E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand

E-Mail-Schutz: Verhaltensbasierte KI verhindert falschen Datenversand - Pixabay Bild Gerhard Altmann
Anzeige

Beitrag teilen

Was passiert wenn ein Mitarbeiter per E-Mail die falschen Daten versendet? Die neue KI-gestützte Lösung Adaptive Email Data Loss Prevention (DLP) verhindert solche Fehler, bevor sie ein Unternehmen teuer zu stehen kommt.

Mit Hilfe dieser Lösung Adaptive Email Data Loss Prevention (DLP) lassen sich versehentliche und absichtliche Datenverluste via E-Mail automatisch erkennen und verhindern, bevor sie Unternehmen teuer zu stehen kommen. Die Kombination von Proofpoints Technologie und Informationen über Bedrohungen und Datenverluste mit der KI-gestützten verhaltensbasierten Gefahrenerkennung von Tessian bietet Unternehmen den umfassendsten Schutz vor Risiken durch die Belegschaft.

Anzeige

KI erkennt sensible Daten

Datenverluste per E-Mail sind ein weit verbreitetes, aber vermeidbares Problem. 71 Prozent der IT-Experten sehen die Hauptursache für Datenverluste in ihrem Unternehmen in unvorsichtigen Mitarbeitern, die falsche Dateien an eine E-Mail anhängen, sensible Daten an ein privates Konto senden oder E-Mails an den falschen Empfänger schicken. In der Tat ist eine fehlgeleitete E-Mail einer der simpelsten und zugleich häufigsten Gründe für Datenverlust – etwa ein Drittel aller Mitarbeiter versendet jedes Jahr E-Mails an den falschen Empfänger. Eine fehlgeleitete E-Mail, die Mitarbeiter- oder Kundendaten enthält, kann zu beträchtlichen Geldstrafen auf Basis von Datenschutzbestimmungen wie CCPA und DSGVO führen.

Fehler bei E-Mail verhindern, bevor sie geschehen

Adaptive Email DLP nutzt verhaltensbasierte künstliche Intelligenz, um versehentliche und absichtliche Datenverluste per E-Mail automatisch und in Echtzeit zu erkennen, zu verhindern und zu unterbinden. Auf diese Weise werden Verstöße verhindert, die mit herkömmlichen vordefinierten DLP-Regeln nur schwer zu stoppen sind. Adaptive Email DLP stoppt Datenverstöße per E-Mail mit Hilfe von:

Anzeige
  • Verständnis des typischen Mitarbeiterverhaltens durch Analyse von Hunderten von Datenpunkten zu jeder E-Mail und ihren Anhängen mittels Beziehungsdiagrammen, intensiver Inhaltsprüfung und verhaltensbasierter KI.
  • Schutz sensibler Unternehmensdaten, wenn automatisch der falsche Empfänger eingetragen wird oder Mitarbeiter den falschen Anhang freigeben.
  • Coaching zum richtigen Zeitpunkt, um Benutzer bei der Korrektur von Fehlern zu unterstützen und den Verlust sensibler Daten zu verhindern.

„Daten gehen nicht von selbst verloren – Menschen verlieren sie. Unvorsichtige Mitarbeiter gehen falsch mit ihnen um, böswillige Benutzer entwenden sie und kompromittierte Konten werden gekapert, um sie zu stehlen“, erläutert Ryan Kalember, Chief Strategy Officer bei Proofpoint. „Regelbasierte DLP-Systeme sind ein wichtiger Bestandteil des Sicherheitsprogramms eines jeden Unternehmens, aber sie können nur zuvor definierte Risiken einhegen, was sie für viele Datenverluste blind macht. Adaptive Email DLP nutzt einen verhaltensbasierten KI-Ansatz, um zu erkennen, was regelbasierte DLP-Systeme übersehen, und hilft Unternehmen, das menschliche Risiko zu reduzieren.“

Mehr bei Proofpoint.com

 


Über Proofpoint

Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.


 

Passende Artikel zum Thema

EDR-Killer sind eine ernsthafte Bedrohung

EDR-Killer sind bösartige Tools, die die EDR-Software kompromittierter Systeme ausschalten. Dadurch werden sie anfällig für weitere Bedrohungen. Die Gefahr von ➡ Weiterlesen

NIS2 – so trägt eine SaaS-Infrastruktur dazu bei

Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2 in Zukunft betroffen. Die Richtlinie soll die Cyber-Resilienz und ➡ Weiterlesen

Zero-Trust-Architektur – Chancen & Risiken

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – ➡ Weiterlesen

DeepSeek und Qwen sind die Werkzeuge von Hackern

Kriminelle nutzen zunehmend DeepSeek und Qwen aus. Mithilfe von Jailbreaking-Techniken erstellen sie ihre bösartigen Inhalte, um Finanz- und Informationsdiebstahl zu ➡ Weiterlesen

Passkeys: Effiziente Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen