Email blijft een favoriete manier voor hackers om via misleiding, phishing en social engineering te proberen een gebruiker er toe te bewegen een bijlage te openen waar actieve content in zit.

Deze zogenaamde payload installeert op de achtergrond een programma wat ongemerkt data kan verzamelen en doorsturen of wat direct aan de slag gaat en het systeem en/of de data aanvalt en andere systemen infecteert. Vaak zonder dat je meteen iets in de gaten hebt. De email berichten worden steeds slimmer in elkaar gezet. Het is voor een gebruiker lastig om een vals bericht te herkennen. Een bijlage is al snel geopend met alle gevolgen van dien. Of gebruikers worden gelokt naar geïnfecteerde websites en systemen worden via die weg aangevallen.

Los van de gevaren zijn de enorme hoeveelheden Spam die via het email kanaal binnen komen irritant en leiden tot productieverlies. Deze Spam moet meteen bij binnenkomst afgevangen worden zodat het de servers en de medewerkers niet belast.

Menig organisatie heeft een beleid waar in is aangegeven wat er wel en niet via (onversleutelde) email verstuurd mag worden. Creditcard gegevens, privacy gevoelige informatie, contracten, overname documenten, etc. Maar hoe handhaaf je zo een beleid? Iets kan per ongeluk of juist opzettelijk per email verstuurd worden. Hoe hou je hier controle op? Medewerkers moeten wel hun werk kunnen blijven doen en gegevens kunnen uitwisselen met andere organisaties. De medewerker telkens laten beslissen of die mail nu wel of niet versleuteld moet worden, afhankelijk van de inhoud of waar het naar toe gaat, is niet praktisch.

Uitgestuurde documenten kunnen meta informatie bevatten die niet voor de buitenwereld bedoeld is. Hoe zorg je er voor dat documenten schoon de organisatie verlaten? Een externe organisatie kan gegevens sturen die een organisatie niet per mail wil ontvangen zoals bijvoorbeeld creditcard informatie. Wat niet binnen komt kan ook niet misbruikt of verloren raken.