E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand

E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand - Pixabay Bild Gerhard Altmann

Beitrag teilen

Was passiert wenn ein Mitarbeiter per E-Mail die falschen Daten versendet? Die neue KI-gestützte Lösung Adaptive Email Data Loss Prevention (DLP) verhindert solche Fehler, bevor sie ein Unternehmen teuer zu stehen kommt.

Mit Hilfe dieser Lösung Adaptive Email Data Loss Prevention (DLP) lassen sich versehentliche und absichtliche Datenverluste via E-Mail automatisch erkennen und verhindern, bevor sie Unternehmen teuer zu stehen kommen. Die Kombination von Proofpoints Technologie und Informationen über Bedrohungen und Datenverluste mit der KI-gestützten verhaltensbasierten Gefahrenerkennung von Tessian bietet Unternehmen den umfassendsten Schutz vor Risiken durch die Belegschaft.

Anzeige

KI erkennt sensible Daten

Datenverluste per E-Mail sind ein weit verbreitetes, aber vermeidbares Problem. 71 Prozent der IT-Experten sehen die Hauptursache für Datenverluste in ihrem Unternehmen in unvorsichtigen Mitarbeitern, die falsche Dateien an eine E-Mail anhängen, sensible Daten an ein privates Konto senden oder E-Mails an den falschen Empfänger schicken. In der Tat ist eine fehlgeleitete E-Mail einer der simpelsten und zugleich häufigsten Gründe für Datenverlust – etwa ein Drittel aller Mitarbeiter versendet jedes Jahr E-Mails an den falschen Empfänger. Eine fehlgeleitete E-Mail, die Mitarbeiter- oder Kundendaten enthält, kann zu beträchtlichen Geldstrafen auf Basis von Datenschutzbestimmungen wie CCPA und DSGVO führen.

Fehler bei E-Mail verhindern, bevor sie geschehen

Adaptive Email DLP nutzt verhaltensbasierte künstliche Intelligenz, um versehentliche und absichtliche Datenverluste per E-Mail automatisch und in Echtzeit zu erkennen, zu verhindern und zu unterbinden. Auf diese Weise werden Verstöße verhindert, die mit herkömmlichen vordefinierten DLP-Regeln nur schwer zu stoppen sind. Adaptive Email DLP stoppt Datenverstöße per E-Mail mit Hilfe von:

  • Verständnis des typischen Mitarbeiterverhaltens durch Analyse von Hunderten von Datenpunkten zu jeder E-Mail und ihren Anhängen mittels Beziehungsdiagrammen, intensiver Inhaltsprüfung und verhaltensbasierter KI.
  • Schutz sensibler Unternehmensdaten, wenn automatisch der falsche Empfänger eingetragen wird oder Mitarbeiter den falschen Anhang freigeben.
  • Coaching zum richtigen Zeitpunkt, um Benutzer bei der Korrektur von Fehlern zu unterstützen und den Verlust sensibler Daten zu verhindern.

„Daten gehen nicht von selbst verloren – Menschen verlieren sie. Unvorsichtige Mitarbeiter gehen falsch mit ihnen um, böswillige Benutzer entwenden sie und kompromittierte Konten werden gekapert, um sie zu stehlen“, erläutert Ryan Kalember, Chief Strategy Officer bei Proofpoint. „Regelbasierte DLP-Systeme sind ein wichtiger Bestandteil des Sicherheitsprogramms eines jeden Unternehmens, aber sie können nur zuvor definierte Risiken einhegen, was sie für viele Datenverluste blind macht. Adaptive Email DLP nutzt einen verhaltensbasierten KI-Ansatz, um zu erkennen, was regelbasierte DLP-Systeme übersehen, und hilft Unternehmen, das menschliche Risiko zu reduzieren.“

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen