E-Mail-Konformitätshandbuch: 5 Schritte, die kleine Unternehmen ergreifen können, um sicher zu bleiben

Inhaltsverzeichnis:

Anonim

E-Mail ist eine wichtige Kommunikationsressource, auf die viele kleine Unternehmen angewiesen sind, um vertrauliche, vertrauliche Informationen innerhalb und außerhalb des Unternehmens zu senden.

Die Verbreitung von E-Mails als Business-Tool macht sie jedoch auch anfällig für Ausnutzung und Datenverlust. Laut einem Whitepaper von AppRiver, einem Unternehmen für Cybersicherheit, sind E-Mails für 35 Prozent aller Fälle von Datenverlust in Unternehmen verantwortlich.

$config[code] not found

Datenschutzverletzungen sind nicht immer das Ergebnis böswilliger Aktivitäten, beispielsweise eines Hackversuchs. Meistens entstehen sie aufgrund einfacher Fahrlässigkeit oder Versehen der Mitarbeiter. (Laut einem Wells Fargo-Whitepaper sind Mitarbeiter die Hauptursache für Sicherheitsvorfälle.)

Im Jahr 2014 sandte ein Mitarbeiter des Versicherungsmaklers Willis North America versehentlich eine Tabelle mit vertraulichen Informationen an eine Gruppe von Mitarbeitern, die im Rahmen des Healthy Rewards-Programms des Unternehmensarztplans eingetragen waren. Infolgedessen musste Willis die fast 5.000 von dem Verstoß betroffenen Personen zwei Jahre lang vor Identitätsdiebstahl schützen.

In einem anderen Fall, ebenfalls ab 2014, sandte ein Mitarbeiter des Rady Children 's Hospital in San Diego irrtümlicherweise eine E-Mail mit den geschützten Gesundheitsinformationen von mehr als 20.000 Patienten an Bewerber. (Der Angestellte glaubte, sie schickte eine Schulungsdatei, um die Bewerber zu bewerten.)

Das Krankenhaus sandte Benachrichtigungsschreiben an die betroffenen Personen und arbeitete mit einer externen Sicherheitsfirma zusammen, um sicherzustellen, dass die Daten gelöscht wurden.

Diese und viele andere derartige Vorfälle weisen auf die Schwachstellen von E-Mails hin und unterstreichen die Notwendigkeit, dass große und kleine Unternehmen ihre Nachrichten und Anhänge überall dort speichern, kontrollieren und verfolgen, wo sie sie verschicken.

Hier sind fünf Schritte von AppRiver, die kleine Unternehmen befolgen können, um die Entwicklung von E-Mail-Compliance-Standards zum Schutz vertraulicher Informationen zu vereinfachen.

E-Mail-Konformitätshandbuch

1. Bestimmen Sie, welche Bestimmungen gelten und was Sie tun müssen

Beginnen Sie mit der Frage: Welche Regelungen gelten für mein Unternehmen? Welche Voraussetzungen gibt es, um die E-Mail-Compliance nachzuweisen? Überschneiden sich diese oder die Konflikte?

Wenn Sie verstanden haben, welche Regelungen gelten, legen Sie fest, ob Sie unterschiedliche Richtlinien benötigen oder nur eine umfassende Richtlinie.

Beispielregelungen, denen viele kleine Unternehmen begegnen, sind:

  • Krankenversicherungsportabilitätsgesetz (HIPAA) - regelt die Übermittlung von personenbezogenen Daten zur Patientengesundheit;
  • Sarbanes-Oxley Act (S-OX) - verlangt, dass Unternehmen interne Kontrollen einführen, um Finanzinformationen genau zu erfassen, zu verarbeiten und zu melden;
  • Gramm-Leach-Bliley Act (GLBA) - fordert die Unternehmen auf, Richtlinien und Technologien zu implementieren, um die Sicherheit und Vertraulichkeit der Kundendaten bei der Übertragung und Lagerung zu gewährleisten;
  • Zahlungskarten-Informationssicherheitsstandards (PCI) - verlangt die sichere Übertragung von Karteninhaberdaten.

2. Ermitteln Sie, was geschützt werden muss, und legen Sie Protokolle fest

Identifizieren Sie abhängig von den Vorschriften, denen Ihr Unternehmen unterliegt, Daten, die als vertraulich eingestuft werden - Kreditkartennummern, elektronische Krankenakten oder persönlich identifizierbare Informationen -, die per E-Mail gesendet werden.

Entscheiden Sie auch, wer Zugang zum Senden und Empfangen solcher Informationen haben soll. Legen Sie anschließend Richtlinien fest, die Sie durch den Einsatz von Technologien durchsetzen können, um die Übertragung von E-Mail-Inhalten basierend auf Benutzern, Benutzergruppen, Schlüsselwörtern und anderen Methoden zur Identifizierung übermittelter Daten als vertraulich zu verschlüsseln, zu archivieren oder sogar zu blockieren.

3. Datenverluste und -verluste nachverfolgen

Wenn Sie wissen, welche Arten von Daten Benutzer per E-Mail senden, können Sie nachverfolgen, ob und auf welche Weise ein Verlust auftritt.

Finden Verstöße innerhalb des Unternehmens oder innerhalb einer bestimmten Benutzergruppe statt? Werden Dateianhänge durchgesickert? Legen Sie zusätzliche Richtlinien fest, um Ihre wichtigsten Sicherheitsanfälligkeiten zu beheben.

4. Ermitteln Sie, was Sie zur Durchsetzung der Richtlinie benötigen

Die richtige Lösung zur Durchsetzung Ihrer Richtlinie ist genauso wichtig wie die Richtlinie selbst. Um die gesetzlichen Anforderungen zu erfüllen, sind möglicherweise mehrere Lösungen erforderlich, um die E-Mail-Compliance sicherzustellen.

Einige Lösungen, die Organisationen implementieren können, umfassen Verschlüsselung, Schutz vor Datenlecks (DLP), Archivierung von E-Mails und Virenschutz.

5. Schulung von Benutzern und Mitarbeitern

Eine wirksame E-Mail-Konformitätsrichtlinie konzentriert sich auf die Schulung der Benutzer und die Durchsetzung von Richtlinien für eine akzeptable Verwendung.

Da unbeabsichtigte menschliche Fehler nach wie vor die häufigste Ursache für Datenverletzungen sind, ist es für viele Vorschriften erforderlich, die Benutzer in Bezug auf Verhaltensweisen zu schulen, die möglicherweise zu solchen Verletzungen führen können.

Benutzer und Mitarbeiter werden ihre Wachsamkeit seltener ablehnen und Fehler machen, wenn sie die ordnungsgemäße Verwendung von E-Mails am Arbeitsplatz und die Konsequenzen der Nichteinhaltung der Vorschriften verstehen und mit geeigneten Technologien vertraut sind.

Zwar kann kein „Einheitsgröße-Plan“ kleinen Unternehmen dabei helfen, alle Vorschriften einzuhalten. Wenn Sie diese fünf Schritte befolgen, kann Ihr Unternehmen dabei helfen, eine wirksame E-Mail-Compliance-Richtlinie zu entwickeln, die Sicherheitsstandards gewährleistet.

Foto per Shutterstock per E-Mail versenden

1 Kommentar ▼