Anzeige

Spam Briefkasten

Nach dem Urlaub quillt bei vielen Mitarbeitern das Postfach vor ungelesenen Nachrichten über. Das ist nicht nur lästig, sondern kann auch gefährlich werden. HP erklärt, wie sich Unternehmen vor Spam und Phishing schützen können.

Der erste Arbeitstag nach dem wohlverdienten Urlaub lässt viele Mitarbeiter die Erholung fast mit einem Schlag vergessen: Das E-Mail-Postfach ist mit Nachrichten vollgelaufen, von denen einige schnellstmöglich abgearbeitet werden müssen. Angesichts dieser Nachrichten-Flut ist schnell ein Anhang geöffnet oder ein Link angeklickt, den man lieber nicht hätte öffnen sollen. Gerade bei angeblich offenen Rechnungen, die mit den Hinweis „Dringend“ oder „Überfällig“ versehen sind, gehen in der Hektik alle Vorsichtsmaßnahmen unter und Schadsoftware kann sich auf dem Rechner ausbreiten. Cyber-Kriminelle erhalten über solche gefälschten Mails Zugriff auf unternehmenskritische Daten, im schlimmsten Fall breiten sich Computerviren im gesamten Netzwerk aus. Nicht jeder User erkennt Spam gleich auf Anhieb – zudem haben Hacker längst technisch aufgerüstet, ihre Nachrichten sehen inzwischen täuschend echt aus. 

 „Das übervolle Postfach nach dem Urlaub kann für Mitarbeiter zu einem Stressauslöser werden. Für Unternehmen und ihre IT-Sicherheit wird es aber zu einer echten Gefahr. Schon zu normalen Zeiten reicht ein unachtsamer Klick aus, um Schadprogrammen Tür und Tor zu öffnen. Bei der wahren Schwemme an Nachrichten, die während der freien Zeit auflaufen, ist frisch zurück ein Malheur allerdings noch schneller passiert“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen kommen Unternehmen gegen die Cyber-Kriminellen nicht weiter. Denn diese sind auf die Erkennung des jeweiligen Schadprogramms angewiesen. Einzige sinnvolle Schutzmaßnahme ist deshalb die Isolation durch Micro-Virtualisierung.“

Mit einer Virtualisierungslösung wird jede riskante Anwenderaktivität – etwa das Aufrufen einer Webseite über Links in Dokumenten oder E-Mails, das Herunterladen einer Datei von solchen Webseiten, das Öffnen und Bearbeiten eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums – in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Der Malware-Schutz erfolgt direkt am Endgerät, mögliche Schädigungen bleiben auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität oder dem Schließen eines Browser-Tabs automatisch gelöscht wird. Eine Infizierung des Rechners selbst mit neuer, bisher unbekannter Schadsoftware und nachfolgend des Unternehmensnetzes ist damit nahezu ausgeschlossen. 

www.hp.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyberattack
Aug 11, 2020

Unternehmen fürchten mehr Cyberangriffe bei Remote-Arbeit

Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen…
Trojaner
Aug 11, 2020

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von…
Active Directory
Aug 09, 2020

Warum Active Directory bei Cyberkriminellen immer beliebter wird

Die Sicherung des Active Directory (AD) sollte ein zentrales Element in jeder…

Weitere Artikel

Social Media

Klimawandel-Debatte in Social Media mit Themen-Lücken

Das Thema Klimakrise wird zwar auf Facebook, Instagram, Twitter und Youtube und anderen Social-Media-Plattformen heiß diskutiert - die genauen Ursachen der Erderhitzung kommen dabei aber kaum vor. Das ist das Ergebnis einer Studie des Analyse-Unternehmens…
Cybercrime

Bundeskriminalamt stellt «Lagebild Cybercrime» vor

Über die Machenschaften von Kriminellen im Internet berichtet das Bundeskriminalamt (BKA) am Mittwoch (10.30 Uhr) in Wiesbaden. Bei der Vorstellung des «Lagebildes Cybercrime» geht es unter anderem um Cyberangriffe auf Unternehmen und um Hacker-Attacken auf…
GoogleMeet

"Google Meet" nach 60 Minuten kostenpflichtig

Ab dem 30. September müssen Nutzer der Videokonferenz-App "Google Meet" für mehr als 60 Minuten lange Calls bezahlen. Im April hat der Tech-Konzern seine Anwendung für alle User vorläufig kostenlos gemacht.
Smart-City

10 Lehren aus der Corona-Krise für einen digitalen Staat

Online-Parteitage und digitale Wahlen, virtuelle Behördengänge und papierlose Anträge, flächendeckende Breitbandversorgung und intelligente Verkehrs- und Stromnetze: Ausgehend von den Erfahrungen in der Corona-Krise hat der Digitalverband Bitkom einen Plan…
Smart-Home

Handwerk profitiert vom Smart-Home-Boom

Das Smart Home wird in Deutschland beliebter: Schon 37 Prozent der Verbraucher haben in ihren eigenen vier Wänden mindestens eine Smart-Home-Lösung installiert – das entspricht 26 Millionen Bundesbürgern ab 16 Jahren. Besonders häufig sind intelligente…
Handschlag

Wolfgang Braunmiller wird Geschäftsführer valantic people

Wolfgang Braunmiller (52) ist mit Wirkung zum 1. September 2020 Teil der Geschäftsführung von valantic und verantwortlich für das Competence Center valantic people mit Fokus auf SAP Human Capital Management (HCM). Als Chief Operational Officer (COO) will der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!