Verschlüsselung: Die häufigsten Fragen Ihrer Mitarbeiter

Zum Thema E-Mail-Verschlüsselung haben Ihre Mitarbeiter bestimmt so einige Fragen. In diesem Beitrag finden Sie alle Antworten kurz und bündig von uns zusammengestellt. [...]

©totemo

Während IT-Sicherheitsprofis die Bedeutung der steigenden Cyber-Gefahren erkannt und Schutzmassnahmen wie E-Mail-Verschlüsselung getroffen haben, muss bei anderen Mitarbeitern oft mehr Überzeugungsarbeit geleistet werden. So manche sind skeptisch gegenüber Veränderungen, vor allem, wenn sie das neue System nicht für notwendig halten oder sie bei der Einführung keine Mitsprache hatten.

Es ist wichtig, Fragen kurz und bündig zu beantworten, denn die Mitarbeiter sollten mit der Technologie vertraut gemacht werden und diese verstehen, wenn sie umgesetzt wird. Deswegen haben wir Ihnen hier die häufigsten Fragen über Verschlüsselung zusammengestellt – und natürlich auch beantwortet.

Warum ist der Einsatz einer Verschlüsselungslösung erforderlich?
Das ist oft die erste Frage, die Mitarbeiter stellen, da sie glauben, dass sie gar keine sensiblen Daten senden oder empfangen. Aber es gibt mehrere Gründe, warum jeder Mitarbeiter verschlüsseln sollte. Zum einen kann das Unternehmen so die verschärften Datenschutzbestimmungen erfüllen und zum anderen bearbeiten Mitarbeiter häufig mehr sensible Daten per E-Mail, als sie glauben. In erster Linie ist wichtig, dass der Schutz dieser sensiblen Daten sichergestellt wird, indem die Mitarbeiter jederzeit in der Lage sind zu verschlüsseln. Als zweite Schutzmassnahme können Unternehmen durch Richtlinien definieren, welche Inhalte immer verschlüsselt werden sollen. Diese greifen, falls der Mitarbeiter selbst die Verschlüsselung mal vergessen haben sollte.

Muss ich neue technische Fähigkeiten erlernen?
Einige der Fachbegriffe, die mit Verschlüsselung verbunden sind, mögen für weniger technikbegeisterte Benutzer erschreckend klingen. Aber die Sorge, die Lösungen könnten zu komplex sein, kann leicht aus der Welt geschafft werden. Mit benutzerfreundlichen Lösungen ist der Prozess der Ver- und Entschlüsselung von E-Mails ein nahtloser Prozess, der sich problemlos in den Arbeitsalltag eines Benutzers einfügt, ohne dass er etwas Neues lernen oder zusätzliche Plug-ins einsetzen muss.

Wird es Einschränkungen auf bestimmte Geräte geben?
Viele Mitarbeiter wechseln mittlerweile regelmässig zwischen Desk- und Laptops, Tablets und Smartphones, und haben Bedenken, ob das Verschlüsselungstool auch auf allen Geräten einsetzbar ist. Dies ist vor allem der Fall, wenn sich Mitarbeiter daran gewöhnt haben, ihre persönlichen Geräte für den Zugriff auf geschäftliche E-Mails zu verwenden. Der Einsatz von sicheren Webportalen und die Optimierung der Verschlüsselungslösung für Mobilgeräte ermöglicht den Mitarbeitern jedoch, die Geräte ihrer Wahl ungehindert weiter zu nutzen.

Wie kann ich sicher mit Externen kommunizieren?
Der Versand von E-Mails und Dokumenten an Kunden, Partner oder Lieferanten, die möglicherweise nicht das gleiche Sicherheitsniveau wie Ihr Unternehmen haben, wird oft als potenzielle Schwachstelle angesehen – aber auch dies muss nicht der Fall sein. Der Einsatz von Verfahren der Pull-Verschlüsselung, bei denen der Empfänger über ein geschütztes Webportal auf die E-Mail zugreift, verhindert, dass sensible Daten jemals in Postfächer gelangen, die Sie nicht selbst kontrollieren können.

Was, wenn ich eine E-Mail an die falsche Person versende?
Verfahren der Push- oder Pull-Verschlüsselung sind auch nützlich, falls ein Mitarbeiter versehentlich eine E-Mail an den falschen Empfänger sendet oder der Empfänger die in der Nachricht enthaltenen Informationen doch nicht erhalten darf. Solche Fehler passieren und können durch die Push- oder Pull-Verschlüsselung kontrolliert werden. E-Mails können jederzeit zurückgerufen werden, so dass der Empfänger die Nachricht nicht lesen kann, auch wenn er über das richtige Passwort verfügt.

Interessieren Sie sich für weitere totemo-Beiträge? Hier geht’s direkt zur Übersicht.

Die totemo ag bietet Lösungen für E-Mail-Sicherheit, sicheren Datenaustausch und sichere mobile elektronische Kommunikation


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*