VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Jochen KoehlerDie Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Diesmal warnt die Bundesagentur für Arbeit (BA) vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. Ein Kommentar von Jochen Koehler ist Regional Director DACH bei Bromium.

Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es tatsächlich tun, steht auf einem anderem Blatt.

Wer diese Erfahrung nicht machen will, sollte die Bewerbungs-Mails ungeöffnet löschen. Und wer sich nicht sicher ist, lässt sich die Echtheit am besten bestätigen, rät die Bundesagentur. Vielleicht telefonisch? Das wäre – im Zeitalter der Digitalisierung – nicht nur anachronistisch, sondern praktisch auch kaum durchführbar.

Doch was ist die Alternative? Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren. Resignation ist trotzdem nicht angesagt: Es gibt neuartige Applikationen, die eine wesentlich höhere Sicherheit versprechen. Sie setzen nicht mehr wie früher nur reaktiv auf der reinen Abwehr von Angriffen auf, sondern bauen proaktiv einen Schutzwall auf. Sie basieren auf aktuellen Entwicklungen im Bereich der künstlichen Intelligenz oder auch auf neuen Technologien wie der Micro-Virtualisierung, mit der alle möglicherweise gefährlichen Aktivitäten eines PC-Nutzers isoliert werden können.

Damit besteht Schutz vor Malware, ohne dass diese als solche erkannt werden muss. Realisiert wird dies durch Hardware-isolierte virtuelle Maschinen auf den einzelnen Rechnern, mit denen alle Anwenderaktivitäten abgekapselt werden – zum Beispiel das Aufrufen einer Webseite, das Downloaden eines Dokuments oder das Öffnen eines E-Mail-Anhangs. Eine Kompromittierung des Endpunkts und des gesamten IT-Systems über einen dieser möglichen Angriffswege ist damit komplett ausgeschlossen – auch ohne telefonische Nachfrage beim E-Mail-Absender.

www.bromium.com
 

 
GRID LIST
Cloud und Security

Cloud-Nutzung: Wer trägt das Sicherheitsrisiko?

Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen…
Tb W190 H80 Crop Int 6b64bffb97b18fb0e4a32a82c0f0263d

KI in Unternehmen

Erst rund 17 Prozent der befragten Unternehmen setzen Methoden der Künstlichen…
Startup

Mittelstand hat kaum Kontakt zu Startups

Etablierte Mittelständler kennen den Markt und verfügen über innovative Produkte, junge…
Laptop Malware

Ransomware ist zurück und das Malware-Volumen steigt weiter

SonicWall konnte mehr als 5,99 Milliarden Malware-Attacken in den ersten sechs Monaten…
IoT

IoT-Plattformen sind in acht von zehn Unternehmen Thema

IoT-Plattformen sind für die Industrie 4.0 von zentraler Bedeutung. Sie ermöglichen die…
KI

Menschenähnliche KI, aber bitte ohne menschliches Aussehen

Künstliche Intelligenz (KI) in Form von Chatbots und Stimmenerkennung ist bei…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security