Waarom email verouderde technologie is

Email is nog steeds het standaardkanaal in vrijwel elke organisatie, maar het is technisch en organisatorisch ontworpen voor een internet waar “vertrouwen” de default was. In 2026 is de realiteit anders: email is tegelijk productiviteitsrem, risicoversneller en compliance-hoofdpijndossier.
waarom email verouderde technologie is

Email is de Nokia 3310 van zakelijke communicatie: onverwoestbaar, overal compatibel en iedereen snapt het. En precies dáár zit het probleem. We blijven in 2026 een kanaal gebruiken dat ontworpen is voor een internet dat vooral “vertrouwen” als uitgangspunt had. Niet identiteitszekerheid, dataclassificatie, compliance, of moderne aanvalstechnieken.

De uitkomst zie je dagelijks: email is niet alleen verouderd als technologie, het is ook één van de grootste (en vaak dé grootste) aanjagers van datalekken. Zowel door menselijk fouten (per ongeluk) als door social engineering (opzettelijk misbruik). De kernboodschap voor directie/board is daarom niet “zet email uit”, maar: degradeer email naar postkamer (notificatie & formele uitwisseling). Verplaats dagelijkse samenwerking en gevoelige informatie naar kanalen waar je identiteit, toegang, logging en datacontrole wél kunt afdwingen.

E-mail is gebouwd voor bezorging, niet voor veiligheid

De kern van email is het SMTP-protocol. De eerste SMTP-standaard stamt uit begin jaren ’80. Met andere woorden: het fundament van e-mail komt uit een tijd waarin het internet klein, academisch en relatief “vriendelijk” was. 

SMTP’s doel was: berichten betrouwbaar afleveren tussen systemen. En niet:

  • aantonen dat de afzender écht is wie hij zegt dat hij is.
  • afdwingen dat alleen geautoriseerde ontvangers kunnen lezen.
  • controle houden over wat er met data gebeurt ná verzending.

Dat verklaart meteen waarom email structureel botst met moderne security-eisen:

  • Zwakke identiteitslaag: “Wie” de afzender is, blijft in de praktijk te makkelijk te faken of te manipuleren (spoofing, lookalike-domeinen, display name-trucs).
  • Kopieer-machine voor gevoelige data: attachments en doorgestuurde threads vermenigvuldigen data. Je verliest grip op waar PII, contracten, financiële info en interne besluiten rondzwerven.
  • Geen echte “intrekken/expiren”-logica: eenmaal verzonden is het weg; je kunt het zelden betrouwbaar terughalen.
  • Metadata blijft gevoelig: ook als je de inhoud beter beveiligt, blijven onderwerpregels, ontvangers, tijdstippen en vaak context zichtbaar, precies de ingrediënten waar aanvallers en “lekken door misrouting” op draaien.

Kort gezegd: email is een open ansichtkaart-systeem dat we proberen dicht te tapen met beleid, plugins en training.

Waarom e-mail zó vaak eindigt in datalekken

A) Het “verkeerde ontvanger”-lek: het meest alledaagse datalek

Veel datalekken zijn niet spectaculair. Ze zijn gênant simpel: een mail met persoonsgegevens naar de verkeerde “Hennie Jansen”, een autocomplete die fout gaat, een CC/BCC-misser, of een bijlage die niet bedoeld was voor die partij.

En dat is niet marginaal. In UK-rapportage over databeveiligingsincidenten (Q1 2024) werd expliciet genoemd dat “data emailed to the wrong recipient” het meest voorkomende incidenttype was (18% van het totaal). 

Dat is waarom email in veel organisaties de belangrijkste bron van datalekken voelt: het is laagdrempelig, massaal gebruikt. Eén kleine vergissing is meteen een meldplichtig incident.

B) Phishing: email als voordeur voor aanvallers (nu met AI-turbo)

Als we kijken naar “echte hacks”, dan is email al jaren de favoriete ingang. Niet omdat email “zo handig” is, maar omdat mensen nu eenmaal klikken, antwoorden, of inloggegevens weggeven, zeker als de boodschap geloofwaardig is.

  • De UK Cyber Security Breaches Survey 2025 stelt dat bij organisaties die een breach/attack meemaakten, phishing de meest voorkomende én meest disruptieve categorie bleef. 
  • ENISA Threat Landscape 2025 gaat nog scherper: phishing bleef de dominante intrusion vector (60%) in hun geanalyseerde incidenten. Ze signaleren dat AI-ondersteunde phishing begin 2025 “meer dan 80%” van geobserveerde social engineering-activiteit wereldwijd vertegenwoordigde. 

Dus zelfs als jouw technische perimeter prima is: email “omzeilt” die perimeter via gedrag.

C) Business Email Compromise: géén malware nodig, wel miljoenen schade

Business Email Compromise (BEC) is het scenario waarin criminelen zich (via compromittering of overtuigende spoofing) voordoen als CEO/CFO/leverancier en betaalinstructies of gevoelige documenten lospeuteren.

De FBI IC3-rapportage voor 2024 laat zien hoe groot dit is: Business Email Compromise staat op $2,77 miljard aan gerapporteerde verliezen en 21.442 klachten in 2024. 

Let op: dit type aanval is zo populair omdat het vaak niet opvalt als “een hack”. Het lijkt op normale bedrijfsvoering (“kun je deze factuur even met spoed betalen?”).

D) Voorbeeld: één phishingmail → tienduizenden betrokkenen

De ICO beschrijft een concreet voorbeeld waarbij een phishingmail richting een accounts mailbox leidde tot malware-installatie, laterale beweging en uiteindelijk encryptie/compromittering van HR-data van ongeveer 113.000 mensen (incl. speciale categorieën). 

Dit is het patroon in het wild: email is de initiële “haak”, daarna volgt escalatie.

“Maar wij hebben toch security op email?”

Klopt: MFA, secure email gateways, DMARC, DLP, encryptie-opties, het helpt allemaal. Maar de kern blijft:

  • Je beveiligt een kanaal dat ontworpen is zonder sterke identiteit.
  • Je beveiligt verzending, niet datacontrole. Zodra info buiten is, wordt het lastig.
  • De aanval verschuift naar overtuiging. De mens blijft het doelwit.

Verizon’s DBIR 2025 executive summary benadrukt dat de human element rond de 60% van breaches blijft hangen en dat synthetisch gegenereerde tekst in kwaadaardige emails de afgelopen twee jaar verdubbelde

Met andere woorden: email-security is noodzakelijk, maar niet voldoende. Je blijft dweilen met de kraan open als e-mail het primaire samenwerkingskanaal blijft.

Waarom secure file sharing een vaste laag moet zijn in je strategie

De grootste “quick win” richting minder e-mailrisico is vaak: stop met bijlagen als standaard en introduceer secure file sharing als organisatiebrede norm.

Een enterprise-grade secure file transfer-oplossing hoort minimaal te bieden:

  • Sterke encryptie / end-to-end bescherming (in transport én opslag) 
  • Granulaire toegangscontrole (rollen, rechten, expliciete ontvangers) 
  • Audit trail + compliance-rapportage (wie deelde wat, wanneer geopend, gedownload, verwijderd) 
  • Toegang intrekken + automatische expiry/retentie (fout verstuurd? direct revoke; links verlopen) 
  • Sterke identity-koppeling (SSO, provisioning) 
  • Externe ontvangers veilig laten ontvangen (bijv. gasttoegang met 2FA/PIN, afhankelijk van beleid) 
  • Dataresidentie / EU-hosting als dat een eis is in jouw risk appetite of contracten 

Waar Msafe Secure File Transfer dan concreet in past : Msafe biedt sterke encryptie, toegangsbeheer, audit trails. Integratieopties zoals Outlook-integratie, SSO (Microsoft Entra ID) en SCIM. Daarnaast een instelbare expiry/retentie en revoke-functionaliteit. 

Dat maakt het type oplossing geschikt als “attachment-vervanger” in een communicatie-architectuur. Email wordt notificatie/introductie, maar het daadwerkelijke bestand gaat via gecontroleerde sharing.

Board-level spelregels die werken

Maak het simpel (en afdwingbaar):

Email blijft voor:

  • eerste contact met onbekenden, formele notificaties, low-risk berichten

Niet meer via email:

  • persoonsgegevens/HR, financiële stukken, contractbijlagen, IP/tekeningen, security-incidentdetails
  • betaalinstructies of bankrekeningwijzigingen (altijd via workflow + out-of-band verificatie)

Norm: “Geen attachment extern” deel via secure file sharing met expiry + logging.

Email blijft bestaan, maar niet als primaire werkplek

De board-winst zit in een architectuur waarin secure file sharing de standaard wordt voor gevoelige documenten. Omdat je daarmee controle, logging en revoke/expiry toevoegt op het moment dat data het kwetsbaarst is: bij uitwisseling. Msafe Secure File Transfer is een concreet voorbeeld van zo’n enterprise-laag (encryptie, audit trails, SSO/SCIM, guest 2FA/PIN, EU-hosting/retentie-instellingen) die je als onderdeel van een bredere communicatie-strategie kunt opnemen. 

Share:

More Posts

Alternatief voor Zivver?
Blog

Alternatief voor Zivver?

Msafe Secure File Transfer is vooral een logisch alternatief voor Zivver
wanneer je bestandsuitwisseling met externen wil standaardiseren met sterke governance en EU-hosting als expliciet uitgangspunt.

Read More »
Msafe - Secure file sharing is simple when designed correctly
Blog

Secure file sharing is simple when designed correctly

“Secure file sharing is simple when designed correctly” klinkt als een slogan, maar het is vooral een ontwerpprincipe. In de praktijk wordt veilig bestanden delen pas “ingewikkeld” wanneer organisaties een onveilig proces proberen te repareren met extra stappen, uitzonderingen en losse tools.

Read More »
EU Data Act uitgelegd- van beschermen naar benutten
Blog

De impact van de EU DataAct op het uitwisselen van data

Wij spraken we met Huub de Jong, partner en juridisch expert in Europese datawetgeving.
In dit gesprek deelt hij zijn visie op de juridische impact van de Data Act, de uitdagingen voor organisaties én de rol van technologie in het aantoonbaar veilig delen van data.

Read More »
Trends in secure file sharing voor 2026
Blog

Trends in secure file sharing voor 2026

Secure file sharing in 2026 gaat niet alleen over veilige overdracht, maar over aantoonbare beheersing van risico’s. In dit artikel zetten we zeven trends op een rij en laten we zien hoe Msafe Secure File Transfer organisaties helpt om voorop te lopen.

Read More »