E-Mail-Sicherheit im Tesla-Stil

Wir alle haben im vergangenen Jahr gemerkt, wie schnell die digitale Kommunikation gewachsen ist. Das Annehmen von Videoanrufen, das Teilen vertraulicher Dokumente und das Online-Gespräch mit Kunden geschieht jetzt bequem von zu Hause aus. Als jedoch das Remote-Arbeitsmodell zur Norm wurde, ist es allgemein offensichtlich, dass diese Explosion der digitalen Kommunikation enorme Auswirkungen auf Organisationen, Mitarbeiter und ihre Kommunikationspartner hatte.

Viele von ihnen haben erkannt, dass sie in einer Welt von E-Mails, Messaging-Apps, Briefen und anderen Kommunikationsformen gefangen sind – was hohe Kosten, Ineffizienzen und große Cyber-Risiken mit sich bringt. Also, wohin gehen sie von hier aus? Und welche Lehren können wir aus erfolgreichen intelligenten Transformationen ziehen, die wir in anderen Branchen gesehen haben?

Kettenreaktion

Immer mehr Organisationen stellen fest, dass die über Nacht erfolgte Einführung digitaler Kanäle eine Kettenreaktion mit unbeabsichtigten Folgen ausgelöst hat. Beispielsweise hatten die meisten Unternehmen keine Zeit, klare Richtlinien zu schreiben oder sich auf Anwendungsfälle zu konzentrieren und Wünsche und Anforderungen zu formulieren.

Dies führte dazu, dass für verschiedene Abteilungen und Anwendungsfälle unterschiedliche Lösungen gewählt wurden, was letztendlich zu verworrenen Situationen führte. Infolgedessen wechseln Mitarbeiter mit ihren Teams und Kunden ständig zwischen E-Mail, WeTransfer, Messaging-Apps, DocuSign, Zoom, Briefen, Einschreiben und WhatsApp.

Darüber hinaus löste die schnelle Einführung digitaler Kommunikationstools eine Verhaltensänderung bei den Benutzern aus. Die Geschwindigkeit der Ereignisse führte dazu, dass Benutzerfreundlichkeit, Integration und Schulung oft übersehen wurden. Viele Mitarbeiter mussten lernen und sich daran gewöhnen, mit neuen Systemen zu arbeiten, sei es, dass sie zusätzliche Aktionen zur Erledigung ihrer Arbeit ausführen, wie z. B. die Verwendung von VPNs, oder plötzlich mit Teams arbeiten müssen.

Es überrascht nicht, dass diese Verhaltensweisen nicht vom Unternehmen eingeflößt oder von der Unternehmenskultur gepflegt wurden. Organisationen hatten keine Zeit, um angemessene umfassende Sicherheitsüberprüfungen durchzuführen, wenn überhaupt. Die Explosion der Verhaltensänderungen hat zusätzliche Risiken geschaffen, da diese Änderung bedeutete, Fehler zu machen und daher Risiken einzugehen. In Kombination mit der zunehmenden Cyberbedrohung und dem öffentlichen Bewusstsein für Informationssicherheit kann dies durchaus zu schwerwiegenden Folgen führen.

Balance zwischen Sicherheit und Benutzerfreundlichkeit

Viele Unternehmen haben es versäumt, die richtige Balance zwischen Benutzerfreundlichkeit und Sicherheit herzustellen, was einer der Gründe dafür ist, dass die Umstellung auf digitale Kommunikation erheblich langsamer und weniger effektiv war als geplant. Obwohl die DSGVO standardmäßig Sicherheit und Datenschutz erfordert, ist es nicht so einfach, wie es scheint. Denn sicherer zu arbeiten bedeutet zweierlei: zusätzliche Tätigkeiten, die in der Regel komplexer sind, und eine Verhaltensänderung. Wir alle wissen, wie herausfordernd letzteres sein kann.

Es ist wichtig sicherzustellen, dass die zusätzlichen Sicherheitsmaßnahmen eine angemessene Auswirkung auf die Benutzer haben, um eine sichere Kommunikation ordnungsgemäß bereitzustellen. Ziel ist es, die Benutzerfreundlichkeit und die Unterbrechung des Arbeitsablaufs so gering wie möglich zu halten. Jeder weiß, dass eine E-Mail mit wichtigen medizinischen Informationen so sicher wie möglich sein muss, um unerwünschten Zugriff zu vermeiden, auch wenn dies Einbußen bei der Benutzerfreundlichkeit bedeutet. Wenn Sie andererseits Ihrem Freund eine E-Mail senden, um ihm mitzuteilen, dass Sie heute etwas spät nach Hause kommen, möchten Sie keine Reihe zusätzlicher Aktionen durchführen.

Komplexität der Kommunikation

Der Umstieg auf digitale Kommunikation bringt im Vergleich zu anderen Formen der Digitalisierung zusätzliche Herausforderungen mit sich: die Tatsache, dass die Kommunikation mehrere Personen betrifft und – im wörtlichen wie im übertragenen Sinne – über die Grenzen Ihrer Organisation hinaus stattfindet.

Die erste Version des E-Mail-Standards stammt aus dem Jahr 1973, und wir warten immer noch darauf, dass ein neuer Kommunikationsstandard E-Mail ersetzt. Infolgedessen werden Unternehmen auch in den kommenden Jahrzehnten darauf festgelegt sein, E-Mails als Hauptmethode für die Kommunikation mit der Außenwelt zu verwenden. Aber als E-Mail erfunden wurde, gab es Dinge wie Verschlüsselung, Authentifizierung, Spam, Malware usw. kaum, wenn überhaupt. Natürlich hat sich der Standard seitdem weiterentwickelt und aktualisiert, aber die Notwendigkeit der Abwärtskompatibilität bedeutet, dass die Verschlüsselung immer noch optional ist und es keine wirkliche Möglichkeit gibt, Spam- und Phishing-E-Mails auszusortieren.

Darüber hinaus kann E-Mail menschliche Fehler nicht ausschließen oder sicherstellen, dass die einzige Person, die die Nachricht liest, der beabsichtigte Empfänger ist. Dies bedeutet, dass zwischen dem Grad der E-Mail-Nutzung und dem Grad der Informationssicherheit eine große Lücke klafft. Wir müssen diese Lücke schließen, indem wir entweder unsere Nutzung von E-Mails erheblich reduzieren oder indem wir die Art und Weise, wie Unternehmen E-Mails heute nutzen, und das erforderliche Maß an Informationssicherheit und Datenschutz harmonisieren.

Von anderen Branchen lernen

Der Automobilsektor hat in den letzten zehn Jahren einen enormen Wandel durchlaufen und sich von traditionellen Benzin- und Dieselmotoren zu Elektroautos entwickelt. Dieser Übergang wurde fast ausschließlich von einer Automarke vorangetrieben, die die Branche komplett verändert hat: Tesla. Aber wie hat Tesla das erreicht?

Sein erstes bedeutendes Produkt, das Model S, sah aus wie jedes andere auf der Straße geparkte Auto. Man kann mit Sicherheit sagen, dass es nicht das innovativste Design war. In der frühen Ausgabe dieses Modells war auch ein Kühlergrill enthalten, der für ein Elektrofahrzeug völlig unnötig ist. Tesla nutzte diese Strategie für Besitzer, um das Model S als „normales Auto“ zu identifizieren und sich damit wohl zu fühlen. Das vertraute Design half potenziellen Käufern, sich vorzustellen, dass es ohne große Änderungen in ihr tägliches Leben passt.

Einfach ausgedrückt: Tesla hat alles getan, um allzu komplexe Verhaltensänderungen für Benutzer zu beseitigen. Während das Äußere ähnlich aussah, hat nichts unter der Motorhaube des Tesla Ähnlichkeit mit dem Auto von vor einem Jahrzehnt. Ein radikaleres Design des Model S hätte aufgrund der erforderlichen Verhaltensänderung höchstwahrscheinlich zu einer geringeren Kundennachfrage und -akzeptanz geführt.

Innovation vorantreiben „unter der Haube“

Sicherzustellen, dass Benutzer ihr Verhalten nicht ändern müssen und dass Innovationen es ihnen ermöglichen, ihre alten Routinen beizubehalten, ist der Schlüssel für die Akzeptanz eines jeden Dienstes. Bei der digitalen Kommunikation ist das nicht anders. Viele Unternehmen haben aufgrund der erforderlichen Verhaltensänderungen Schwierigkeiten, Systeme wie Teams, Slack, SharePoint und interne Messaging-Portale zu implementieren. nicht nur für ihre eigenen Mitarbeiter, sondern auch für die Personen, mit denen sie kommunizieren.

Aus diesem Grund sollten Sicherheitstools in eine „normale E-Mail“-Plattform eingebettet werden, die nicht erfordert, dass Mitarbeiter ihre Benutzergewohnheiten ändern oder plötzlich lernen, wie man neue Anwendungen verwendet.

Wie beim Hybridauto kann Ihre Organisation mit den Standards der Zukunft kommunizieren, aber Sie können auch auf alte Standards – in diesem Fall E-Mail – zurückgreifen, wenn der Prozess eine Abwärtskompatibilität erfordert.

Benutzer möchten einfach mühelos kommunizieren, während die Innovation so weit wie möglich „unter der Haube“ vorangetrieben wird.

Rick Gut

Gründer und CIO bei Zivver

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...