E-Mail-Security braucht mehr Schichten

Warum moderne E-Mail-Security mehr als ein Gateway braucht und worauf IT-Entscheider jetzt genau achten sollten.

3 Min. Lesezeit

E-Mail bleibt für Unternehmen ein kritischer Angriffskanal. Doch die Art der Angriffe verändert sich deutlich: Viele Attacken setzen nicht mehr auf auffällige Malware-Anhänge oder klar erkennbare Phishing-Links, sondern auf glaubwürdige Kommunikation, Vertrauen und Zeitdruck. Genau das macht sie für klassische Filter schwerer erkennbar.

Angriffe werden glaubwürdiger

Business-E-Mail-Compromise, gefälschte Zahlungsanweisungen, kompromittierte Geschäftspartner oder täuschend echte Nachrichten im Namen von Führungskräften gehören zu den Szenarien, die IT- und Security-Teams besonders fordern. Das FBI nennt kompromittierte Unternehmens-E-Mails, persönliche Datenpannen sowie KI-gestützte Täuschungsmethoden ausdrücklich als kostspielige Taktiken im aktuellen Internet Crime Report. Für 2025 meldete das IC3 mehr als eine Million Beschwerden und nahezu 21 Mrd. US-Dollar an gemeldeten Verlusten.

Auch aktuelle Sicherheitsberichte zeigen, dass Social Engineering weiter an Relevanz gewinnt. Proofpoint-Daten, über die ITPro berichtet, zeigen eine deutliche Verschiebung hin zu URL-basierten Angriffen: Schädliche Links werden zunehmend in Nachrichten, Buttons, PDFs, Office-Dokumenten, QR-Codes oder SMS-Kampagnen eingebettet. Laut ITPro beobachtete Proofpoint innerhalb von sechs Monaten rund 3,7 Mrd. URL-basierte Bedrohungen.

Ein Gateway allein reicht nicht immer

Secure Email Gateways und native Schutzmechanismen bleiben wichtig. Sie blockieren weiterhin viele bekannte Bedrohungen, Spam, Malware und auffällige Phishing-Versuche. Der entscheidende Punkt ist jedoch: Moderne E-Mail-Sicherheit endet nicht mehr vor der Zustellung.

Microsoft beschreibt in aktuellen Benchmark-Daten, dass Schutzmechanismen heute über mehrere Phasen betrachtet werden müssen – vor der Zustellung, nach der Zustellung und im Zusammenspiel mit weiteren Lösungen. Microsoft Defender entfernte in den ausgewerteten Daten durchschnittlich 70,8 Prozent der schädlichen E-Mails, die bereits im Postfach gelandet waren. In Kombination mit Integrated Cloud Email Security-Lösungen sieht Microsoft zusätzliche Erkennungsbeiträge, wobei der tatsächliche Mehrwert je nach Nachrichtentyp und Szenario variiert.

Entscheidend ist die Erkennung nach der Zustellung

Für IT-Entscheider bedeutet das: Die zentrale Frage lautet nicht mehr nur, welche Lösung E-Mails vorab filtert. Entscheidend ist auch, ob verdächtige Nachrichten nachträglich erkannt, entfernt und in den Kontext weiterer Signale gesetzt werden können.

Besonders relevant wird das bei Angriffen, die keine klassischen technischen Indikatoren mitbringen. Eine professionell formulierte Zahlungsaufforderung, eine gefälschte Lieferantenkommunikation oder eine intern wirkende Freigabeanfrage kann technisch unauffällig sein – und trotzdem ein hohes Risiko darstellen.

Layered Security wird zur Architekturfrage

Der sinnvolle Weg ist daher nicht zwingend der Austausch bestehender Systeme, sondern deren Ergänzung. Eine moderne E-Mail-Security-Architektur kombiniert native Schutzfunktionen, Secure Email Gateways, Post-Delivery-Remediation, verhaltensbasierte Erkennung und Awareness-Maßnahmen.

Auch Google/Mandiant betont in M-Trends 2025, dass Unternehmen ihre Sicherheitsstrategien laufend an neue Bedrohungen anpassen und aktuelle Threat Intelligence konsequent berücksichtigen sollten. In den Mandiant-Daten für 2024 blieb E-Mail-Phishing mit 14 Prozent der untersuchten Initial-Access-Fälle relevant, auch wenn Exploits und gestohlene Zugangsdaten noch häufiger beobachtet wurden.

Was IT-Entscheider jetzt prüfen sollten

Für Unternehmen ist E-Mail-Security damit keine reine Gateway-Frage mehr. Entscheidend ist, ob die bestehende Umgebung auch solche Angriffe erkennt, die über Sprache, Kontext und Identität funktionieren – und nicht nur über bekannte Schadindikatoren.

IT-Entscheider sollten deshalb prüfen, ob ihre aktuelle Architektur drei Fragen überzeugend beantwortet:

Kann sie verdächtige E-Mails auch nach der Zustellung erkennen und entfernen?
Kann sie ungewöhnliches Kommunikationsverhalten und Identitätsmissbrauch sichtbar machen?
Und kann sie Security-Teams entlasten, statt neue manuelle Prüfaufwände zu erzeugen?

Die Bedrohungslage spricht für einen mehrschichtigen Ansatz. Nicht, weil bestehende E-Mail-Security wertlos wäre, sondern weil Angriffe heute an mehreren Stellen ansetzen. Wer nur eine Schutzschicht betrachtet, übersieht möglicherweise genau die Szenarien, die im B2B-Alltag besonders teuer werden können.

Das muss man gelesen haben?

Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.

Weiterführende Artikel

News
29 Apr. 2026 3 Min. Lesezeit

Apple wechselt CEO

Apple stellt die Führung neu auf: John Ternus übernimmt 2026 die CEO-Rolle, Tim Cook wird Executive Chairman.

IT-Dock Jetzt lesen
News
28 Apr. 2026 3 Min. Lesezeit

China stoppt Meta-Deal

China stoppt Metas Manus-Deal: Was der Fall über KI-Governance, Regulierung und Risiken für Unternehmen zeigt.

IT-Dock Jetzt lesen
News
27 Apr. 2026 4 Min. Lesezeit

PlayStation-Timer zeigt Lizenzrisiko

PlayStation-Timer sorgt für Debatte: Was digitale Lizenzen für IT-Entscheider und B2B-Software bedeuten.

IT-Dock Jetzt lesen
News
27 Apr. 2026 4 Min. Lesezeit

Die wichtigsten IT- und Tech-Events 2026

Events und Messen für IT- und Tech-Unternehmen 2026 im Überblick: Trends, Innovationen und Strategie.

IT-Dock Jetzt lesen
News
24 Apr. 2026 2 Min. Lesezeit

Apple plant offenbar Undo-Funktion für den iPhone-Homescreen

Kleine iOS-27-Neuerung mit praktischem Nutzen.

IT-Dock Jetzt lesen
News
23 Apr. 2026 2 Min. Lesezeit

Microsoft fixt Server-Reboot-Problem

Microsoft behebt außerplanmäßig ein Server-Reboot-Problem nach April-Updates auf betroffenen Domain Controllern

IT-Dock Jetzt lesen
News
22 Apr. 2026 2 Min. Lesezeit

iOS 26.4 macht Hotspots transparenter

iOS 26.4 zeigt Hotspot-Daten pro Gerät direkt im Menü und schafft mehr Transparenz für mobile Nutzung im Business

IT-Dock Jetzt lesen
News
21 Apr. 2026 2 Min. Lesezeit

Bundeswehr verbannt private Geräte

Was der Schritt für IT-Sicherheit in Unternehmen zeigt.

IT-Dock Jetzt lesen
News
20 Apr. 2026 1 Min. Lesezeit

Bambu Lab teasert neue X-Plattform an

Launch-Termin steht, Details noch nicht.

IT-Dock Jetzt lesen
News
17 Apr. 2026 3 Min. Lesezeit

Windows 11-Updates lösen BitLocker-Recovery aus

Was IT-Teams jetzt prüfen und beim Rollout beachten sollten

IT-Dock Jetzt lesen
Back to top