Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (2024)

Es gibt drei grundlegende Wahrheiten über die Cybersicherheit, die (bislang) unverändert gelten:

  1. Die meisten Datenschutzverletzungen gehen mit einer menschlichen Komponente einher. Der neueste Data Breach Investigations Report (DBIR) von Verizon weist darauf hin, dass mehr als drei Viertel (76 %) aller Datenschutzverletzungen mit einer menschlichen Komponente einhergehen.
  2. Phishing ist eine der häufigsten Taktiken für den Erstzugriff auf Unternehmensressourcen. Wie der DBIR zeigt, war Phishing im Jahr 2023 gleich nach gestohlenen Anmeldedaten die zweithäufigste Methode. (Interessant ist dabei, dass Anmeldedaten häufig zuerst bei Phishing-Angriffen verloren gehen.)
  3. Menschen sind bereit, Risiken einzugehen. Sie fallen häufig auf Angriffe herein, weil sie riskante Aktionen durchführen und beispielsweise auf Links klicken oder Anhänge von unbekannten Absendern öffnen. Untersuchungen für unseren State of the Phish 2024-Bericht zeigen, dass 68 % aller Anwender dieses Verhalten zeigen.

Angesichts dessen ist eine personenzentrierte Sicherheitsstrategie für den zuverlässigen Schutz von Unternehmen unverzichtbar. Auch das Minimieren von menschlichen Risiken sollte ein zentraler Faktor sein.

Dieser Cybersicherheitsansatz geht davon aus, dass technische Lösungen zwar unverzichtbar sind, für sich allein jedoch nicht ausreichen, weil menschliches Verhalten direkt berücksichtigt werden muss. Wenn Sie ein Awareness-Programm aufbauen, das Bedrohungsdaten nutzt und Anwendern Hilfsmittel zur Abwehr von Phishing-Angriffen in die Hand gibt, erzielen Sie messbare Ergebnisse.

In diesem Blog geben wir Ihnen drei Tipps, mit denen Sie sofort ein Security-Awareness-Schulungsprogramm aufbauen und so das Verhalten Ihrer Anwender ändern können.

Tipp 1: Priorisieren Sie besonders riskante Anwendergruppen

Personenzentrierte Cybersicherheit beginnt mit einem Überblick darüber, welche Personen das größte Risiko in Ihrem Unternehmen darstellen. Häufig verursachen die Aktionen eines sehr kleinen Anteils der Angestellten die meisten Sicherheitszwischenfälle. Wenn Sie verstehen, von wem die größten Risiken ausgehen, können Sie die Wirkung Ihres Programms maximieren und die Resilienz dieser Personen verbessern.

Für unseren State of the Phish 2024-Bericht wollten wir von IT-Sicherheitsexperten wissen, von wem ihrer Meinung nach das größte Risiko für ihr Unternehmen ausgeht: Am häufigsten nannten sie Anwender mit Zugang zu kritischen Daten (privilegierte Anwender).

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (1)

Ein Diagramm von Anwendern, die in ihrem Unternehmen ein Risiko darstellen. (Quelle: „State of the Phish 2024“-Bericht von Proofpoint.)

Berechtigungsrisiken sind ein wichtiger Faktor bei der Einschätzung des personenbezogenen Gesamtrisikos. Dabei wird der Schaden berücksichtigt, der durch einen erfolgreichen Angriff entstehen kann. Weitere wichtige Faktoren sind aber auch:

  • Angriffsrisiko: Je häufiger eine Person in der jüngeren Vergangenheit angegriffen wurde, desto größer ist die Wahrscheinlichkeit eines Angriffs in naher Zukunft.
  • Schwachstellenrisiko: Die Wahrscheinlichkeit, dass ein Angriff auf eine Person erfolgreich ist. Zur Ermittlung dieses Risikofaktors ist es wichtig, das Anwenderverhalten bei realen sowie simulierten Angriffen (einschließlich Klicks auf URLs in Live-E-Mails) sowie das Abschneiden bei Wissenstests zum Sicherheitsbewusstsein und Phishing-Simulationen zu erfassen.

Dank Proofpoint ist es kein Problem, die personenbezogenen Risiken zu ermitteln und herauszufinden, wer das größte Risiko in Ihrem Unternehmen darstellt. Zum Nachverfolgen dieser Risiken in Bezug auf die drei zentralen Faktoren Berechtigungen, Angriffe und Schwachstellen müssen unsere Kunden nicht mehr auf manuelle Prozesse zurückgreifen, sondern können stattdessen Proofpoint Nexus People Risk Explorer (NPRE) einsetzen.

Diese Lösung erfasst das Verhalten und die Identitätsinformationen jeder Person, um eine individuelle Anwenderrisikobewertung zu erstellen. Basierend darauf werden die Anwender automatisch gruppiert. Dank der NPRE-Informationen zu Anwenderrisiken lässt sich leicht feststellen, welche Gruppen die größte Aufmerksamkeit benötigen und welche Schulungsmaßnahmen die größte Wirkung versprechen.

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (2)

Das Dashboard von Proofpoint Nexus People Risk Explorer.

Tipp 2: Gestalten Sie Ihr Programm flexibel

Die Bedrohungslandschaft wirkt sich auf jedes Unternehmen anders aus. Der Vergleich eines Finanzdienstleisters mit einem Fertigungsunternehmen zeigt, dass letzteres häufiger mit Ransomware als mit Supply-Chain-basierten BEC-Angriffen attackiert wird.

Ihr Programm sollte flexibel sein, damit Sie es leicht an die dynamische Bedrohungslandschaft anpassen können. Der nächste Tipp für maximalen Schulungseffekt ist die kontinuierliche Überwachung von Bedrohungen, die Ihre Anwender angreifen.

Beispiel: Sie überwachen eine hochriskante Gruppe von Very Attacked People™ (VAPs). Die Personen in dieser Gruppe werden weitaus häufiger angegriffen als durchschnittliche Anwender, und laut den Bedrohungsinformationen kommen dabei Phishing-Köder zum Einsatz, die sich auf Finanzdienstleister beziehen. Unten sehen Sie ein Beispiel dafür, wie Proofpoint Targeted Attack Protection Sie bei der Überwachung von VAPs unterstützt.

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (3)

Das Dashboard von Proofpoint Targeted Attack Protection (TAP).

Mithilfe dieser Daten können Sie Ihr Security-Awareness-Schulungsprogramm optimal anpassen. In diesem Fall wären das Phishing-Simulationen zu aktuellen Angriffen, die sich auf Banken beziehen.

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (4)

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (5)

Beispiele für Phishing-Köder, die Finanzdienstleister nachahmen.

Je nachdem, wie Anwender bei diesen Ködern abschneiden und welche Rollen und Zuständigkeiten sie haben, wissen Sie nun, mit welchen Schulungsinhalten ihre realen Verhaltensweisen verbessert werden können.

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (6)

Beispiel für ein Schulungsmodul von Proofpoint Security Awareness.

Wenn Sie Anwendern relevante Security-Awareness-Schulungen bereitstellen, die reale Angriffe krimineller Akteure thematisieren, trägt das zur Festigung des Gelernten bei. Wenn sie sich sicherer darin fühlen, diese Angriffe zu erkennen, werden sie verdächtige Aktivitäten schneller melden.

Tipp 3: Bieten Sie Anwendern Tools zum Melden von Phishing-Angriffen an

Sobald Sie Tipps 1 und 2 implementieren und Ihren Anwendern relevante Schulungen zu realen Angriffen zeitnah bereitstellen, verbessert sich auch deren Wissen. Anstatt einfach nicht auf Angriffe zu reagieren, werden sie in der Lage sein, diese Angriffe aktiv zu melden.

Daher ist es wichtig, ein benutzerfreundliches Tool zum Melden verdächtiger E-Mails bereitzustellen. Proofpoint ist Partner von Microsoft und stellt eine integrierte PhishAlarm-Schaltfläche zum Melden verdächtiger E-Mails bereit.

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (7)

Ein Screenshot der PhishAlarm-Schaltfläche „Report Phish“ (Phishing melden) von Proofpoint.

PhishAlarm wird von Google Workspace und allen Versionen der Microsoft Outlook-Clients unterstützt, einschließlich der neuesten Outlook-Versionen und Outlook für Microsoft 365. In der neuen Version von Microsoft Outlook kann die PhishAlarm-Schaltfläche die vorhandene Microsoft-Schaltfläche zur E-Mail-Meldung direkt ersetzen. Dadurch wird im Outlook-Ribbon nur noch eine entsprechende Schaltfläche angezeigt und Verwirrung aufseiten der Anwender vermieden.

Ein wichtiges Unterscheidungsmerkmal ist, dass Proofpoint Cloud Threat Response die gemeldete Nachricht analysiert und die Untersuchung für unsere Kunden automatisiert, damit deren Administratoren entlastet werden. Die Lösung nutzt unsere branchenweit führenden Bedrohungsdaten und kann in Kombination mit unserer Funktion Proofpoint Closed-Loop Email Analysis and Response (CLEAR) die schädliche Nachricht aus jedem Posteingang im gesamten Unternehmen entfernen, sodass Bedrohungen automatisch beseitigt werden.

Pflege einer Kultur der Wachsamkeit

Ohne ein effektives Security-Awareness-Programm für Ihre Mitarbeiter ist es kaum möglich, die Herausforderungen der heutigen Cybersicherheitslandschaft zu bewältigen. Konzentrieren Sie sich auf hochriskante Anwendergruppen, pflegen Sie bei der Schulung von Anwendern einen flexiblen Ansatz und stellen Sie ihnen Tools bereit, mit denen sie Phishing-Angriffe melden können. In ihrer Kombination können diese Maßnahmen die Sicherheitslage Ihres Unternehmens erheblich verbessern.

Wenn Sie Ihre Mitarbeiter auf diese Weise unterstützen, reduzieren Sie das Risiko von Datenschutzverletzungen und fördern eine Kultur der Wachsamkeit sowie des proaktiven Schutzes vor Cyberbedrohungen. Durch das Implementieren der Tipps in diesem Beitrag gewährleisten Sie, dass Ihr Security-Awareness-Programm umfassend ist und flexibel auf die dynamische Bedrohungslandschaft reagieren kann. Insgesamt können diese Maßnahmen helfen, Ihr Unternehmen resilienter und sicherer zu machen.

Wenn Sie weiterhin Schwierigkeiten haben, die Anfälligkeit der Anwender für Phishing zu verringern, kann Proofpoint Sie unterstützen. Kontaktieren Sie uns noch heute.

Drei Tipps zum Aufbau eines effektiven Security-Awareness-Programms für Ihre Mitarbeiter | Proofpoint DE (2024)
Top Articles
Who is Banksy? After nine mysterious murals pop up in London
Abigail Osborn's brother: 'I miss my sister dearly'
Dr. Hannah Straight Website
Csuf Mail
Papa's Pizzeria - Play Online at Coolmath Games
Wow Genesis Mote Farm
5 Anterior Pelvic Tilt Exercises
Solo Player Level 2K23
Terry Gebhardt Obituary
Omniplex Cinema Dublin - Rathmines | Cinema Listings
Homepoint Financial Wholesale Login
Rent A Center Entertainment Center
Real Estate Transfers Erie Pa
Scrotal Support Walgreens
Studyladder Login
J/99 – der neue Hochseerenner
Sundance Printing New Braunfels
Equity Livestock Altoona Market Report
Craigslist Boats Rochester
5 high school boys cross country stars of the week: Sept. 13 edition
Trizzle Aarp
Frontier Channel Lineup Dallas
James And Lisa Goy Obituary
Indian Restaurants In Cape Cod
Used Safari Condo Alto R1723 For Sale
Ecem Hotoglu
Craigslist Caldwell Id
Sams Gas Price Garland Tx
Koinonikos Tourismos
Bureaustoelen & Kantoorstoelen - Kantoormeubelen | Office Centre
Persona 5 R Fusion Calculator
MyChart | University Hospitals
No Compromise in Maneuverability and Effectiveness
Roe V. Wade: The Abortion Rights Controversy in American History?second Edition, Revised and Expanded (Landmark Law Cases and American Society) - Taylor, Bob: 9780700617548
Musc Food Truck Schedule
Walgreens Pharmacy On Jennings Station Road
Business Banking Online | Huntington
Henkels And Mccoy Pay Stub Portal
Mastering the basics: A comprehensive guide to cybersecurity 101 for the digital age
Mere Hint Crossword
Sport Clip Hours
Craigslist Pets Inland Empire
About My Father Showtimes Near Marcus Saukville Cinema
Nailery Open Near Me
Lewisburg Tn Jail Mugshots
What is 9xMovies - Everything You Need to Know with Best Alternatives 2023-LDPlayer's Choice-LDPlayer
WHAT WE HAVE | Arizona Tile
Arcanis Secret Santa
Kayla Simmons Of Leak
Fapspace.site
Ds Cuts Saugus
Caldo Tlalpeño de Pollo: Sabor Mexicano - Paulina Cocina
Latest Posts
Article information

Author: Kerri Lueilwitz

Last Updated:

Views: 5799

Rating: 4.7 / 5 (47 voted)

Reviews: 94% of readers found this page helpful

Author information

Name: Kerri Lueilwitz

Birthday: 1992-10-31

Address: Suite 878 3699 Chantelle Roads, Colebury, NC 68599

Phone: +6111989609516

Job: Chief Farming Manager

Hobby: Mycology, Stone skipping, Dowsing, Whittling, Taxidermy, Sand art, Roller skating

Introduction: My name is Kerri Lueilwitz, I am a courageous, gentle, quaint, thankful, outstanding, brave, vast person who loves writing and wants to share my knowledge and understanding with you.