{"id":31268,"date":"2015-08-27T07:30:27","date_gmt":"2015-08-27T05:30:27","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=31268"},"modified":"2015-08-27T09:23:13","modified_gmt":"2015-08-27T07:23:13","slug":"e-mail-sicherheit-6-millionen-mail-viren-am-tag-70-prozent-alles-mails-sind-spam","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2015\/08\/27\/e-mail-sicherheit-6-millionen-mail-viren-am-tag-70-prozent-alles-mails-sind-spam\/","title":{"rendered":"E-Mail-Sicherheit: 6 Millionen Mail-Viren am Tag, 70 Prozent aller Mails sind Spam"},"content":{"rendered":"<p><strong>Im Schnitt fallen die E-Mail-Systeme in den Unternehmen pro Jahr 8,5 Stunden aus &#8211; und sorgen dadurch f\u00fcr einen nicht unbetr\u00e4chtlichen Produktivit\u00e4tsausfall.<\/strong><\/p>\n<p>Seit Jahren wird sie totgesagt, seit Jahren lebt sie l\u00e4nger: Die Rede ist von der altehrw\u00fcrdigen E-Mail. Ja mehr noch &#8211; laut einer Studie der Radicati Group soll die Zahl der t\u00e4glich verschickten und empfangenen E-Mails von <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/252278\/umfrage\/prognose-zur-zahl-der-taeglich-versendeter-e-mails-weltweit\/\" target=\"_blank\">rund 200 Millionen im vergangenen Jahr bis 2019 auf fast 240 Millionen elektronische Briefe anschwellen<\/a>.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-31270\" style=\"border: 0px\" alt=\"\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/08\/Email_Security_Teaser1.jpg\" width=\"560\" height=\"146\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/08\/Email_Security_Teaser1.jpg 560w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/08\/Email_Security_Teaser1-300x78.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/08\/Email_Security_Teaser1-500x130.jpg 500w\" sizes=\"auto, (max-width: 560px) 100vw, 560px\" \/><\/p>\n<p>Getrieben wird die E-Mail-Nutzung weiterhin vor allem durch den Einsatz im Gesch\u00e4ftsleben. So verbringt der durchschnittliche Angestellte angeblich im Schnitt 2,5 Stunden am Tag mit der Abarbeitung der E-Mail-Flut. Dabei sendet und empf\u00e4ngt jeder Mitarbeiter durchschnittlich 110 Nachrichten t\u00e4glich.<\/p>\n<p>Dementsprechend bleibt das Thema E-Mail-Sicherheit insbesondere f\u00fcr Unternehmen weiterhin von besonderer Bedeutung. Laut eines White Papers des amerikanischen E-Mail-Dienstleisters Rackspace enthalten zwischen zwei und vier Prozent der elektronischen Post Viren; pro Tag schwirren per E-Mail mehr als sechs Millionen digitaler Sch\u00e4dlinge durchs Netz.<\/p>\n<p>Damit nicht genug: Fast 70 Prozent aller E-Mails sind ungew\u00fcnschte Spam-Werbebotschaften. Weiter verst\u00e4rkt werden die Anforderungen an die IT-Sicherheit durch aktuelle Trends wie <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2013\/07\/25\/studie-unternehmen-ignorieren-risiken-bei-der-einbindung-privater-gerate\/\" target=\"_blank\">&#8222;Bring Your Own Device&#8220; (BYOD), also dem Einsatz privater Ger\u00e4te in den Unternehmen<\/a>, sowie der <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/08\/10\/mobile-security-in-deutschland-jedes-zweite-sicherheitsproblem-verursachen-anwender\/\" target=\"_blank\">wachsenden Mobilnutzung insgesamt<\/a>.<\/p>\n<p>Laut Rackspace verursacht der Ausfall von E-Mail-Systemen &#8211; sei es durch Viren, sei es durch Hackerangriffe von au\u00dfen &#8211; f\u00fcr betr\u00e4chtliche finanzielle Einbu\u00dfen: Im Schnitt fallen die Mail-Server der Unternehmen immerhin rund 8,5 Stunden im Jahr aus. Ein einst\u00fcndiger E-Mail-Ausfall alle zwei Monate bei 1000 Mitarbeitern\u00a0f\u00fchrt demnach zu einem j\u00e4hrlichen Produktivit\u00e4tsausfall von 52.500 Dollar.<\/p>\n<p>Eine m\u00f6gliche L\u00f6sung solcher Probleme sind Hosted Email-Dienste &#8211; was nicht ganz \u00fcberraschend kommt, schlie\u00dflich bietet Rackspace selber genau das an. Fakt ist dennoch: Ein spezialisierter Dienstleister kann Viren &amp; Co. meist besser ausschalten als die hauseigene IT &#8211; so ein Mittelst\u00e4ndler dar\u00fcber \u00fcberhaupt verf\u00fcgt.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-31269\" style=\"border: 0px\" alt=\"\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2015\/08\/Email_Security.jpg\" width=\"560\" height=\"3192\" \/><\/p>\n<p style=\"text-align: center\">Quelle: Rackspace<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/08\/10\/mobile-security-in-deutschland-jedes-zweite-sicherheitsproblem-verursachen-anwender\/\" target=\"_blank\">Mobile Security in Deutschland: Jedes 2. Sicherheitsproblem verursachen Anwender<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/04\/29\/viren-trojaner-wurmer-co-die-geschichte-der-schadsoftware-von-1986-bis-2014\/\" target=\"_blank\">Viren, Trojaner, W\u00fcrmer &amp; Co.: Die Geschichte der Schadsoftware von 1986 bis 2014<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/29\/nach-dem-gmail-leak-wie-man-ein-moglichst-sicheres-passwort-erzeugt-und-sich-merkt\/\" target=\"_blank\">Wie man ein m\u00f6glichst sicheres Passwort erzeugt \u2013 und sich merkt<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2014\/09\/22\/der-gmail-leak-und-die-traurige-wahrheit-uber-it-sicherheit-beliebtestes-passwort-123456\/\" target=\"_blank\">Der Gmail-Leak und die Wahrheit \u00fcber IT-Sicherheit: Beliebtestes Passwort \u201c123456\u2033<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Schnitt fallen die E-Mail-Systeme in den Unternehmen pro Jahr 8,5 Stunden aus &#8211; und sorgen dadurch f\u00fcr einen nicht unbetr\u00e4chtlichen Produktivit\u00e4tsausfall. Seit Jahren wird sie totgesagt, seit Jahren lebt sie l\u00e4nger: Die Rede ist von der altehrw\u00fcrdigen E-Mail. Ja &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2015\/08\/27\/e-mail-sicherheit-6-millionen-mail-viren-am-tag-70-prozent-alles-mails-sind-spam\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":31270,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[142,53,102,98],"class_list":["post-31268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cybersecurity","tag-mobile","tag-smartphones","tag-tablets"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/31268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=31268"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/31268\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/31270"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=31268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=31268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=31268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}