Die 5 Schritte von Mimecast, um Markenidentität zu stoppen

Top Business Tech wirft einen genaueren Blick auf Mimecast Der Stand des Markenschutzes 2021 und die wichtigsten Schritte zur Abwehr von Markenidentitätsdiebstahl.

Mimecasts Der Stand des Markenschutzes 2021 skizziert eine Fünf-Punkte-Strategie, um Marketing- und Sicherheitsteams bei der Zusammenarbeit bei der Entwicklung einer Markensicherheitsstrategie zu unterstützen, die sich entwickelnden Bedrohungen direkt begegnen kann:

1. Überbrücken Sie die Marketing- und IT-Sicherheitssilos

Mimecast erzählte die Geschichte eines Interviewpartners, der sagte: „Ich hatte nur einen Verdacht, aber es stellt sich heraus, dass es viel mehr gibt, als wir jemals erwartet hätten – wir entfernen jeden Monat durchschnittlich etwa 10 oder 11 betrügerische Websites, normalerweise innerhalb von 48 Stunden Benachrichtigung.“ Danach berichtete der Befragte, dass seine Marketingkollegen daraufhin aktive Partner bei der Bekämpfung von Identitätsdiebstahl geworden seien. 

2. Verwenden Sie Proof of Concepts (PoCs), um das Markenschutzbewusstsein auf alle Beteiligten auszudehnen 

Der zweite Punkt, den Mimecast umreißt, ist die Notwendigkeit sicherzustellen, dass sich die gesamte Organisation durch Proof of Concept über das Problem informiert. Indem DMARC auf vereinfachte Weise erklärt wird, anstatt seine technischen Komplexitäten weiterzugeben, wird die Idee der Bedrohung für ein viel breiteres Publikum verständlich, insbesondere für die C-Suite.

3. Verwenden Sie Markenschutzdienste von Drittanbietern

Obwohl viele Unternehmen über Sicherheitsabteilungen verfügen, um Identitätsdiebstahl abzuwehren, sind die Bedrohungen oft schnelllebig und schwer nachzuverfolgen. Vor diesem Hintergrund empfiehlt Mimecast die Implementierung eines Drittanbieterdienstes zum Schutz einer Marke. Automatisierte Dienste können böswillige Aktivitäten innerhalb von Sekunden erkennen, im Gegensatz zu einem manuellen internen Team, das mehrere Wochen oder Monate braucht, um eine Bedrohung zu erkennen.

4. Setzen Sie DMARC durch

Laut Mimecast verwenden weniger als ein Drittel der SOES 2021-Befragten das DMARC-E-Mail-Authentifizierungsprotokoll, um böswillige Akteure daran zu hindern, schädliche E-Mails zu versenden, die scheinbar von der Domäne ihrer Marke stammen. SMARC erfordert Überwachung, strategische Analyse und Planung für die Einführung, weshalb Mimecast drei Phasen für die Bereitstellung vorschlägt:

1. Überwachen: Entdecken Sie die Quelle der gefälschten E-Mails; 

2. Analyse: Sicherheits- und Marketingteams müssen zusammenarbeiten, um unzulässige Absender zu identifizieren und ihre DMARC-Richtlinie so einzustellen, dass verdächtige E-Mails „unter Quarantäne gestellt“ werden, indem verdächtige E-Mails in den Spam-Ordner des Empfängers gesendet werden.

3. Ablehnung Implementierung einer Ablehnungsrichtlinie, die verhindert, dass E-Mails von nicht autorisierten Absendern unter Verwendung der Domain der Marke gesendet werden.

WEITERLESEN:

5. Seien Sie gegenüber Kunden transparent

Da dieses Problem wahrscheinlich nicht so schnell verschwinden wird, müssen die Kunden über die Bedrohungen, denen ein Unternehmen ausgesetzt ist, und die Verbesserungen, die es unternimmt, aufgeklärt werden. Ein Paradebeispiel ist der US Internal Revenue Service (IRS), der die Bürger kontinuierlich darüber informiert, dass er niemals anrufen wird, um persönliche Informationen anzufordern.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.