Abgelegen und verwundbar

Repräsentatives Bild der Cybersicherheit

Das Arbeitsleben, wie wir es kennen, hat sich verändert. Die Pandemie hat Unternehmen dazu veranlasst, ein hybrides Arbeitsmodell einzuführen. Dies hat es jedoch ermöglicht, dass erfolgreiche Cyberangriffe zunehmen, wenn sich Unternehmen anpassen und zur neuen Normalität übergehen. Andrea Babbs, Geschäftsführerin Großbritannien, VIPRE, betont, wie wichtig es für Unternehmen ist, über eine vollständige Rundum-Sicherheit zu verfügen, die sich auf Technologie stützt, die durch menschliches Eingreifen ergänzt wird.

Cyberkriminelle verwenden immer ausgeklügeltere Mittel, um sowohl Einzelpersonen als auch Unternehmen aller Formen und Größen ins Visier zu nehmen. Social Engineering, Ransomware und Malware sind nur einige der größten IT-Risiken von heute, und das ohne Berücksichtigung möglicher neuer Bedrohungen. Entsprechend VIPREWhitepaper, E-Mail-Phishing-Betrug und Malware-Angriffe beschleunigten sich während der Pandemie um 20 %. Hacker nutzten gefährdete Remote-Mitarbeiter aus, die von der Unterstützung ihrer IT-Teams getrennt sind, und diese Zahlen zeigen keine Anzeichen einer Verlangsamung – insbesondere, da hybrides Arbeiten jetzt zur „Norm“ wird.

Die größte Bedrohung von allen sind jedoch die Menschen selbst, da an 85 % der Datenschutzverletzungen ein Benutzer beteiligt ist. Und jetzt wird das Risiko noch weiter erhöht, da die Arbeit von zu Hause aus neue Sicherheitsprobleme mit sich bringt, zum Beispiel zusätzliche Ablenkungen, die Sie in einer Büroumgebung möglicherweise nicht finden – was dazu führt, dass Fehler gemacht werden, wie z. B. das Teilen privater Informationen mit der falschen Person oder Arbeiten von einem persönlichen und ungeschützten Gerät aus.

IT-Tools sind nicht das A und O beim Schutz vor Cyberangriffen, schon gar nicht alleine. Menschen haben Fähigkeiten, die technologische Lösungen nicht verstehen können. Mitarbeiter können Sprache unterschiedlich interpretieren und mehrere Perspektiven berücksichtigen, wobei nicht alle Technologien ausgereift genug sind, um diese Entscheidungen zu treffen. Obwohl diese Tools eine wichtige Rolle dabei spielen, Bedrohungen fernzuhalten, können Unternehmen, wenn sie mehr in ihre menschliche Firewall investieren, ihre Kräfte bündeln und einen 360-Grad-Schutz bieten. Aber wie können Unternehmen dies erfolgreich tun?

Der Schlüssel zur Schaffung einer sicheren und agilen Belegschaft beginnt damit, die bestehende Denkweise zu ändern, anstatt Sicherheitsschulungen als Kontrollkästchen für die Einhaltung von Vorschriften wahrzunehmen. Wenn alle Mitarbeiter darin geschult werden, auf die Risiken, die sie darstellen, aufmerksamer zu sein und ihre Rolle bei der Wahrung der Datensicherheit zu verstehen, können Unternehmen einen „Security-First-Ansatz“ stärken. Unternehmen müssen ansprechendes Lernen anbieten. Durch die Einbeziehung relevanter und realer Szenarien in das Sicherheitstraining sollte der Inhalt bei einem globalen Publikum Anklang finden und die Schlüsselbotschaften verstärken.

Wie bereits erwähnt, ist menschliches Versagen einer der Haupteintrittspunkte für Cyber-Angreifer, aber solche Risiken können gemindert werden. Wenn eine E-Mail an den falschen Empfänger gesendet oder das falsche Dokument angehängt wird, können Technologien eingesetzt werden, die den Mitarbeiter darauf hinweisen, seine E-Mail noch einmal zu überprüfen, bevor er auf „Senden“ klickt – was wiederum dazu beiträgt, diese Art von unbeabsichtigten Datenschutzverletzungen zu verhindern, ohne dass dies der Fall ist Auswirkungen auf die Mitarbeiterproduktivität.

Darüber hinaus können sichtbare Tools wie Multi-Faktor-Authentifizierung, Passwortschutz und eingeschränktes Surfen im Internet besser unterstützt und effektiver genutzt werden, wenn das Personal geschult ist. In diesem letzten Schritt wird ein geeigneter Satz von Sicherheitstools – sowohl sichtbare als auch unsichtbare für den Benutzer – mit regelmäßiger Benutzerschulung implementiert; dann ist die Next Generation Human Firewall „aktiv“.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.