VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

E-MailseMail ist mittlerweile ohne Zweifel das führende geschäftliche Kommunikationsmittel. Das bedeutet aber, dass es zunehmend zum Angriffsmittel und -ziel für Cyberkriminelle wird. Unternehmen und insbesondere KMUs sind anfällig für immer raffiniertere Attacken per eMail.

Im Rahmen einer unabhängigen Umfrage untersuchte GFI Software die Belastung für den Benutzer aufgrund wachsender Volumen von Spam, Malware und unnötigen eMails. Man stellte fest, dass ineffiziente eMail-Kommunikationen sich negativ auf die Produktivität der Mitarbeiter, Verkaufszahlen, Kundenbetreuung und Sicherheit der Infrastruktur auswirkt.  

Zu den wichtigsten Ergebnissen zählen folgende:

  • Über 40 Prozent der Befragten sagten, dass Spam das größte Hindernis für Produktivität, Sicherheit und Kommunikation darstelle
  • Knapp ein Viertel (23 Prozent) deutete auf Phishing-Mails als gravierendes Geschäftsproblem
  • Knapp 20 Prozent nannten eMail-basierte Malware (entweder infizierte Anhänge oder eMails mit Links zu mit Malware infizierten Websites) als großes Problem
  • Mehr als ein Viertel (27,7 Prozent) klagten über unnötigen eMail-Verkehr, wenn sie z.B bei irrelevanten eMails auf CC gesetzt werden
  • Knapp 20 Prozent beschwerten sich über große eMail-Anhänge

Die Umfrage zeigte auch, dass viele Mitarbeiter außerhalb der Geschäftszeiten auf ihre geschäftlichen eMails zugreifen – knapp dreiviertel am Wochenende, 56,4 Prozent im Urlaub, 41,4 Prozent am Abend entweder daheim oder unterwegs. Das führt zu zwei Problemen: Zum einen machen die Mitarbeiter keine ausreichende Pause von der Arbeit, zum anderen greifen sie möglicherweise über unsichere öffentliche Internet-Verbindungen auf kritische Geschäftskommunikationen.

www.gfisoftware.de

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security