Nach wie vor ist E-Mail im geschäftlichen Umfeld das Kommunikationsmittel Nummer 1. Umso wichtiger, dass die elektronische Post vor Bedrohungen aus dem Netz geschützt wird. Websense erklärt Maßnahmen, mit denen Unternehmen das Medium E-Mail trotz ständig neuer Attacken sicher einsetzen können.
Mit Macht verbreiten sich neue Kommunikationswege wie der Microblogging-Dienst Twitter oder die Sozialen Netzwerke wie Facebook und Linkedin. Private und professionelle Web-Nutzer greifen verstärkt auf diese neuen Mittel zurück. Und dennoch ist die Vorreiterrolle der E-Mail ungefährdet. Sowohl zur internen Kommunikation als auch zum Kontakt mit Kunden, Partnern oder Dienstleistern ist die elektronische Post nach wie vor unverzichtbar.
Leider sind aber auch dem Erfindungsreichtum der Cyber-Kriminellen keine Grenzen gesetzt: Ständig neue Angriffe auf Web-Anwender und die von ihnen verwendeten Techniken wie E-Mail lassen IT-Sicherheitsverantwortliche nicht zur Ruhe kommen. Und auch längst tot geglaubte Attacken wie per E-Mail-Anhang verschickte Malware treiben wieder ihr Unwesen.
"Unternehmen können und werden auch in Zukunft nicht auf E-Mail verzichten. Gleichzeitig werden aber auch die Angriffe der Cyber-Kriminellen raffinierter", erläutert Michael Scheffler, Regional Director Central Europe bei Websense. "Wirksamen Schutz für E-Mails und damit die Sicherheit der Unternehmensdaten bieten moderne Sicherheitslösungen, die in Echtzeit auf Angriffe reagieren können und auch Informationen über Web-Attacken verarbeiten können."
Websense hat einen fünfteiligen Maßnahmenkatalog zusammengestellt, der Unternehmen das Absichern der eigenen E-Mail-Infrastruktur erleichtert.
Das Zeitfenster für Angriffe schließen
Die aktuelle Bedrohungslage bringt quasi im Minutentakt neue Gefahren hervor. E-Mail-Sicherheitslösungen sollten demnach Angriffe in Echtzeit klassifizieren und in dem Moment abwehren können, in dem die Attacken passieren. Echtzeit-Techniken benötigen im Schnitt 2,5 Millisekunden zum Einordnen eines Angriffs.
Im Vergleich: Antiviren-Hersteller benötigen durchschnittlich 46 Stunden bis nach dem Auftauchen einer Malware eine entsprechende Signatur zum Bekämpfen des Schädlings bereitsteht.