E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand

E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand - Pixabay Bild Gerhard Altmann

Beitrag teilen

Was passiert wenn ein Mitarbeiter per E-Mail die falschen Daten versendet? Die neue KI-gestützte Lösung Adaptive Email Data Loss Prevention (DLP) verhindert solche Fehler, bevor sie ein Unternehmen teuer zu stehen kommt.

Mit Hilfe dieser Lösung Adaptive Email Data Loss Prevention (DLP) lassen sich versehentliche und absichtliche Datenverluste via E-Mail automatisch erkennen und verhindern, bevor sie Unternehmen teuer zu stehen kommen. Die Kombination von Proofpoints Technologie und Informationen über Bedrohungen und Datenverluste mit der KI-gestützten verhaltensbasierten Gefahrenerkennung von Tessian bietet Unternehmen den umfassendsten Schutz vor Risiken durch die Belegschaft.

Anzeige

KI erkennt sensible Daten

Datenverluste per E-Mail sind ein weit verbreitetes, aber vermeidbares Problem. 71 Prozent der IT-Experten sehen die Hauptursache für Datenverluste in ihrem Unternehmen in unvorsichtigen Mitarbeitern, die falsche Dateien an eine E-Mail anhängen, sensible Daten an ein privates Konto senden oder E-Mails an den falschen Empfänger schicken. In der Tat ist eine fehlgeleitete E-Mail einer der simpelsten und zugleich häufigsten Gründe für Datenverlust – etwa ein Drittel aller Mitarbeiter versendet jedes Jahr E-Mails an den falschen Empfänger. Eine fehlgeleitete E-Mail, die Mitarbeiter- oder Kundendaten enthält, kann zu beträchtlichen Geldstrafen auf Basis von Datenschutzbestimmungen wie CCPA und DSGVO führen.

Fehler bei E-Mail verhindern, bevor sie geschehen

Adaptive Email DLP nutzt verhaltensbasierte künstliche Intelligenz, um versehentliche und absichtliche Datenverluste per E-Mail automatisch und in Echtzeit zu erkennen, zu verhindern und zu unterbinden. Auf diese Weise werden Verstöße verhindert, die mit herkömmlichen vordefinierten DLP-Regeln nur schwer zu stoppen sind. Adaptive Email DLP stoppt Datenverstöße per E-Mail mit Hilfe von:

  • Verständnis des typischen Mitarbeiterverhaltens durch Analyse von Hunderten von Datenpunkten zu jeder E-Mail und ihren Anhängen mittels Beziehungsdiagrammen, intensiver Inhaltsprüfung und verhaltensbasierter KI.
  • Schutz sensibler Unternehmensdaten, wenn automatisch der falsche Empfänger eingetragen wird oder Mitarbeiter den falschen Anhang freigeben.
  • Coaching zum richtigen Zeitpunkt, um Benutzer bei der Korrektur von Fehlern zu unterstützen und den Verlust sensibler Daten zu verhindern.

„Daten gehen nicht von selbst verloren – Menschen verlieren sie. Unvorsichtige Mitarbeiter gehen falsch mit ihnen um, böswillige Benutzer entwenden sie und kompromittierte Konten werden gekapert, um sie zu stehlen“, erläutert Ryan Kalember, Chief Strategy Officer bei Proofpoint. „Regelbasierte DLP-Systeme sind ein wichtiger Bestandteil des Sicherheitsprogramms eines jeden Unternehmens, aber sie können nur zuvor definierte Risiken einhegen, was sie für viele Datenverluste blind macht. Adaptive Email DLP nutzt einen verhaltensbasierten KI-Ansatz, um zu erkennen, was regelbasierte DLP-Systeme übersehen, und hilft Unternehmen, das menschliche Risiko zu reduzieren.“

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen