Sie sind hier: Startseite » Markt » Studien

Service Provider und Spam-Problem


Bericht zur Auswirkung des Missbrauchs ausgehender Nachrichten auf ISPs
Untersuchung von ausgehendem Spam zeigt, wie Service Provider gegen Spam-Versand von ihren eigenen Servern kämpfen


(23.06.10) - Der neuen Forschungsstudie "Das zunehmende Problem ausgehenden Spams" des Branchenanalytikers Osterman Research und Commtouch zufolge bestätigen 68 Prozent aller Service Provider, dass ihnen für ausgehenden Spam jährlich Kosten von bis zu 100.000 Dollar entstehen.

In diesem weltweit ersten umfassenden Bericht zur Auswirkung des Missbrauchs ausgehender Nachrichten auf Internet Service Providers (ISPs) hat die Commtouch-Osterman-Studie ISPs, Hosting Provider, MSPs und Internetportale weltweit befragt. Es wurden spezifische Fragen bezüglich Spam und Masche der E-Mail-Nachrichten gestellt, die von innerhalb ihrer Netzwerke verschickt wurden. Die Ausnutzung der Netzwerke von Service Providern zum Versand unerwünschter E-Mail-Sendungen kann zu Verlust von Kunden, steigenden Betriebskosten, Markenschädigung und sogar zu gerichtlichen Klagen führen.

Im Rahmen des Forschungsprojektes wurden Endbenutzer gefragt, wie sie die Bemühung ihre Provider bei der Bekämpfung von ausgehendem Spam wahrnehmen.

"Service Provider beginnen zu erkennen, dass unzufriedene Kunden, Blacklisting und anderer durch ausgehenden Spam verursachte Probleme nicht mehr einfach ignoriert werden können", sagte Michael Osterman, Präsident und Gründer von Osterman Research. "Durch die Beseitigung von Spam, der von ihren Netzen ausgeht, können Service Provider ihre eigenen Kosten senken und zugleich das Niveau der Dienstleistung, die sie ihren Kunden anbieten, verbessern."

Zu den Höhepunkten der Umfrage zählen die folgenden Erkenntnisse:

>> 68 Prozent aller Service Provider bescheinigen, dass ihnen für ausgehenden Spam Kosten von jährlich bis zu 100.000 Dollar entstehen; 4 Prozent sagten, sie verlieren über 250.000 Dollar pro Jahr. Die durch ausgehenden Spam entstehenden Kosten umfassen auch die dafür aufgebrachte Zeit des IT Helpdesk und des Anti-Missbrauchs-Teams.

>> Die IP-Adressen von annähernd 40 Prozent der befragten Service Provider waren allein innerhalb der letzten 12 Monate auf Real Time Blackhole Lists (RBLs) aufgeführt. RBLs sind öffentliche Listen von Adressen von Computern oder Netzwerken, von denen nachweislich Spam-Sendungen ausgehen. Ein Service Provider kann auf Grund ausgehendem Spam auf dieser "Schwarzen Liste" landen. Das bedeutet, dass auch legitime Mail-Nachrichten seiner Kunden von anderen Service Providern blockiert werden.

>> Annähernd 70 Prozent der Service Provider werten zurzeit Lösungen für ihr Problem mit ausgehenden Spam aus. 50 Prozent gehen davon aus, innerhalb der nächsten 12 Monate eine Lösung implementieren zu können.

>> 75 Prozent aller Service Provider sagten aus, eine Lösung gegen ausgehenden Spam würde ihnen bei der Verbesserung ihres Kundendienstes helfen.

>> 78 Prozent der befragten Service Provider sagten, die Identifizierung der Versender von Spam innerhalb ihrer Netzwerke als Teil einer Lösung gegen ausgehenden Spam sei wichtig oder extrem wichtig.

>> 80 Prozent der befragten Benutzer von E-Mail glauben, es sei wichtig oder extrem wichtig, dass ihre Service Provider aktiv sicherstellen, dass von ihren Netzwerken kein Spam ausgeht.

Ausgehender Spam ist Spam, der innerhalb der eigenen Netzwerke eines Service Providers erzeugt wird. Quellen ausgehender Spam-Nachrichten können beeinträchtigte Accounts, Spammer-Accounts und Zombie-Computer sein.

Der eingehende Bericht zu ausgehendem Spam bespricht:

>> wie wichtig das Thema ausgehender Spam für Service Provider ist
>> wie (ISPs), Web-Hosting-Firmen und Managed Email Providers sich mit dem Problem auseinandersetzen
>> Die Wirksamkeit ihrer bestehenden Lösungen beim Schutz ihrer IPs vor der Aufnahme in Schwarzen Listen
>> Wesentliche notwendige Fähigkeiten und Merkmale von Lösungen zum Schutz gegen ausgehenden Spam

"Ausgehend von den Ergebnissen dieser Forschungsstudie und unserer Gespräche mit Kunden, leiden zahlreiche Service Provider, die mittels unterschiedlicher Techniken versucht haben, dem ausgehenden Spam Herr zu werden, noch immer unter falschen Positiven und schlechten Erkennungswerten", sagte Asaf Greiner, VP Produkte von Commtouch. "Der einzige wirksame Weg, sich aus Schwarzen Listen heraus zu halten ist, ausgehenden Spam zu blockieren und zugleich die Ursprünge des Problems anzugreifen - Spammer-Accounts, beeinträchtigte Accounts und Zombies." (Commtouch: ra)

Commtouch: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

  • Verständnis von systemischen Cyberrisiken

    CyberCube und Munich Re, Anbieterin in ihren jeweiligen Gebieten, Modellierung und Rück-Versicherung, haben die wesentlichen Ergebnisse einer gemeinsamen Umfrage veröffentlicht. Gegenstand waren schwerwiegende Cyber-Kumulereignisse und die relative Widerstandsfähigkeit von Unternehmen gegenüber systemischen Ereignissen aufgrund wirksamer Maßnahmen zur Risikominderung.

  • Warum Echtzeitdaten für KI entscheidend sind

    Daten waren für Unternehmen schon immer wichtig, das ist nichts Neues. Was sich jedoch verändert hat, ist die Geschwindigkeit, mit der sie verarbeitet werden müssen. Herkömmliche Datenarchitekturen stoßen zunehmend an ihre Grenzen, insbesondere wenn es darum geht, Entscheidungen auf Basis aktueller Daten in Echtzeit zu treffen.

  • Verantwortung für Datenschutz und Compliance

    Fivetran, Anbieterin für Data Movement, präsentiert eine neue Studie. Sie zeigt: Nicht einmal die Hälfte (49 Prozent) der Technologie-Verantwortlichen in Unternehmen sind der Meinung, ihre derzeitige Datenarchitektur wäre den Anforderungen für den Einsatz von KI gewachsen. Gleichzeitig planen 89 Prozent noch dieses Jahr ihre eigenen Daten für das Training großer Sprachmodelle (LLMs) zu verwenden. Diese Diskrepanz verdeutlicht, wie schnell die Unternehmen den Einsatz von KI vorantreiben, obwohl sie gleichzeitig einräumen, dass ihre Datensysteme dafür noch nicht bereit sind.

  • Hybride oder Cloud-first-Umgebungen sind Standard

    Keeper Security veröffentlichte ihren neuen Insight Report "Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung". Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

  • Priorität für IT-Modernisierung

    Trotz weiterhin knapper IT-Budgets inmitten der Rezession bleibt die digitale Transformation für deutsche Unternehmen ein Top-Thema mit hoher strategischer Priorität. CIOs richten ihre IT-Organisationen weiter auf Effizienz, Resilienz und Innovationsfähigkeit aus - und setzen einen Fokus auf die Themen IT-Modernisierung, Cloud-Transformation, Cyber Security sowie Data & AI. Gleichzeitig fordern Fachkräftemangel, demografischer Wandel sowie Künstliche Intelligenz eine strukturelle Neuausrichtung der IT-Organisation: Bereits heute zeigt sich, dass 69 Prozent der befragten CIOs und IT-Verantwortlichen eine zu langsame Umsetzungsgeschwindigkeit in ihren Unternehmen beklagen, während gleichzeitig mehrere Transformationsfelder wie Kostensenkungsprogramme oder intelligente Automatisierung parallel umgesetzt werden müssen.

  • Schutz vor der nOAuth-Schwachstelle

    Semperis, Anbieterin von KI-gestützter Identitätssicherheit und Cyber-Resilienz, hat neue Forschungsergebnisse über die bekannte nOAuth-Schwachstelle in Entra ID von Microsoft veröffentlicht, die Angreifern mit minimalem Aufwand eine vollständige Kontoübernahme in anfälligen Software-as-a-Service (SaaS)-Anwendungen ermöglicht und für Unternehmen, die auf mandantenübergreifende Entra-Integrationen angewiesen sind, ein schwerwiegendes Risiko darstellt. Eric Woodruff, Chief Identity Architect von Semperis, präsentierte seine Ergebnisse diese Woche auf der Troopers 2025 in Heidelberg.

  • KI und Cloud beflügeln die Software-Umsätze

    Deutschlands Digitalwirtschaft zeigt sich weitgehend krisenfest. Trotz geopolitischer Unsicherheiten und des aktuell schwierigen konjunkturellen Umfelds wachsen die Umsätze und es entstehen neue Jobs. So erwartet der Digitalverband Bitkom im deutschen Markt für IT und Telekommunikation (ITK) 2025 ein Umsatzplus von 4,4 Prozent auf 235,8 Milliarden Euro. Im vergangenen Jahr hatten die ITK-Umsätze um 4,7 Prozent auf 225,9 Milliarden Euro zugelegt.

  • Cloud-Migration wird immer wichtiger

    Geschwindigkeit, Agilität und Resilienz sind entscheidender denn je, jedoch verlassen sich immer noch zu viele Organisationen auf On-Premise-HR- und ERP-Systeme. Das führt zu enormen Kosten. Ergebnisse einer internationalen Studie von Strada zeigen, dass fast zwei von fünf Unternehmen weiterhin Plattformen wie Microsoft Dynamics (20 Prozent) und SAP (19 Prozent) nutzen, obwohl bevorstehende Deadlines für das Support-Ende das Risiko von Störungen deutlich erhöhen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen