Anzeige

Spam Briefkasten

Nach dem Urlaub quillt bei vielen Mitarbeitern das Postfach vor ungelesenen Nachrichten über. Das ist nicht nur lästig, sondern kann auch gefährlich werden. HP erklärt, wie sich Unternehmen vor Spam und Phishing schützen können.

Der erste Arbeitstag nach dem wohlverdienten Urlaub lässt viele Mitarbeiter die Erholung fast mit einem Schlag vergessen: Das E-Mail-Postfach ist mit Nachrichten vollgelaufen, von denen einige schnellstmöglich abgearbeitet werden müssen. Angesichts dieser Nachrichten-Flut ist schnell ein Anhang geöffnet oder ein Link angeklickt, den man lieber nicht hätte öffnen sollen. Gerade bei angeblich offenen Rechnungen, die mit den Hinweis „Dringend“ oder „Überfällig“ versehen sind, gehen in der Hektik alle Vorsichtsmaßnahmen unter und Schadsoftware kann sich auf dem Rechner ausbreiten. Cyber-Kriminelle erhalten über solche gefälschten Mails Zugriff auf unternehmenskritische Daten, im schlimmsten Fall breiten sich Computerviren im gesamten Netzwerk aus. Nicht jeder User erkennt Spam gleich auf Anhieb – zudem haben Hacker längst technisch aufgerüstet, ihre Nachrichten sehen inzwischen täuschend echt aus. 

 „Das übervolle Postfach nach dem Urlaub kann für Mitarbeiter zu einem Stressauslöser werden. Für Unternehmen und ihre IT-Sicherheit wird es aber zu einer echten Gefahr. Schon zu normalen Zeiten reicht ein unachtsamer Klick aus, um Schadprogrammen Tür und Tor zu öffnen. Bei der wahren Schwemme an Nachrichten, die während der freien Zeit auflaufen, ist frisch zurück ein Malheur allerdings noch schneller passiert“, erklärt Jochen Koehler, Sales Director Security Solutions bei HP. „Mit klassischen Sicherheitslösungen kommen Unternehmen gegen die Cyber-Kriminellen nicht weiter. Denn diese sind auf die Erkennung des jeweiligen Schadprogramms angewiesen. Einzige sinnvolle Schutzmaßnahme ist deshalb die Isolation durch Micro-Virtualisierung.“

Mit einer Virtualisierungslösung wird jede riskante Anwenderaktivität – etwa das Aufrufen einer Webseite über Links in Dokumenten oder E-Mails, das Herunterladen einer Datei von solchen Webseiten, das Öffnen und Bearbeiten eines E-Mail-Anhangs oder der Zugriff auf die Daten eines portablen Speichermediums – in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt. Der Malware-Schutz erfolgt direkt am Endgerät, mögliche Schädigungen bleiben auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität oder dem Schließen eines Browser-Tabs automatisch gelöscht wird. Eine Infizierung des Rechners selbst mit neuer, bisher unbekannter Schadsoftware und nachfolgend des Unternehmensnetzes ist damit nahezu ausgeschlossen. 

www.hp.com


Artikel zu diesem Thema

Cyberattack
Aug 11, 2020

Unternehmen fürchten mehr Cyberangriffe bei Remote-Arbeit

Neueste Forschungsergebnisse zeigen: Fast drei Viertel der Verantwortlichen in großen…
Trojaner
Aug 11, 2020

Ansatz um Remote-Access-Trojaner zu enttarnen

Die US-Regierung hat Informationen zu einer Malware-Variante veröffentlicht, die von…
Active Directory
Aug 09, 2020

Warum Active Directory bei Cyberkriminellen immer beliebter wird

Die Sicherung des Active Directory (AD) sollte ein zentrales Element in jeder…

Weitere Artikel

Chatbot

Virtuelle Assistenten innerhalb von 72 Stunden einsatzbereit

USU unterstützt Unternehmen künftig durch eine sofort einsetzbare Lösung: Mit dem neuen Quickstart-Angebot profitieren Kunden durch den wirtschaftlichen Produktiv-Einsatz von Chatbots bereits nach 72 Stunden von den Vorteilen intelligenter virtueller…
Verständnis

Bitkom zum Gutachten zur Lage der Verbraucherinnen und Verbraucher

Heute hat der Sachverständigenrat für Verbraucherfragen sein Gutachten zur Lage der Verbraucherinnen und Verbraucher in Deutschland vorgestellt.
Fußabdruck

Frühjahrsputz: Den digitalen Fußabdruck verkleinern

Der Alltag wird immer digitaler, das Internet ist ein fester Bestandteil des Lebens. Menschen hinterlassen dabei viele digitale Fußabdrücke.
Cyber Security

Secure Code – Risiken erkennen, lokalisieren, beheben

Die Potenziale der fortschreitenden Digitalisierung werden parallel durch ein zunehmendes Ausmaß an Schäden aufgrund von Cyberkriminalität bedroht.

Apple Event "Spring Loaded" - was erwartet uns?

Apple stellt neue Produkte wegen der Corona-Pandemie wieder nur bei einem Online-Event vor. Erwartet wird nach Medienberichten am Dienstag (ab 19.00 Uhr MESZ) vor allem ein neues Modell des Tablet-Computers iPad Pro.
Justitia

Das neue Telekommunikationsgesetz wird zur Ausbaubremse

Der Bundestag will in dieser Woche die Novelle des Telekommunikationsgesetztes (TKG) beschließen. Zum aktuellen Gesetzesvorschlag erklärt Bitkom-Präsident Achim Berg:

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.