VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Jochen KoehlerDie Gefahr, die von gefälschten E-Mails ausgeht, ist ungebrochen. Diesmal warnt die Bundesagentur für Arbeit (BA) vor täuschend echten Bewerbungs-Mails: mit Ansprechpartner und Adresse, korrektem Logo und sogar vernünftigem Deutsch. Ein Kommentar von Jochen Koehler ist Regional Director DACH bei Bromium.

Wer sich auf neue potenzielle Mitarbeiter freut, hat möglicherweise das Nachsehen, wenn er die Anhänge öffnet: Enthaltene Trojaner sollen nicht nur den eigenen PC, sondern gleich die gesamte Unternehmens-IT verschlüsseln. Die Erpresser verlangen ein Lösegeld, um sie wieder zu entschlüsseln. Ob sie es tatsächlich tun, steht auf einem anderem Blatt.

Wer diese Erfahrung nicht machen will, sollte die Bewerbungs-Mails ungeöffnet löschen. Und wer sich nicht sicher ist, lässt sich die Echtheit am besten bestätigen, rät die Bundesagentur. Vielleicht telefonisch? Das wäre – im Zeitalter der Digitalisierung – nicht nur anachronistisch, sondern praktisch auch kaum durchführbar.

Doch was ist die Alternative? Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren. Resignation ist trotzdem nicht angesagt: Es gibt neuartige Applikationen, die eine wesentlich höhere Sicherheit versprechen. Sie setzen nicht mehr wie früher nur reaktiv auf der reinen Abwehr von Angriffen auf, sondern bauen proaktiv einen Schutzwall auf. Sie basieren auf aktuellen Entwicklungen im Bereich der künstlichen Intelligenz oder auch auf neuen Technologien wie der Micro-Virtualisierung, mit der alle möglicherweise gefährlichen Aktivitäten eines PC-Nutzers isoliert werden können.

Damit besteht Schutz vor Malware, ohne dass diese als solche erkannt werden muss. Realisiert wird dies durch Hardware-isolierte virtuelle Maschinen auf den einzelnen Rechnern, mit denen alle Anwenderaktivitäten abgekapselt werden – zum Beispiel das Aufrufen einer Webseite, das Downloaden eines Dokuments oder das Öffnen eines E-Mail-Anhangs. Eine Kompromittierung des Endpunkts und des gesamten IT-Systems über einen dieser möglichen Angriffswege ist damit komplett ausgeschlossen – auch ohne telefonische Nachfrage beim E-Mail-Absender.

www.bromium.com
 

 
GRID LIST
Scrum

Scrum – König unter den agilen Methoden

Der Einsatz agiler Methoden im Projektmanagement nimmt Jahr für Jahr zu. Und das aus…
IAM Fingerabdruck

KI und IoT kollidieren oftmals mit dem Datenschutz von Kunden

Die von ForgeRock in Auftrag gegebene Studie zeigt: Durch Customer Identity Access…
KI

Deutsche Unternehmen legen mehr Wert auf KI-basiertes Testing

Erstmals nennen IT-Experten die Customer Experience den wichtigsten Faktor zur…
Archiv

Jedes vierte Unternehmen hat noch keine einzige Akte digitalisiert

Weniger aufwändiges Suchen in Hängeregistern, weniger Doppelablagen, weniger…
Tb W190 H80 Crop Int Bbe1757ea0aadbf20dd421615c7de4f3

Datenschutzverletzungen durch Mitarbeiter: Aus Fehlern lernen

Laut einer aktuellen Studie von Kaspersky Lab und B2B International hatten 42 Prozent…
Tb W190 H80 Crop Int 46a1e6039c4b963fe1603383a1adfc0b

Smart-Home-Geräte als neues Ziel von Cryptojacking-Attacken

Fortinet gibt die Ergebnisse seines aktuellen Global Threat Landscape Reports bekannt.…
Smarte News aus der IT-Welt