E-Mail-Sicherheit im Tesla-Stil

Wir alle haben im vergangenen Jahr gemerkt, wie schnell die digitale Kommunikation gewachsen ist. Das Annehmen von Videoanrufen, das Teilen vertraulicher Dokumente und das Online-Gespräch mit Kunden geschieht jetzt bequem von zu Hause aus. Als jedoch das Remote-Arbeitsmodell zur Norm wurde, ist es allgemein offensichtlich, dass diese Explosion der digitalen Kommunikation enorme Auswirkungen auf Organisationen, Mitarbeiter und ihre Kommunikationspartner hatte.

Viele von ihnen haben erkannt, dass sie in einer Welt von E-Mails, Messaging-Apps, Briefen und anderen Kommunikationsformen gefangen sind – was hohe Kosten, Ineffizienzen und große Cyber-Risiken mit sich bringt. Also, wohin gehen sie von hier aus? Und welche Lehren können wir aus erfolgreichen intelligenten Transformationen ziehen, die wir in anderen Branchen gesehen haben?

Kettenreaktion

Immer mehr Organisationen stellen fest, dass die über Nacht erfolgte Einführung digitaler Kanäle eine Kettenreaktion mit unbeabsichtigten Folgen ausgelöst hat. Beispielsweise hatten die meisten Unternehmen keine Zeit, klare Richtlinien zu schreiben oder sich auf Anwendungsfälle zu konzentrieren und Wünsche und Anforderungen zu formulieren.

Dies führte dazu, dass für verschiedene Abteilungen und Anwendungsfälle unterschiedliche Lösungen gewählt wurden, was letztendlich zu verworrenen Situationen führte. Infolgedessen wechseln Mitarbeiter mit ihren Teams und Kunden ständig zwischen E-Mail, WeTransfer, Messaging-Apps, DocuSign, Zoom, Briefen, Einschreiben und WhatsApp.

Darüber hinaus löste die schnelle Einführung digitaler Kommunikationstools eine Verhaltensänderung bei den Benutzern aus. Die Geschwindigkeit der Ereignisse führte dazu, dass Benutzerfreundlichkeit, Integration und Schulung oft übersehen wurden. Viele Mitarbeiter mussten lernen und sich daran gewöhnen, mit neuen Systemen zu arbeiten, sei es, dass sie zusätzliche Aktionen zur Erledigung ihrer Arbeit ausführen, wie z. B. die Verwendung von VPNs, oder plötzlich mit Teams arbeiten müssen.

Es überrascht nicht, dass diese Verhaltensweisen nicht vom Unternehmen eingeflößt oder von der Unternehmenskultur gepflegt wurden. Organisationen hatten keine Zeit, um angemessene umfassende Sicherheitsüberprüfungen durchzuführen, wenn überhaupt. Die Explosion der Verhaltensänderungen hat zusätzliche Risiken geschaffen, da diese Änderung bedeutete, Fehler zu machen und daher Risiken einzugehen. In Kombination mit der zunehmenden Cyberbedrohung und dem öffentlichen Bewusstsein für Informationssicherheit kann dies durchaus zu schwerwiegenden Folgen führen.

Balance zwischen Sicherheit und Benutzerfreundlichkeit

Viele Unternehmen haben es versäumt, die richtige Balance zwischen Benutzerfreundlichkeit und Sicherheit herzustellen, was einer der Gründe dafür ist, dass die Umstellung auf digitale Kommunikation erheblich langsamer und weniger effektiv war als geplant. Obwohl die DSGVO standardmäßig Sicherheit und Datenschutz erfordert, ist es nicht so einfach, wie es scheint. Denn sicherer zu arbeiten bedeutet zweierlei: zusätzliche Tätigkeiten, die in der Regel komplexer sind, und eine Verhaltensänderung. Wir alle wissen, wie herausfordernd letzteres sein kann.

Es ist wichtig sicherzustellen, dass die zusätzlichen Sicherheitsmaßnahmen eine angemessene Auswirkung auf die Benutzer haben, um eine sichere Kommunikation ordnungsgemäß bereitzustellen. Ziel ist es, die Benutzerfreundlichkeit und die Unterbrechung des Arbeitsablaufs so gering wie möglich zu halten. Jeder weiß, dass eine E-Mail mit wichtigen medizinischen Informationen so sicher wie möglich sein muss, um unerwünschten Zugriff zu vermeiden, auch wenn dies Einbußen bei der Benutzerfreundlichkeit bedeutet. Wenn Sie andererseits Ihrem Freund eine E-Mail senden, um ihm mitzuteilen, dass Sie heute etwas spät nach Hause kommen, möchten Sie keine Reihe zusätzlicher Aktionen durchführen.

Komplexität der Kommunikation

Der Umstieg auf digitale Kommunikation bringt im Vergleich zu anderen Formen der Digitalisierung zusätzliche Herausforderungen mit sich: die Tatsache, dass die Kommunikation mehrere Personen betrifft und – im wörtlichen wie im übertragenen Sinne – über die Grenzen Ihrer Organisation hinaus stattfindet.

Die erste Version des E-Mail-Standards stammt aus dem Jahr 1973, und wir warten immer noch darauf, dass ein neuer Kommunikationsstandard E-Mail ersetzt. Infolgedessen werden Unternehmen auch in den kommenden Jahrzehnten darauf festgelegt sein, E-Mails als Hauptmethode für die Kommunikation mit der Außenwelt zu verwenden. Aber als E-Mail erfunden wurde, gab es Dinge wie Verschlüsselung, Authentifizierung, Spam, Malware usw. kaum, wenn überhaupt. Natürlich hat sich der Standard seitdem weiterentwickelt und aktualisiert, aber die Notwendigkeit der Abwärtskompatibilität bedeutet, dass die Verschlüsselung immer noch optional ist und es keine wirkliche Möglichkeit gibt, Spam- und Phishing-E-Mails auszusortieren.

Darüber hinaus kann E-Mail menschliche Fehler nicht ausschließen oder sicherstellen, dass die einzige Person, die die Nachricht liest, der beabsichtigte Empfänger ist. Dies bedeutet, dass zwischen dem Grad der E-Mail-Nutzung und dem Grad der Informationssicherheit eine große Lücke klafft. Wir müssen diese Lücke schließen, indem wir entweder unsere Nutzung von E-Mails erheblich reduzieren oder indem wir die Art und Weise, wie Unternehmen E-Mails heute nutzen, und das erforderliche Maß an Informationssicherheit und Datenschutz harmonisieren.

Von anderen Branchen lernen

Der Automobilsektor hat in den letzten zehn Jahren einen enormen Wandel durchlaufen und sich von traditionellen Benzin- und Dieselmotoren zu Elektroautos entwickelt. Dieser Übergang wurde fast ausschließlich von einer Automarke vorangetrieben, die die Branche komplett verändert hat: Tesla. Aber wie hat Tesla das erreicht?

Sein erstes bedeutendes Produkt, das Model S, sah aus wie jedes andere auf der Straße geparkte Auto. Man kann mit Sicherheit sagen, dass es nicht das innovativste Design war. In der frühen Ausgabe dieses Modells war auch ein Kühlergrill enthalten, der für ein Elektrofahrzeug völlig unnötig ist. Tesla nutzte diese Strategie für Besitzer, um das Model S als „normales Auto“ zu identifizieren und sich damit wohl zu fühlen. Das vertraute Design half potenziellen Käufern, sich vorzustellen, dass es ohne große Änderungen in ihr tägliches Leben passt.

Einfach ausgedrückt: Tesla hat alles getan, um allzu komplexe Verhaltensänderungen für Benutzer zu beseitigen. Während das Äußere ähnlich aussah, hat nichts unter der Motorhaube des Tesla Ähnlichkeit mit dem Auto von vor einem Jahrzehnt. Ein radikaleres Design des Model S hätte aufgrund der erforderlichen Verhaltensänderung höchstwahrscheinlich zu einer geringeren Kundennachfrage und -akzeptanz geführt.

Innovation vorantreiben „unter der Haube“

Sicherzustellen, dass Benutzer ihr Verhalten nicht ändern müssen und dass Innovationen es ihnen ermöglichen, ihre alten Routinen beizubehalten, ist der Schlüssel für die Akzeptanz eines jeden Dienstes. Bei der digitalen Kommunikation ist das nicht anders. Viele Unternehmen haben aufgrund der erforderlichen Verhaltensänderungen Schwierigkeiten, Systeme wie Teams, Slack, SharePoint und interne Messaging-Portale zu implementieren. nicht nur für ihre eigenen Mitarbeiter, sondern auch für die Personen, mit denen sie kommunizieren.

Aus diesem Grund sollten Sicherheitstools in eine „normale E-Mail“-Plattform eingebettet werden, die nicht erfordert, dass Mitarbeiter ihre Benutzergewohnheiten ändern oder plötzlich lernen, wie man neue Anwendungen verwendet.

Wie beim Hybridauto kann Ihre Organisation mit den Standards der Zukunft kommunizieren, aber Sie können auch auf alte Standards – in diesem Fall E-Mail – zurückgreifen, wenn der Prozess eine Abwärtskompatibilität erfordert.

Benutzer möchten einfach mühelos kommunizieren, während die Innovation so weit wie möglich „unter der Haube“ vorangetrieben wird.

Rick Gut

Gründer und CIO bei Zivver

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.

Ermöglicht „Farm to Fork“-Effizienz zwischen Supermärkten und Produzenten

Neil Baker • 03. April 2024

Heutzutage sind Verbraucher im gesamten Vereinigten Königreich mit einer Lebenshaltungskostenkrise konfrontiert. Daher sind viele Einzelhändler und Supermärkte bestrebt, ihre Kosten niedrig zu halten, um diese nicht an die Kunden weiterzugeben. Ein Bereich, der für viele Unternehmen zunehmend auf dem Prüfstand steht, ist die Frage, wie die Effizienz der Lieferkette verbessert werden kann. Das...

Bewältigung der Einhaltung gesetzlicher Vorschriften bei staatseigenen Einweggeräten

Nadav Avni • 26. März 2024

Unternehmenseigene Einweggeräte (COSU), auch dedizierte Geräte genannt, erleichtern Unternehmen und vielen Regierungsbehörden die Arbeit. Es handelt sich um leistungsstarke intelligente Geräte, die einen einzigen Zweck erfüllen. Denken Sie an intelligente Tablets, die für die Bestandsverfolgung, Informationskioske, Geldautomaten oder digitale Displays verwendet werden. Im staatlichen Umfeld unterliegen diese Geräte jedoch strengen gesetzlichen Compliance-Standards.

Vorteile cloudbasierter CAD-Lösungen für moderne Designer

Marius Marcus • 22. März 2024

Verabschieden Sie sich von den Zeiten umständlicher Desktop-Software, die uns an bestimmte Schreibtische fesselt. Stattdessen treten wir in eine neue Ära ein, die von Cloud-CAD-Lösungen angetrieben wird. Diese bahnbrechenden Tools bieten Designern nicht nur unübertroffene Flexibilität, sondern fördern auch die Zusammenarbeit und Effizienz wie nie zuvor!

Nutzung der IoT-Technologie zur Wiederherstellung gestohlener Fahrzeuge

Gareth Mitchell UK Partner Manager • 22. März 2024

Der Kampf zwischen Autodieben und denjenigen, die sich für die Verhinderung von Fahrzeugdiebstählen einsetzen, ist ein andauernder Kampf. Jeden Tag werden in Großbritannien durchschnittlich 159 Autos gestohlen, und die Täter sind oft professionelle Diebesbanden. Diese Zahl stellt im Jahr 20 einen Anstieg von 2022 % gegenüber dem Vorjahr dar. In diesem Spiel mit hohen Einsätzen spielt die Rolle...