HP

Drei Schritte für mehr Cybersecurity

Quelle: Foto: hp.com
04.11.2020
Mit Blick auf die aktuelle Situation hat das viel bekannte Credo "Hoffe das Beste, plane für das Schlimmste" Hochkonjunktur. Gerade in der gegenwärtigen Phase ist eine besonders gute Abwehr gegen Cyberattacken gefragt.
Cybersicherheit ist ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate haben bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt: Die Verantwortlichen haben sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren. Doch es reicht eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.

Drei Schritte für mehr Cybersecurity:

"Für Cyberkriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen", erklärt Jochen Koehler, Sales Director Security Solutions bei HP. "Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrieren, kommen Unternehmen allerdings nicht weiter. Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können."
Die Virtualisierungslösung HP Sure Click Enterprise kapstelt jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM). Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files wird sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download ist damit nahezu ausgeschlossen.

Autor(in)

Das könnte sie auch interessieren
Swisscom
Neue Cyberbedrohungen auf dem Radar
Personen
Nfon CCO Gernot Hofstetter tritt zurück
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Künstliche Intelligenz
Memary - Langzeitgedächtnis für autonome Agenten
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben