Können Sie sich Ihr Leben ohne E-Mail vorstellen?
Wir nutzen sie für alles – um mit Kunden zu kommunizieren, Hotelzimmer zu reservieren oder eine Beschwerde an ein Geschäft zu schicken, weil das gekaufte Produkt beschädigt ist. Aber haben Sie jemals darüber nachgedacht, wie sicher Ihre E-Mails sind?

Und sehen Sie sich an, wie viele Menschen aus verschiedenen Altersgruppen für die Kommunikation auf E-Mails angewiesen sind:
- 94% der Generation Z
- 98% der Millennials
- 98% der Generation X
- 95% von Boomers
- und sogar 90% der Silent Generation!
Hinzu kommt, dass E-Mail-Marketing wurde als der effektivste Kanal ausgewählt von Vermarktern, die im Hubspot State of Marketing Report 2022 befragt wurden, und Sie können sehen, warum das E-Mail-Marketing floriert, obwohl so viele Leute jahrelang den Tod der E-Mail vorausgesagt haben.
Warum ist E-Mail-Sicherheit wichtig?
Leider sind E-Mails auch eine der wertvollsten Methoden für Kriminelle, um ein Unternehmen anzugreifen oder die persönlichen Daten normaler Nutzer zu stehlen. CISCOs Bericht über die Bedrohungslage im Bereich der Cybersicherheit für 2021 ergab, dass etwa 90% der Datenschutzverletzungen auf E-Mail-Phishing zurückzuführen sind.
Und das ist noch nicht das Ende der beunruhigenden Nachrichten:
- Täglich werden 3,4 Milliarden Phishing-E-Mails verschickt
- Im Jahr 2022, gab es einen Anstieg von 569% an bösartigen Phishing-E-Mails und einen Anstieg von 478% an veröffentlichten Berichten über Bedrohungen im Zusammenhang mit Credential Phishing.
- BEC-Angriffe (Business Email Compromise) nahmen 2022 um 81% zu
- Ohne angemessene Sicherheitsschulung, einer von drei Angestellten fällt auf Phishing-Betrug herein
-
Nur 15% von IT administrators enforce the use of two-factor authentication.
Cyberkriminelle machen sich auch die Tatsache zunutze, dass die Menschen heutzutage so viele E-Mails erhalten, dass sie kaum genug Zeit haben, jede einzelne E-Mail sorgfältig zu lesen und auf Spam-Nachrichten zu überprüfen. Das gilt vor allem für Angestellte, die im Durchschnitt 100-120 E-Mails pro Tag erhalten. Wer hat schon die Zeit, jede E-Mail auf Sicherheitsanforderungen zu prüfen, seien es geschäftliche oder private E-Mails?
Mit ein wenig Social Engineering können Kriminelle sie also schnell dazu bringen, auf einen Phishing-Link zu klicken oder einen bösartigen Anhang herunterzuladen. Hinzu kommt, dass die Hacker es auf die von den Mitarbeitern genutzten Geschäftshandys abgesehen haben, wie VOIP-Systeme .
Zum Glück gibt es ein paar einfache Dinge, die Sie tun können, um Ihre E-Mail-Postfächer zu schützen – und damit auch Ihre persönlichen oder geschäftlichen Daten. Schauen wir uns also 8 bewährte E-Mail-Sicherheitspraktiken an, die den Cyberkriminellen die „Arbeit“ erheblich erschweren können.
Erstellen Sie sichere Passwörter
Die Verwendung sicherer Passwörter ist eine der besten Methoden, um Ihre E-Mail-Konten und die darin enthaltenen privaten Informationen vor Hackern zu schützen. Hier sind einige Möglichkeiten, wie Sie Ihre Sicherheitsstandards in Bezug auf Passwörter hoch halten können:
- Keine offensichtlichen persönlichen Informationen oder gebräuchliche Wörter verwenden
- Eine Mischung aus Buchstaben, Zahlen und Symbolen sein
- mindestens 10 Zeichen haben (Experten empfehlen 14-16)
Wenn man jedoch bedenkt, wie viele Online-Konten (sowohl privat als auch beruflich) wir alle nutzen, kann es ziemlich schwierig sein, 20 oder mehr komplexe Passwörter zu erstellen und sich diese zu merken.
Hier ist es Passwort-Manager-Tools können unglaublich hilfreich sein. Diese Tools können eindeutige, extrem schwer zu erzwingende Passwörter für jede Anwendung generieren und sie dann in ihrer Datenbank speichern – die Nutzer müssen sich dann nur noch ein „Master-Passwort“ merken, um die Datenbank zu entsperren.
Eine weitere beliebte Option sind Passphrasen – Passwörter, die aus einer Reihe von Wörtern und nicht aus zufälligen Zeichen bestehen. Da sie in der Regel länger sind als normale Passwörter, sind sie schwerer zu erzwingen. Außerdem ist es mit Passphrasen einfacher, einprägsame, aber sichere Passwörter für die Konten zu erstellen.
Um zu sehen, wie sicher Ihre eigenen Kennwörter sind, können Sie Folgendes verwenden Sicherheit.org’s Wie sicher ist mein Passwort-Tool. So sieht es bei einem unserer Konten aus:
Verwenden Sie keine Passwörter für verschiedene Konten
Die Wiederverwendung von Passwörtern ist ein weiteres weit verbreitetes Sicherheitsproblem. Die First Contact-Studie ergab zum Beispiel, dass 51% der Menschen verwenden das gleiche Passwort für berufliche und private Konten.
Noch schlimmer ist, dass 70% der Nutzer, die ihre verletzte Passwörter immer noch benutzen!
Der Grund, warum dies eine so schlechte Idee ist, ist einfach. Cyberkriminelle wissen sehr gut, wie viele Menschen ihre Passwörter wiederverwenden, daher prüfen sie immer, wie viele Konten sie mit einem einzigen Passwort entsperren können. Wenn Sie beispielsweise ein Passwort für 5 persönliche Konten verwenden, sind alle 5 Konten gefährdet, wenn das Passwort nach außen dringt.
Die Verwendung desselben Passworts für geschäftliche und private Konten ist besonders gefährlich, da Hacker auf diese Weise schnell Zugang zu Ihrem beruflichen E-Mail-Posteingang – und den darin enthaltenen Daten – erhalten können. Die Sicherheit von Unternehmens-E-Mails unterscheidet sich erheblich von den E-Mails, die Sie für private Zwecke verwenden, und bösartige Inhalte in arbeitsbezogenen E-Mails sind weitaus schlimmer als ein nigerianischer Betrug in Ihrer privaten E-Mail.
Verwenden Sie die Multi-Faktor-Authentifizierung
Und wenn wir schon beim Thema Kontensicherheit sind – das Hinzufügen einer zusätzlichen Verifizierungsmaßnahme kann die Sicherheit Ihres Kontos ebenfalls deutlich erhöhen. Mit 2FA und MFA können Hacker, selbst wenn sie das Login und das Passwort stehlen, nicht auf den E-Mail-Posteingang zugreifen, bis sie ihre Identität durch zusätzliche Sicherheitsüberprüfungen bestätigen – und das könnte für sie ausreichen, um aufzugeben.
Nach der Einführung von 2FA und der Aufforderung an die Nutzer, diese bei jeder Anmeldung zu verwenden, Google gab an, dass die Zahl der Kontoverletzungen um 50% zurückgegangen sei.
Wie können Sie es zu Ihrem Konto hinzufügen, z. B. zu Gmail? Das ist eigentlich ganz einfach. Um Ihr persönliches Konto mit 2FA zu sichern, müssen Sie Folgendes tun:
- Öffnen Sie Ihr Google-Konto.
- Wählen Sie im Navigationsbereich die Option Sicherheit.
- Wählen Sie unter „Anmeldung bei Google“ die Option „2-Schritt-Verifizierung“ und dann „Erste Schritte“.
- Folgen Sie den Anweisungen auf dem Bildschirm.
Für Geschäftskonten inzwischen, Sie können die 2FA-Option in Ihrer Verwaltungskonsole unter Menü → 2FA finden. Sicherheit→ Authentifizierung→ 2-Schritt-Verifizierung. Von dort aus können Sie auch festlegen, ob die MFA für alle Benutzer oder nur für bestimmte Gruppen obligatorisch sein soll und welche Methoden sie für die Überprüfung wählen können.
E-Mail-Systeme wie Google Mail melden verdächtige Aktivitäten und fordern Sie auf, eine Zwei-Faktor-Authentifizierung durchzuführen, bevor Sie E-Mail-Inhalte einsehen können. Wenn Sie die eigentliche Person sind, die versucht, sich einzuloggen, können Sie dies in wenigen Sekunden tun. Dies kann viele E-Mail-Bedrohungen verhindern.
Schulung der Mitarbeiter in bewährten E-Mail-Sicherheitsverfahren
Selbst die kompliziertesten Passwörter und mehrere zusätzliche Sicherheitsüberprüfungen werden jedoch nicht viel nützen, wenn die Mitarbeiter nicht wissen oder verstehen, warum die Sicherung ihrer Konten so wichtig ist. Verizon Data Breach Report (DBIR) für 2023 ergab, dass die Unachtsamkeit der Nutzer die Ursache für 98% der Datenschutzverletzungen war – und Cyberkriminelle wissen genau, wie sie dies zu ihrem Vorteil nutzen können.
Regelmäßige Schulungen zur Cybersicherheit als Teil ihrer kontinuierliches Leistungsmanagement ist eine hervorragende Möglichkeit, den Mitarbeitern die Folgen einer Datenpanne zu erklären und ihnen zu zeigen, was sie tun können, um diese zu verhindern. Sie können diese nutzen, um mit ihnen über die E-Mail-Sicherheitsrichtlinien des Unternehmens, E-Mail-Sicherheitsbedrohungen, denen sie begegnen könnten, und empfohlene Best Practices zur Sicherung ihrer Konten zu sprechen.
Sie könnten sie beispielsweise über den Wert der E-Mail-Verschlüsselung aufklären, darüber, dass sie keine verdächtigen E-Mails öffnen oder nicht über ein öffentliches WLAN-Netz auf E-Mails zugreifen sollten. Außerdem sollten sie keine unaufgeforderten E-Mails öffnen, Antiviren-Software verwenden und generell auf unbekannte Absender achten.
Cybersicherheitsschulungen eignen sich auch hervorragend dazu, Ihre Mitarbeiter darin zu schulen, wie sie reagieren sollten, wenn sie bemerken, dass eine Sicherheitsverletzung bereits stattgefunden hat – und wen sie über die Verletzung alarmieren sollten. So kann die Sicherheitsverletzung schneller eingedämmt werden – und damit auch der Schaden, der dadurch entsteht.
Seien Sie vorsichtig bei E-Mail-Anhängen und verdächtigen Links
94% der Malware wird per E-Mail verbreitet – entweder durch echt aussehende Anhänge oder Links zu scheinbar seriösen Websites. Und obwohl die Algorithmen von Google Mail und die Antimalware-Software die meisten verdächtigen Anhänge oder Websites erkennen und blockieren können, könnten einige der raffinierteren Angriffe immer noch an den Radargeräten vorbeigehen.
Deshalb sollten normale Benutzer und Angestellte vorsichtig sein, wenn sie E-Mails mit Anhängen erhalten oder dazu aufgefordert werden, auf einen enthaltenen Link zu klicken. Hier sind ein paar Anzeichen dafür, dass der Anhang oder Link von Hackern stammen könnte:
- Die Dateierweiterung stimmt nicht mit dem Dateityp überein (z. B. endet sie mit einer doppelten Erweiterung, wie doc.exe, oder sie hat nur eine ausführbare Erweiterung. Sie sollten besonders misstrauisch sein, wenn Sie Anhänge erhalten, die mit den Erweiterungen exe, jar oder rar/zip enden).
- Die Adresse des Absenders unterscheidet sich geringfügig von der, die Sie auf ihrer Website/ihrer E-Mail-Liste finden – dies ist ein sicheres Zeichen für Spam-E-Mails.
- Die E-Mail, die scheinbar von einer vertrauenswürdigen Quelle (z. B. Ihrer Bank) stammt, weist Rechtschreib-, Grammatik-, Formatierungs- oder Interpunktionsfehler auf.
- In der Nachricht werden Sie aufgefordert, den Anhang so schnell wie möglich zu öffnen oder auf den Link zu klicken, da Sie andernfalls mit Konsequenzen rechnen müssen (das berüchtigte „Ihre Kreditkarte wird bald gesperrt“ ist hier das beste Beispiel)
Um auf der sicheren Seite zu sein, sollten Sie im Zweifelsfall immer den Absender anrufen und ihn zu den E-Mails befragen und alle Anhänge, die Sie erhalten, auf Viren oder Malware überprüfen. Oder Sie kopieren einfach den Absendernamen, den Link oder einen Teil der Nachricht und geben ihn in die Suchmaschine ein – andere Nutzer könnten ihn bereits als gefährlich einstufen.
Aktualisieren Sie regelmäßig Ihr Antivirus- oder Antimalware-Programm
Moderne Antimalware-Lösungen können Ihre Geräte vor zahlreichen Bedrohungen schützen – vor Viren, Trojanern, Malware, Ransomware und auch vor verdächtigen Websites. Das heißt, solange sie regelmäßig aktualisiert werden. Cyberkriminelle erfinden praktisch jeden Tag neue Methoden, um Geräte anzugreifen und Daten zu stehlen – und das jeden Tag, 560.000 neue Schadprogramme werden entdeckt.
Wenn die von Ihnen verwendeten Antivirenprogramme nicht regelmäßig aktualisiert werden, könnten sie die neue Bedrohung übersehen und damit Ihr E-Mail-Konto und das gesamte Gerät gefährden.
Die meisten der gängigen Cybersicherheitsplattformen wie zum Beispiel Crowdstrike oder Alternativen Wenn Sie also sicherstellen wollen, dass Ihre Plattform immer auf dem neuesten Stand ist, sollten Sie diese Option aktivieren.
E-Mail-Authentifizierungsprotokolle verwenden
Die Implementierung von Authentifizierungsprotokollen für Ihre Arbeitsbereiche kann Ihre Konten auch viel sicherer machen und böswillige Absichten durch verschiedene Formen der Identifizierung erkennen.
E-Mail-Authentifizierungsprotokolle wurden entwickelt, um Phishing-Angriffe, E-Mail-Spoofing und BEC-Angriffe zu verhindern, indem überprüft wird, ob die E-Mail von einem legitimen Absender stammt. Einfacher ausgedrückt: Diese Protokolle prüfen, ob die neuesten Marketingkampagnen-E-Mails von Ihnen stammen oder ob sich jemand für Ihre Marke ausgibt.
Derzeit gibt es drei Authentifizierungsprotokolle:
- SPF (Sender Policy Framework) – Überprüft die IP-Adresse des Absenders, um sicherzustellen, dass jede E-Mail von einer vertrauenswürdigen IP-Adresse stammt.
- DKIM (Domain Keys Identified Mail) – verwendet die Verschlüsselung mit öffentlichen/privaten Schlüsseln, um E-Mail-Nachrichten zu signieren und zu beweisen, dass die Nachrichten nicht verändert wurden.
- DMARC (Domain-based Message Authentication Reporting and Conformance) – stellt sicher, dass die E-Mail SPF und DKIM erfüllt, bevor sie zugestellt wird.
Durch die Verwendung dieser Protokolle können Sie Ihren Kunden und Abonnenten versichern, dass Ihre Domänen nicht dem E-Mail-Spoofing zum Opfer fallen und die E-Mails, die sie erhalten, definitiv von Ihnen stammen. Wir haben einige weitere Vorteile dieser Protokolle in unserem anderen Artikel über Authentifizierungsverfahren Das sollten Sie also vielleicht auch noch lesen.
Achten Sie beim Versenden von Kampagnen darauf, dass Ihre Listen sauber sind
Unser letzter Tipp – regelmäßig
Okay, Sie haben gehört, dass das Scrubbing von E-Mail-Listen Ihre Zustellbarkeitsraten erhöhen, den Ruf Ihrer Domain verbessern und Ihnen einen besseren ROI bescheren kann, aber was hat das mit Sicherheit zu tun? Eigentlich eine ganze Menge! Durch die Überprüfung der Adressen in Ihrer E-Mail-Liste können Sie inaktive und veraltete E-Mail-Adressen aufspüren, aber auch verdächtige Adressen, die zu Spammern gehören könnten – oder zu Internetdienstanbietern, die darauf abzielen, die Spammer zu finden und zu bestrafen.
Wenn Sie dabei erwischt werden, dass Sie Ihre E-Mails an diese Domänen senden, ist die Wahrscheinlichkeit groß, dass Ihr Ruf darunter leidet und Sie im schlimmsten Fall sogar auf eine schwarze Liste gesetzt werden.
Wie können Sie aber all diese schädlichen E-Mails in Ihrer Liste erkennen, ohne Tage (oder mehr) damit zu verbringen, sie manuell zu überprüfen? Überprüfung der E-Mail des Türstehers Tool kann Ihnen hier weiterhelfen.
Fügen Sie einfach Ihre E-Mail-Liste (bis zu 250.000 Adressen) zur App hinzu, und Bouncer zeigt Ihnen, welche E-Mails zu echten Nutzern gehören, wie wahrscheinlich es ist, dass die E-Mails versagen, aber auch, dass Sie sie erhalten:
- verletzte oder gehackte E-Mail-Adressen
- ungültige Adressen oder Domänen
- Spam-Fallen , usw.
Bouncer bewertet auch die Toxizität der E-Mails (von 1 bis 5), damit Sie wissen, welche Adressen Sie sofort entfernen sollten.
Das klingt nützlich, nicht wahr? Dann, wie wäre es mit Bouncer für Ihre nächste E-Mail-Kampagne? Mit einer blitzsauberen E-Mail-Liste ist es einfacher denn je, Ihre nächste Kampagne zum Erfolg zu führen und gleichzeitig Ihre E-Mail-Domain zu schützen.
Zeit, Ihre E-Mail-Konten zu verstärken
Um Ihr privates und geschäftliches E-Mail-Konto (und die darin enthaltenen Daten) vor Cyber-Kriminellen zu schützen, müssen Sie alle möglichen Sicherheitsvorkehrungen treffen und sich von der Sorge um bösartige Aktivitäten, potenzielle Bedrohungen und verdächtige Nachrichten verabschieden.
Starke und regelmäßig geänderte Passwörter, Mehrfaktor-Authentifizierung, regelmäßige Aktualisierungen Ihrer Antivirenprogramme und die Überwachung von Phishing- und Infektionsversuchen sind wichtig, um Ihre Konten zu schützen.
Und mit der verstärkten Kontosicherheit können Sie jeden Phishing-Angriff oder Einbruchsversuch mühelos abwehren.
FAQ: Bewährte E-Mail-Sicherheitspraktiken
Wie kann ich mein berufliches E-Mail-Konto sichern?
Die beste Möglichkeit, Ihr Konto sicherer zu machen, ist die Verwendung sicherer und eindeutiger Passwörter für jedes Konto, das Sie nutzen – Sie können dafür Passwortmanager verwenden. Eine kluge Idee ist auch die Aktivierung der Zwei-Faktor-Authentifizierung (oder mehr) für eine zusätzliche Sicherheitsebene. Wenn Sie Exchange Online-E-Mails verwenden, sollten Sie die Implementierung eines zuverlässigen Datensicherungslösung für Microsoft 365 zum Schutz vor möglichem Datenverlust oder -beschädigung.
Wie kann ich Phishing-Angriffe erkennen und vermeiden?
Auch wenn sie auf den ersten Blick wie echte E-Mails aussehen, gibt es doch einige Merkmale von Phishing-Nachrichten, an denen sie leicht zu erkennen sind. Das charakteristischste Merkmal ist, dass sie dringend nach persönlichen oder finanziellen Informationen fragen und mit schwerwiegenden Konsequenzen drohen, wenn Sie dem nicht nachkommen.
Wenn Sie eine solche E-Mail erhalten (z. B. von Ihrer Bank), sollten Sie zunächst prüfen, ob die E-Mail des Absenders korrekt ist – Kriminelle verwenden in der Regel E-Mails, die seriösen Domänen ähneln, aber einen oder mehrere Unterschiede aufweisen (z. B. andere Domänennamen).
Wenn die E-Mail Rechtschreib- oder Grammatikfehler enthält oder das Logo falsch aussieht, sollte das ebenfalls Ihren Verdacht erregen.
Was ist die Multi-Faktor-Authentifizierung und warum sollte ich sie für E-Mails verwenden?
Multi-Faktor-Authentifizierung (MFA) fügt Ihrem E-Mail-Konto eine zusätzliche Sicherheitsebene hinzu, indem es bei der Anmeldung zwei oder mehr verschiedene Arten von Authentifizierungsfaktoren verlangt. Zum Beispiel ein Passwort und ein einmaliger Verifizierungscode, eine Bestätigung von einem vertrauenswürdigen Gerät oder ein Fingerabdruck-Scan.
Die Verwendung von MFA verringert das Risiko, dass jemand Zugang zu Ihrem E-Mail-Posteingang erhält, erheblich, selbst wenn Ihr Passwort kompromittiert wird.
Gibt es spezielle E-Mail-Sicherheitspraktiken für Unternehmen?
Die Erstellung einer Cybersicherheitsrichtlinie für geschäftliche E-Mail-Konten und die Durchführung regelmäßiger Sicherheitsschulungen für Mitarbeiter sind eine gute Möglichkeit, um sicherzustellen, dass alle Mitarbeiter wissen, wie sie ihre Konten und Geräte vor Cyberbedrohungen schützen können.
In der Richtlinie können Sie festlegen, wie die Mitarbeiter sichere Passwörter erstellen können, wann und wie sie private Geräte für die Arbeit nutzen können oder welche Richtlinien für das Öffnen von Anhängen gelten.