E-Mail-Sicherheit

    CISO des Jahres 2016 - Gleichgewicht zwischen Prävention und Abhilfemaßnahmen

    Wenn uns die Lecks, Hacks und Sicherheitsverletzungen des letzten Jahres etwas gelehrt haben, sei es bei Fortune-500-Unternehmen oder bei unseren eigenen persönlichen Konten, dann, dass Cybersicherheit , insbesondere in Bezug auf E-Mail-Verwaltung , jetzt oberste Priorität genießt.

    Bevor wir uns mit dem Jahr befassen, das das größte Jahr aller Zeiten in Sachen E-Mail-Sicherheit und darüber hinaus zu werden verspricht, lohnt es sich, einen Blick auf eine der nützlichsten Studien zu werfen, die im vergangenen Jahr veröffentlicht wurde - die Studie The Global State of Information Security Survey 2016 von PwC. Die Studie ergab, dass 2015 38 % mehr Sicherheitsvorfälle entdeckt wurden als 2014 (die Gesamtzahl der weltweiten Sicherheitsvorfälle wurde in der letzten gleichnamigen PwC-Umfrage auf 117.339 pro Tag geschätzt).

    CISO-Bild

    Es ist daher eine große Erleichterung festzustellen, dass der diesjährige Bericht bestätigt, dass die Mehrheit (54 %) der Unternehmen einen CISO (d. h. Chief Information Security Officer) haben, der für das Sicherheitsprogramm verantwortlich ist. In den letzten Jahren hat die Zahl der CISOs stark zugenommen, und einige Unternehmen, die die kritische Aufgabe des Schutzes des Unternehmens, seiner Vermögenswerte und seiner Mitarbeiter erkannt haben, haben ihren CISO klugerweise zu einem Mitglied der Führungsetage gemacht.

    Die Einstellung eines CISO ist der erste Schritt, aber wenn er erst einmal im Amt ist, muss er dem CIO, dem CEO und dem gesamten Unternehmen versichern, dass der Schwerpunkt der Cybersicherheit immer auf der Vorbeugung liegen sollte, z. B. Verhinderung von Datenverlusten per E-Mail , und nicht ausschließlich auf der Reaktion auf einen Vorfall, z. B. einen Spear-Phishing-Angriff .

    Was jedoch den Unterschied zwischen einem Problem und einer Katastrophe ausmachen kann, sind Vorausplanung und Vorbereitung. Darüber hinaus kann ein Unternehmen in den meisten Fällen nur durch die Reaktion seines CISO gerettet werden.

    Ein Toolkit für branchenübliche Sicherheit sollte Pläne für E-Mail-Kontinuität und Ausfälle (in Bezug auf System, Netzwerk, Einrichtungen und Personal) sowie einen übergeordneten "Highlander"-Notfallplan (es kann nur einen geben!) enthalten, der als Master-Checkliste und übergeordneter Plan für alle anderen Notfall- und Kontinuitätspläne dient. Sobald diese Pläne ausgearbeitet sind, sollten sie häufig geübt werden, und zwar sowohl auf dem Papier, auf dem Schreibtisch als auch in der Praxis, bis alle Beteiligten sicher sind, dass sie im Falle des Falles schnell und entschlossen handeln können.

    Technologie ist ein weiterer Schlüsselfaktor. Es kann zwar sinnvoll sein, in die besten Produkte und Dienstleistungen zu investieren, die zum Zeitpunkt des Kaufs verfügbar sind, aber es ist auch notwendig, sie zu nutzen, um Elemente der Unternehmensinfrastruktur ständig zu überprüfen und neu zu bewerten, sei es die E-Mail-Infrastruktur , die lokale Netzwerkarchitektur usw. Alle gefundenen Schwachstellen werden zweifellos ausgenutzt werden. Wenn ein CISO also das Glück hat, sie vor Cyberkriminellen zu entdecken, sollten sie sofort geschützt und gepatcht werden. Die "Fit-and-forget"-Mentalität ist nicht mehr akzeptabel, da Technologie und Schutz sehr schnell veralten.

    Und schließlich kommt es auch auf die Mitarbeiter an. Stellen Sie ihnen die bestmöglichen Tools zur Verfügung, klären Sie sie über die Gefahren von Speer-Phishing, schwachen Passwörtern und öffentlichen Wi-Fi-Hotspots auf - wenn Sie ihnen zeigen, wie sie sich selbst schützen können, schützen sie gleichzeitig auch das Unternehmen. Indem Sie den bestmöglichen Schutz, die bestmögliche Technologie, Ausbildung und Schulung einsetzen, schließen Sie möglichst viele der ausnutzbaren Lücken - sei es im Netzwerk, in der Software, bei den Mitarbeitern oder im Prozess.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang