Cybersicherheit: die entscheidende Doppelprüfung

Andrea Babbs, UK General Manager, VIPRE SafeSend, betont, wie wichtig es ist, eine entscheidende Doppelprüfung durchzuführen, um die E-Mail-Sicherheitskultur zu verbessern.
Andrea Babbs, Geschäftsführerin Großbritannien, VIPRE SafeSend, betont, wie wichtig es ist, eine entscheidende Doppelprüfung durchzuführen, um die E-Mail-Cybersicherheitskultur zu verbessern. 

Cybersicherheit hat sich schnell zur weltweit am schnellsten wachsenden Form krimineller Aktivitäten entwickelt und zeigt keine Anzeichen einer Verlangsamung mit der Zahl der Angriffe auf Unternehmen weiter steigend. COVID-19 hat hierfür als Katalysator gewirkt, da Hacker in schwierigen Zeiten Remote-Mitarbeiter ausnutzen. 

Trotz Innovationen und Raffinesse bei Hacking-Methoden sind Insider, einschließlich Insider, eines der Hauptmittel für Datenverlust Mitarbeiter machen Fehler. Menschen machen Fehler und gestresste, abgelenkte Mitarbeiter machen noch mehr Fehler. Und wenn vertrauliche Informationen auf dem Spiel stehen, wie z. B. die Einhaltung gesetzlicher Vorschriften zum Schutz geistigen Eigentums (IP) sind Unternehmen zunehmend besorgt über das Risiko eines versehentlichen Datenverlusts. Doch wie lässt sich diese Bedrohung mindern?

Menschlicher Fehler 

Die geschäftliche Abhängigkeit von E-Mails stellt ein sehr erhebliches Cyber-Sicherheitsrisiko dar, und das nicht nur aufgrund des zunehmenden Volumens und der Komplexität von Phishing- und Ransomware-Angriffen. Angesichts der schieren Menge an E-Mails, die pro Tag gesendet und empfangen werden (über 300 Milliarden jeden Tag im Jahr 2020), sind Fehler unvermeidlich. Mitarbeitern werden unternehmenssensible Informationen und Vermögenswerte anvertraut, und viele dürfen Finanztransaktionen tätigen, oft ohne dass eine zusätzliche Genehmigung erforderlich ist. Darüber hinaus benötigen Unternehmen angesichts strenger Datenschutzanforderungen, nicht nur der DSGVO, sondern auch branchenspezifischer Vorschriften, eindeutig robuste Prozesse, um das Risiko eines versehentlichen Datenverlusts zu mindern.

Laut Berichte, 34 % aller Datenschutzverletzungen werden durch Insiderverschulden verursacht, dennoch sind sich viele Mitarbeiter ihrer Verantwortung in Sachen Datenschutz nicht bewusst. Geraten vertrauliche Unternehmensinformationen in die falschen Hände, können die Folgen verheerend sein, darunter Geldstrafen, Vertrauensverlust und Wettbewerbsvorteile. BitMEX, eine der weltweit größten Handelsplattformen für Kryptowährungen, hat versehentlich Tausende von E-Mail-Adressen von Privatkunden durchsickern lassen, als sie eine Massenmail ohne Verwendung der BCC-Funktion versendet hat. Aber wie konnte dieser Fehler gestoppt werden? Was die Mitarbeiter brauchen, ist eine Möglichkeit, ihre E-Mail-Funktionen besser zu verwalten, mit der Möglichkeit, potenzielle Fehler zu kennzeichnen, bevor ein einzelner Treffer gesendet wird, z. B. um anzuzeigen, wer in den Feldern „an“, „cc“ und „bcc“ steht.

Zusätzliche Schichten 

Nur wenige Organisationen haben eine klare Strategie, um ihren Mitarbeitern zu helfen, zu verstehen, wie ein einfacher Fehler das Unternehmen einem erheblichen Risiko aussetzen kann. noch weniger haben eine Strategie, um dieses Risiko zu mindern und ihre Mitarbeiter davor zu schützen, zu einer Insider-Bedrohung zu werden. Aber was noch wichtiger ist, was sie möglicherweise nicht wissen, ist, dass es eine Lösung gibt, die das Sicherheitsbewusstsein der Mitarbeiter erhöhen kann. 

Unternehmen können Mitarbeitern helfen, einfache Fehler wie falsch adressierte E-Mails zu vermeiden, indem sie eine einfache Sicherheitsprüfung bereitstellen, die die Benutzer auffordert, sowohl die Identität des/der Adressaten als auch gegebenenfalls Anhänge zu bestätigen. Die Lösung kann so konfiguriert werden, dass sie auf Abteilungs- oder Benutzerbasis funktioniert; Beispielsweise möchte ein Unternehmen möglicherweise nicht, dass die Personalabteilung irrtümlich vertrauliche persönliche Informationen an interne Personen senden kann, und verlangt daher eine Bestätigung für alle E-Mails. 

Zusätzlich zur Bestätigung von E-Mail-Adressen und Anhängen kann die Technologie mithilfe von Data Loss Prevention-Regeln auch nach Schlüsselwörtern im E-Mail-Inhalt suchen, und jedes Unternehmen kann seine eigenen Anforderungen und Parameter festlegen, die von den Sicherheitsprotokollen des Unternehmens bestimmt werden. Alle E-Mails, einschließlich Anhänge, die diese Schlüsselwörter enthalten, werden gekennzeichnet, was einen zusätzlichen Validierungsprozess erfordert, bevor sie gesendet werden, ohne die Arbeitsabläufe zu beeinträchtigen, und den Benutzern die Möglichkeit gibt, noch einmal zu prüfen, ob die Daten mit dem/den Empfänger(n) geteilt werden sollen. .

Der wesentliche „Pause“-Moment 

Der Einsatz eines unverzichtbaren Tools, das zu einer zweiten Überprüfung auffordert und warnt, wenn ein Fehler droht, hilft Unternehmen, das Risiko versehentlicher Fehler und die möglicherweise verheerenden Folgen für das Unternehmen zu mindern. Das versehentliche CCing eines Kunden anstelle des gleichnamigen Kollegen wird vermieden, da die Domäne des Kunden nicht auf der Zulassungsliste steht und daher automatisch hervorgehoben wird. Dies ist wichtiger denn je, da die Mitarbeiter im Rahmen des hybriden Arbeitens über verschiedene Standorte verteilt sind. Solche Tools können gemischte Betriebssystemumgebungen unterstützen und DLP-Add-Ons können bestimmten Abteilungen und Gruppen zur Verfügung gestellt werden, die mit sehr sensiblen Informationen wie Mitarbeiter- oder Rechtsdaten umgehen. 

Diese Art von Tool ist für Unternehmen von entscheidender Bedeutung und stärkt eine Sicherheitskultur, die auf Aus- und Weiterbildung aufbaut, mit einer wertvollen Lösung, die Benutzern hilft, die üblichen E-Mail-Fehler zu vermeiden, die unvermeidlich sind, wenn Menschen abgelenkt, müde oder gestresst sind. Es bietet einen wesentlichen „Pause“-Moment, der es Einzelpersonen ermöglicht, sicher zu sein, dass E-Mails an die richtigen Personen und mit den richtigen Anhängen gesendet wurden.

Neben der Überprüfung der Gültigkeit ausgehender und eingehender E-Mail-Adressen und Anhänge kann es auch dazu beitragen, das Risiko zu minimieren, dass Mitarbeiter einem Phishing-Angriff zum Opfer fallen. Zum Beispiel eine E-Mail, die vorgibt, von innerhalb des Unternehmens zu stammen, aber tatsächlich einen geschickt getarnten ähnlichen Domänennamen hat, wie z. B. der Empfang einer E-Mail von V1PRE, im Gegensatz zu VIPRE. Die Technologie markiert diese E-Mail automatisch, wenn der Benutzer antwortet, dass sie nicht von einer zulässigen Domäne stammt, sodass der Benutzer den Versand abbrechen und nicht auf den Phishing-Angriff hereinfallen kann.

Zusammenfassung

E-Mail ist heute wohl das wichtigste Produktivitätstool in den meisten Arbeitsumgebungen und überträgt einen Großteil der Verantwortung für die sichere Nutzung dieses Tools auf die Mitarbeiter. Aber die Unterstützung der Mitarbeiter mit einer zusätzlichen Aufforderung, damit sie noch einmal überprüfen können, ob sie nicht versehentlich vertrauliche Daten weitergeben, hilft, das Bewusstsein zu schärfen, zu verstehen und diese wichtige Sicherheitssperre bereitzustellen, bevor es zu spät ist. Die Prämisse besteht nicht darin, Zeit oder Verzögerungen bei der täglichen E-Mail-Verwaltung hinzuzufügen; Es geht darum, eine Haltung des Bewusstseins und der Sorgfalt in einem Bereich zu fördern, in dem leicht Fehler gemacht werden.

WEITERLESEN:

Keine Organisation ist vor menschlichen Fehlern gefeit, aber eine klare Strategie, um das Problem falsch adressierter E-Mails und Datenverluste durch E-Mails anzugehen und die damit verbundenen Risiken zu mindern, hilft Unternehmen dabei, konform und sicher zu bleiben. Es geht darum, das Bewusstsein zu schärfen und die E-Mail-Kultur zu verbessern, in der so leicht Fehler gemacht werden können, und gleichzeitig die Compliance-Zertifizierung zu stärken. 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.