Ihre E-Mails schützen und die DSGVO einhalten: 4 Schlüsselelemente

Parallel zu dem Kontext des Datenschutzes gegen Cyberkriminalität wurden mit der Umsetzung der DSGVO (Datenschutz-Grundverordnung) bzw. GDPR (General Data Protection Regulation) neue Regelungen zum Schutz personenbezogener Daten hinzugefügt.

Seit dem 25. Mai 2018 unterliegen alle europäischen Unternehmen oder solche, die mit Bürgern der Europäischen Gemeinschaft handeln, der europäischen DSGVO. Insbesondere ist das Unternehmen verpflichtet, die in seinen Datenbanken gespeicherten personenbezogenen Daten zu schützen, unabhängig davon, ob es sich um Daten von Kunden, Lieferanten, Mitarbeitern oder anderen mit ihm in Kontakt stehenden Personen handelt. Sie definiert auch zwei Konzepte, denen sich Unternehmen nun unterwerfen müssen: "Privacy by Design (jeder neue Prozess muss durch das Prisma der Cybersicherheit gestaltet werden) und "Privacy by Default (alle gespeicherten Daten müssen zuvor eine minimale Pseudonymisierung erfahren haben, d. h. keine formale Identifizierung einer Person zulassen).

Dies bedeutet, dass die Unternehmen Prozesse einrichten und Technologien einsetzen müssen, um ihre persönlichen Daten zu schützen und sicherzustellen, dass sie nicht außerhalb des Rahmens verwendet werden, für den sie erhoben wurden und dass sie ohne die Zustimmung der betroffenen Personen nicht an Dritte weitergegeben werden.
In diesem neuen Rechtsrahmen muss das Unternehmen daher nachweisen, dass es geeignete Maßnahmen ergriffen hat, um sicherzustellen, dass die Daten, über die es verfügt, nicht gehackt werden können. Daher ist es für Unternehmen, die Cloud-basierte Anwendungsplattformen wie G- Suite oder Office 365 einsetzen, noch wichtiger, die am meisten genutzte Eingangspforte für Daten-Hacking, d. h. die E-Mail, zu schützen. Die Implementierung von Lösungen, die es ermöglichen, sich vor Cyberkriminalität, und insbesondere das eigene E-Mail-System zu schützen, ist daher in diesem neuen Kontext vollständig konform und im Sinne der Umsetzung der DSGVO.

Mit dem Schutz Ihrer E-Mails, d. h. des Flusses der empfangenen, versendeten, aber auch innerhalb des Unternehmens ausgetauschten E-Mails, reagieren Sie auf die Forderung des Gesetzgebers nach Gewährleistung des Schutzes personenbezogener Daten. Genauer gesagt hat der Schutz von E-Mails Auswirkungen auf verschiedene vom Gesetzgeber geforderte Elemente: Schutz von Daten, Verfolgung von Daten und Beschränkung des Zugriffs, Schutz vor Datenverlust und schließlich Verwaltung der Benutzeridentitäten.

1 - Schutz der Daten

Die Implementierung einer E-Mail-Schutzlösung ermöglicht es, alle Angriffsversuche, sei es Malware, Phishing, Spear-Phishing, zu blockieren und so den Diebstahl einzelner oder zahlreicher Daten zu verhindern. Wichtig ist eine Lösung, die bekannte, vor allem aber unbekannte Bedrohungen blockiert und somit vor Zero-Day-Angriffen (Angriffe, die Schwachstellen ausnutzen, die noch nicht aufgedeckt und dokumentiert wurden) schützt. Wenn es um Sicherheit geht, kann ein einziger erfolgreicher Angriff schwerwiegende Konsequenzen haben! Lösungen wie unsere, die auf heuristischem Filtern, Algorithmen maschinellen Lernens und künstlicher Intelligenz basieren, können diese neuen Angriffe blockieren, im Gegensatz zu Lösungen, die traditionelle Technologien verwenden, die auf Signatur- oder IP-Adressen-Reputation basieren.

vade wp


Whitepaper herunterladen:
Phishing bekämpfen
https://www.vadesecure.com/de/solutions/anti-phishing/

2 – Daten verfolgen und Zugriff einschränken

Die Rückverfolgbarkeit wird durch Filterprotokolle für E-Mails, Ereignisprotokolle und Statistiken über lange Zeiträume hinweg gewährleistet. Die Statistiken basieren auf dem Einsatz von Datenverbrauchsmaßnahmen (Datenlebensdauer, Lösch- und Migrationsworkflow, Zugriffskontrolle, usw.).

3 – Verhindern von Datenverlust

Zum Schutz vor Datenverlust ist es notwendig, sowohl das Bewusstsein der Nutzer zu schärfen als auch wirksame Schutzlösungen, insbesondere gegen Phishing und Spear-Phishing, bereitzustellen.
Bewusstsein und Wachsamkeit müssen im Mittelpunkt der Datensicherheit stehen, denn die Nutzer sind die Ersten, die von Angriffen bedroht und von Hackern als das schwache Glied betrachtet werden. Sie versuchen also, die Anwender zu täuschen, um die Verteidigungsbarrieren des Unternehmens zu überwinden und auf die Daten zuzugreifen.
Das Verhindern von Datenverlust bedeutet auch, eine E-Mail-Schutzlösung zu haben, die in der Lage ist, diese Art von Bedrohung zu erkennen und jeden Angriff zu blockieren, der darauf abzielt, Daten zu stehlen. Es muss beispielsweise eine Analyse der in E-Mails vorhandenen Links geboten werden, gerade für den Moment, in dem diese geöffnet werden (Anti-Phishing). Oder ein spezifischer Schutz vor Identitätsdiebstahl und Datendiebstahl (Anti-Spear-Phishing).

vade wp


Whitepaper herunterladen:
Spear-Phishing - einen ausgeklügelten Angriff verstehen
https://www.vadesecure.com/de/solutions/anti-spear-phishing/

4 - Benutzeridentitäten verwalten

Authentifizierung ist ein Schlüsselfaktor für den Schutz von Personen und Unternehmen und ist bei Weitem nicht nur für E-Mails erforderlich. Für den E-Mail-Schutz ist es notwendig, sich auf Benutzerfilterregeln (insbesondere zur Erkennung gezielter Spear-Phishing-Angriffe) und die Authentifizierung vor dem Zugriff auf Benutzer-Quarantänen verlassen zu können.

ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48 501 295 580
ul. Dominikańska 21 B
02-738 Warszawa