ectacom[Gesponsert]

Klicken oder lieber nicht klicken?

ectacom unterstützt bei der Auswahl der richtigen Lösung zum Schutz Ihrer E-Mails.
ectacom unterstützt bei der Auswahl der richtigen Lösung zum Schutz Ihrer E-Mails. (Bild: Kaspersky Lab)

Das darf nicht die Frage sein! Es gibt vielversprechende Ansätze, die einen sicheren Umgang mit E-Mails gewährleisten, denn guter Schutz muss nicht kompliziert sein.

Was können Sie also tun, wenn Cyberkriminelle gezielt bestimmte Abteilungen und Benutzer anvisieren und die E-Mails so aussehen, als kämen sie vom Vorgesetzten, einem Zulieferer oder einem Bewerber? Bei 21 Prozent der gemeldeten Vorfälle kam eine Form von Phishing zum Einsatz: Phishing-Angriffe haben das Ziel, Passwörter, Bankverbindungen oder Kreditkartendaten zu stehlen oder schädlichen Code wie Ransomware auf dem Computer des Empfängers zu verbreiten. Die E-Mails unterscheiden sich auf den ersten Blick nicht von anderen E-Mails im Posteingang. Bevor Sie jetzt denken, dass Ihnen das niemals passieren könnte, stellen Sie sich Folgendes vor: Jemand in der Buchhaltung erhält gegen Ende des Monats eine als dringend markierte E-Mail mit dem Betreff „RECHNUNG – LETZTE MAHNUNG“. Der Empfänger hat viel zu tun, die E-Mail sieht legitim aus und enthält den üblichen PDF-Anhang. Also klickt der Mitarbeiter darauf – und schleust damit Malware ein.

Bedrohungen erkennen bevor sie zum Problem werden

Wenn es um den Schutz Ihrer E-Mails in Microsoft Office 365 geht, besteht die beste Strategie darin, Bedrohungen zu erkennen und zu blockieren, bevor sie zu einem Problem werden. Um wirklichen Nutzen zu bringen, darf sich dies nicht auf die Schnelligkeit des E-Mail-Verkehrs auswirken oder zu einem versehentlichen Löschen legitimer E-Mails führen. Sie müssen die Kommunikation aufrechterhalten und gleichzeitig Cyberbedrohungen abwehren. Wenn Sie wirklich proaktiv sind, können Sie die Informationen aus den blockierten Bedrohungen nutzen, um herauszufinden, welchen Bedrohungen Ihr Unternehmen gegenübersteht. Dabei kommen verschiedene Technologien zum Einsatz, um eine Erkennungsrate von 99 Prozent zu gewährleisten: erweiterte Heuristik, maschinelles Lernen, Sandboxing und andere hoch entwickelte Technologien, die Ihr Unternehmen vor Ransomware, schädlichen Anhängen, Spam, Phishing und unbekannten Bedrohungen schützen. Weiterhin geht das Programm auf besonders effektive Weise mit Fehlalarmen um: Administratoren haben die volle Kontrolle darüber, was mit verdächtigen E-Mails passiert. Gelöschte E-Mails werden in Backups gespeichert, die leicht durchsucht und wiederhergestellt werden können. Ihre Benutzer verbringen weniger Zeit mit dem Verwalten nutzloser und potenziell gefährlicher Junk-E-Mails.

Mitarbeiter-Schulung ist unumgänglich

Doch auch mit der neuesten Technologie können keine 100-prozentigen Erkennungsraten gewährleistet werden. Die Schulung der Mitarbeiter ist unumgänglich, um die Sicherheit im Unternehmen nachhaltig zu steigern und Risken zu senken. Um die Zusammenarbeit zwischen den Mitarbeitern und den IT-Security-Spezialisten zu vereinfachen, wird mittels Outlook-PlugIn die Möglichkeit zur Kennzeichnung verdächtiger Mails geschaffen. Die Mitarbeiter treten indirekt mit den Security-Spezialisten in Verbindung, die E-Mail wird in einer sicheren Umgebung untersucht und der Mitarbeiter erhält eine Rückmeldung, ob eine Bedrohung vorliegt.

Es gibt eine Vielzahl an einfachen Lösungen. Wir kennen diese und unterstützen Sie bei der Absicherung Ihres Unternehmens.

Weitere Informationen zu ectacom finden Sie hier.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45504327 / Distribution)