Anzeige

Spam Briefkasten

Nach dem Urlaub quillt bei vielen Mitarbeitern das Postfach vor ungelesenen Nachrichten über. Das ist nicht nur lästig, sondern kann auch gefährlich werden. HP erklärt, wie sich Unternehmen vor Spam und Phishing schützen können.

Der erste Arbeitstag nach dem wohlverdienten Urlaub lässt viele Mitarbeiter die Erholung fast mit einem Schlag vergessen: Das E-Mail-Postfach ist mit Nachrichten vollgelaufen, von denen einige schnellstmöglich abgearbeitet werden müssen. Angesichts dieser Nachrichten-Flut ist schnell ein Anhang geöffnet oder ein Link angeklickt, den man lieber nicht hätte öffnen sollen. Gerade bei angeblich offenen Rechnungen, die mit den Hinweis „Dringend“ oder „Überfällig“ versehen sind, gehen in der Hektik alle Vorsichtsmaßnahmen unter und Schadsoftware kann sich auf dem Rechner ausbreiten. Cyber-Kriminelle erhalten über solche gefälschten Mails Zugriff auf unternehmenskritische Daten, im schlimmsten Fall breiten sich Computerviren im gesamten Netzwerk aus. Nicht jeder User erkennt Spam gleich auf Anhieb – zudem haben Hacker längst technisch aufgerüstet, ihre Nachrichten sehen inzwischen täuschend echt aus. 

 „Das übervolle Postfach nach dem Urlaub kann für Mitarbeiter zu einem Stressauslöser werden. Für Unternehmen und ihre IT-Sicherheit wird es aber zu einer echten Gefahr. Schon zu normalen Zeiten reicht ein unachtsamer Klick aus, um Schadprogrammen Tür und Tor zu öffnen. Bei der wahren Schwemme an Nachrichten, die während der freien Zeit auflaufen, ist frisch zurück ein Malheur allerdings noch schneller passiert“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen kommen Unternehmen gegen die Cyber-Kriminellen nicht weiter. Denn diese sind auf die Erkennung des jeweiligen Schadprogramms angewiesen. Einzige sinnvolle Schutzmaßnahme ist deshalb die Isolation durch Micro-Virtualisierung.“

Mit einer Virtualisierungslösung wird jede riskante Anwenderaktivität – etwa das Aufrufen einer Webseite über Links in Dokumenten oder E-Mails, das Herunterladen einer Datei von solchen Webseiten, das Öffnen und Bearbeiten eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums – in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Der Malware-Schutz erfolgt direkt am Endgerät, mögliche Schädigungen bleiben auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität oder dem Schließen eines Browser-Tabs automatisch gelöscht wird. Eine Infizierung des Rechners selbst mit neuer, bisher unbekannter Schadsoftware und nachfolgend des Unternehmensnetzes ist damit nahezu ausgeschlossen. 

www.hp.com


Artikel zu diesem Thema

Cyberattack
Aug 11, 2020

Unternehmen fürchten mehr Cyberangriffe bei Remote-Arbeit

Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen…
Trojaner
Aug 11, 2020

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von…
Active Directory
Aug 09, 2020

Warum Active Directory bei Cyberkriminellen immer beliebter wird

Die Sicherung des Active Directory (AD) sollte ein zentrales Element in jeder…

Weitere Artikel

5G

5G erreicht bis Ende 2021 zwei Milliarden Menschen

Keine Mobilfunktechnik hat sich so schnell am Markt durchgesetzt wie 5G. Das geht aus dem aktuellen Ericsson Mobility Report hervor, der am Dienstag in Stockholm veröffentlich wurde. Der superschnelle 5G-Mobilfunk wird Ende des Jahres laut der Studie von mehr…
Internetkabel

Verbraucherschützer: Neues Gesetz kann Internettarife verbessern

Ein neues Gesetz wird das Angebot an Handy- und Internettarifen nach Einschätzung von Verbraucherschützern perspektivisch verbessern. «Der Verbraucher bekommt mehr Rechte und kann einfacher wechseln - das kann den Druck auf die Anbieter erhöhen, mit besseren…
Mobilfunk

Netzbetreiber kommen bei Mobilfunk-Abdeckung an Verkehrswegen voran

Deutschlands Netzbetreiber haben ihre Mobilfunk-Abdeckung an Autobahnen und ICE-Strecken deutlich verbessert. Diese Hauptverkehrswege würden nun vollständig mit dem LTE-Standard versorgt, teilte die Bundesnetzagentur mit.
Smart Meter

Fast die Hälfte der Deutschen will Smart Meter nutzen

Wie viel Strom verbraucht die Waschmaschine? Wann benötigt die Wärmepumpe am meisten Energie? Was sind die größten Stromfresser im eigenen Haushalt? Rund zwei Jahre nach dem Start des Rollouts sogenannter Smart Meter ist das Interesse der Deutschen an den…
Jack Dorsey

Twitter-Mitgründer Jack Dorsey offenbar vor Rücktritt

Twitter-Mitgründer Jack Dorsey gibt den Chefposten bei dem Online-Dienst auf. Nachfolger soll der bisherige Technikchef Parag Agrawal werden, wie das Unternehmen aus San Francisco am Montag bekanntgab.

Trierer Cyberbunker-Prozess geht in die Verlängerung

Update Mo, 29.11.2021, 14:04 Uhr Im sogenannten Cyberbunker-Prozess um ein unterirdisches Darknet-Rechenzentrum für kriminelle Geschäfte haben die Verteidiger des Hauptangeklagten den Freispruch ihres Mandanten gefordert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.