HP

Drei Schritte für mehr Cybersecurity

Quelle: Foto: hp.com
04.11.2020
Mit Blick auf die aktuelle Situation hat das viel bekannte Credo "Hoffe das Beste, plane für das Schlimmste" Hochkonjunktur. Gerade in der gegenwärtigen Phase ist eine besonders gute Abwehr gegen Cyberattacken gefragt.
Cybersicherheit ist ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate haben bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt: Die Verantwortlichen haben sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren. Doch es reicht eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.

Drei Schritte für mehr Cybersecurity:

"Für Cyberkriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen", erklärt Jochen Koehler, Sales Director Security Solutions bei HP. "Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrieren, kommen Unternehmen allerdings nicht weiter. Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können."
Die Virtualisierungslösung HP Sure Click Enterprise kapstelt jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM). Eine mögliche Schädigung durch Malware bleibt dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files wird sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download ist damit nahezu ausgeschlossen.

Autor(in)

Das könnte sie auch interessieren
KI-gestützt
BlueVoyant stellt innovative Cyber Defense Plattform vor
No-Code-Datenbank
SeaTable 5 mit No-Code-App-Builder und verbesserten Visualisierungsmöglichkeiten
Softwareentwicklung
Visuelle Programmierung - Neuanfang mit praxisnahen Ansätzen
Cloud-PBX
Nfon und die Deutsche Telefon Standard wachsen zusammen
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben