale Büro-Dienste, wie Office 365 und G-Suite, kommen von Jahr zu Jahr häufiger in verschiedenen Unternehmen zum Einsatz. Die Vorteile liegen auf der Hand: Das Office-Paket, vor allem das E-Mail-Postfach, werden nicht mehr lokal auf dem Computer gespeichert, sondern über eine Cloud bezogen. Dort lagern auch die Nachrichten und sind somit von jedem Gerät aus abrufbar. In Zeiten der mobilen Mitarbeiter, die Smartphones oder Laptops nutzen, unverzichtbar.

Jedoch kommt eine Sache im Zuge dieser Umstellung gerne zu kurz: die IT-Sicherheit. Generell kümmern sich Unternehmen zwar um dieses Thema, doch im Speziellen bleibt Potenzial zur Verbesserung. Organisationen aller Art müssen sich dringend um zuverlässige Schutzmaßnahmen für ihre E-Mail-Programme kümmern. Die virtuellen Nachrichten sind kein Nebenprodukt mehr, sondern die hauptsächliche Kommunikation vieler Angestellter untereinander und mit Kunden – besonders in Zeiten des Home Offices und gestiegenen Fernzugriffes. Gleichzeitig aber sind E-Mails auch ein hervorragendes Einfallstor für Cyber-Kriminelle, wenn keine Sicherheitslösungen diese daran hindern.

Die bisherigen – oft bewährten – Sicherheitsprodukte sind vielerorts nicht mehr geeignet, um mit den neuen Cloud-Umgebungen umzugehen. Sie müssen daher ersetzt werden durch Security-as-a-Service (SaaS)-Dienste, die ebenfalls über eine Cloud aufgesetzt sind. Dann ist gewährleistet, dass die Schutzmaßnahmen dort sitzen und zuschlagen, wo sie gebraucht werden – in der Cloud – und ihre Architektur unsichtbar ist, sodass ein Angreifer blind bleibt. Die Sicherheitslösungen, die von E-Mail-Plattformen selbst angeboten werden, sind jedoch meist unzureichend. Sie übersehen rund 30 Prozent aller gefährlichen E-Mails. Einer der Gründe, warum dem so ist, lautet: Sie und ihre Architektur sind sichtbar, das heißt für die Angreifer identifizierbar und damit auszuhebeln.

Ein paar Fakten verdeutlichen, warum die E-Mail-Sicherheit nicht unterschätzt werden darf. Laut der Studie ‚Verizon 2019 Data Breach Investigation Report‘ infiltrieren 94 Prozent aller Schädlinge ein Unternehmen über eine Phishing-E-Mail – das gilt für alle Arten von Malware, auch Ransomware. Damit wird das Cloud-Postfach zur virtuellen Eingangstür und die gilt es zu sichern. Außerdem gab das Finanzministerium der USA zu Protokoll, dass Business-E-Mail-Compromise-Attacken bereits 300 Millionen Dollar (rund 265 830 000 Euro) je Monat an Schaden gegen die Unternehmen verursachen. Diese Summe aber ist nur die Spitze des Eisbergs, wenn es um die enormen Kosten geht, die Angriffe gegen Cloud-Postfächer jeden Monat tatsächlich verursachen: Im Jahr 2019 wurde ein Teilelieferant von Toyota das Opfer eines E-Mail-Betrugs: Die Rechnungsabteilung ließ sich über gefälschte E-Mails davon überzeugen, 37 Millionen Dollar (rund 32 752 400 Euro) auf ein angegebenes Konto zu überweisen – dieses gehörte den Cyber-Kriminellen.

Außerdem vermeldeten im März 2020 israelische Sicherheitsforscher, dass sie in der Outlook Web Application tausende von offenen Ports gefunden haben, die frei im Internet einsehbar waren. Das betraf unzählige Unternehmen und die darauf zugreifenden Geräte – fest und mobil. Alle drei Länder der DACH-Region, Deutschland, Österreich und die Schweiz, waren unter der oberen zehn vertreten und machten ein Drittel aller gefundenen Ports aus.

Abschließend lässt sich sagen, dass kein Unternehmen mit Kosten in der Höhe von Millionen belastet werden will – besonders dann nicht, wenn die Schäden sich hätten einfach vermeiden lassen. Doch dafür braucht es eine gute Sicherheits-Strategie und die passenden Schutzmaßnahmen. Die IT-Sicherheit daher ernst zu nehmen und nicht nur als allgemeines Neben-Thema oder sogar nervige Blockade abzutun, ist daher oberstes Gebot in einer digitalisierten Arbeitswelt – um die Mitarbeiter zu schützen und die Vermögenswerte. (Check Point Software Technologies: ra)

eingetragen: 12.08.20
Newsletterlauf: 05.10.20

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen