Geschäftskritische Prozesse und die tägliche Arbeit mit der IT erfordern ein immer höheres Maß an gewährleisteter Sicherheit. Wir zeigen Ihnen hier, wie Sie die Sicherheit Ihrer IT-Systeme im Unternehmen verbessern.

Wagen Sie den Sprung: Die IT-Agenda 2017

Ein neues Jahr ist angebrochen. Unternehmen sind im Wandel. Wie sieht die Agenda für 2017 aus?

sprung-2016-2017An erster Stelle steht wohl die grundlegende Neuausrichtung der Unternehmen innerhalb ihrer IT-Landschaft. Die Erwartungen der Kunden wachsen, jedoch schrumpfen gleichzeitig die Produktentwicklungszyklen. Um diese gegensätzlichen Entwicklungen mit der internen IT zu erfassen und die Herausforderung des massiven Datenwachstums effizient zu bewältigen, bedarf es einer digitalen Transformation – Nur so ist eine langfristige, strategisch sinnvolle Ausrichtung garantiert.

Was Ihr Unternehmen auf Erfolgskurs bringt

Die zunehmende Datenflut fordert eine Optimierung der Storage- und Serverlösungen. Trends wie Multi Cloud Sourcing, VMware und hyperkonvergente Systeme wie von Nutanix stehen ganz oben auf der 2017-Agenda.

  • Im Sinne von Big Data steht die Auswertung von Daten in den verschiedensten Unternehmensbereichen im Fokus. Um eine maximale Wertschöpfung aller internen und externen Daten zu sichern, hat die IT die Aufgabe, die richtigen Daten zur richtigen Zeit am richtigen Ort vorzulegen. In diesem Zusammenhang spielt das Thema Internet of Things (Iot) eine entscheidende Rolle. Deshalb sollen individuelle Kundenbedürfnisse schnell erkannt und umgesetzt werden, da die Produktion immer stärker zur Losgröße 1 tendiert.
  • Die fortschreitende Digitalisierung und Automatisierung verändert auch die Mitarbeiterstruktur enorm. Dabei wird Automatisierung fälschlich mit Rationalisierung gleichgesetzt und weckt Widerstände und Unverständnis bei den Mitarbeitern. Hier gilt jedoch der Grundsatz: Aufklärung der Mitarbeiter! Daher kann nur mithilfe des Wissens und des Engagements der Angestellten ein digitaler Wandel erfolgreich in alle Geschäftsbereiche implementiert werden. Aus diesem Grund sind die Mitarbeiter ein weiterer Aspekt, der nicht aus den Augen verloren werden darf.
  • Der Trend zur Cloud ist mehr als nur ein Hype – Eine hybride Form der Cloud-Technik steht im Zentrum des Interesses. Lokales Backup im eigenen Rechenzentrum ergänzt um eine ausgelagerte Cloud-Sicherung liefert den maximalen Profit für Ihr Unternehmen.

nutanix-logoNutanix gilt als Marktführer im Bereich der integrierten hyperkonvergenten Systeme und wurde bereits zum zweiten Jahr infolge im Magic Quadrant von Gartner als ein führendes Unternehmen bezeichnet. Wir als Nutanix-Partner unterstützen Sie gerne bei der digitalen Transformation und der Implementierung hyperkonvergenter Systeme.

[su_button url=“https://www.facebook.com/systemhausJOBRI/“ target=“self“ style=“default“ background=“#20408E“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Facebook[/su_button][su_button url=“https://twitter.com/systemhausJOBRI“ target=“self“ style=“default“ background=“#06D1FF“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Twitter[/su_button][su_button url=“https://plus.google.com/u/1/113472706617637338312″ target=“self“ style=“default“ background=“#C5301C“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Google+[/su_button][su_button url=“https://www.instagram.com/systemhausjobri/“ target=“self“ style=“default“ background=“#C51CAE“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Instagram[/su_button]

Vorsorge ist alles: Schutz vor Trojaner Goldeneye

Ein neuer Crypto-Trojaner ist seit einigen Tagen im Umlauf und versucht, Systeme zu verschlüsseln. Das Ziel: die Personalabteilungen in Deutschlands Firmen. Die Schadsoftware wird per E-Mail verbreitet, die vermeintliche Bewerbungsunterlagen enthält. Das Besondere daran: Sowohl die Anrede als auch der Betreff beziehen sich auf tatsächlich offene Stellenausschreibungen und Zieladressen der jeweiligen Firma.

cyber-security-trojanerIn fehlerfreiem Deutsch formuliert und ohne die Aufmerksamkeit eines Virenprogramms zu erregen, sind die E-Mails auf den ersten Blick nur schwer als potenzielle Gefahr zu erkennen. Öffnet der Empfänger schließlich die angehängte Datei, erscheint die Aufforderung die Bearbeitungsfunktion des Dokuments zu aktivieren. Wird dieser Aufforderung nachgegangen, erstellt der Trojaner zwei EXE-Dateien und verschlüsselt alle Daten auf dem System.

 

Vorsorge ist alles!

Derzeit gibt es nur eine Möglichkeit, die verschlüsselten Daten wieder zurückzubekommen: Die Zahlung einer hohen Lösegeldsumme. Um das zu verhindern, sollten bereits als Vorsorge einige Regeln beachtet werden:

    1. Regelmäßiges Anlegen von Backups
    2. Keine dauerhafte Verbindung zwischen Backup-Datenträger und Produktionssystemen
    3. Aktualisierung aller Systeme hinsichtlich der Sicherheit
    4. Einsatz und Aktualisierung eines APT Blockers (APT = Advanced Persistent Threats)
    5. Überprüfung der E-Mails auf Vertrauenswürdigkeit (Absender und Anhang)
    6. Deaktivierung einer automatischen Ausführung von Makro-Codes

 

Aufgrund dieser aktuellen Bedrohung durch den Crypto-Trojaner Goldeneye verweisen wir nochmals auf die Funktionalitäten der WatchGuard Firewall. So sind Ihre wichtigen Daten bestmöglich gegen die verschiedenen Dimensionen der Cyber-Kriminalität geschützt.

Mit der sehr effektiven Schutzmaßnahme APT (Advanced Persistent Threats) Blocker von WatchGuard lassen sich eine nachhaltige Spamreduktion und damit eine bestmögliche Sicherheit für Ihr Unternehmen realisieren. Sensibilisieren Sie Ihre Mitarbeiter für diese Gefahr aus dem Netz und schulen Sie sie für einen verantwortungsvollen und vorsichtigen Umgang mit fragwürdigen E-Mails.
Wollen Sie mehr darüber erfahren? Kontaktieren Sie uns! Wir stehen Ihnen bei Fragen jederzeit zur Verfügung.

Weiterführende Links:watchguard-logo

NovaBACKUP® Cloud Port

Absolut sicher statt relativ sicher! – das hybride Backup 100 % made in Germany

terracloudLokales Backup ist oftmals nicht genug. Ergänzen Sie es durch unsere Unterstützung  zusätzlich mit einer Cloud-Sicherung, denn doppelt hält besser! NovaBACKUP® Cloud Port von unserem Partner NovaStor gibt Ihnen die Möglichkeit, von einem hybriden Service zu profitieren. Noch nie war Offsite Backup so einfach: Mehr Sicherheit für Ihre Daten mit einem ausgelagerten Backup – und das ohne jeglichen Arbeitsaufwand!

Mit der NovaBACKUP® Cloud Port können Sie selbst entscheiden, wohin die Backupfiles ausgelagert werden:

Geschäftsserver

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] Lagerung Ihrer Daten auf den Servern der Geschäftspartners

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] sofortiger Zugriff

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] Kostenersparnis

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] Unabhängigkeit von Drittanbietern

[su_highlight background=“#FE9876″ color=“#000000″ class=““][/su_highlight] Bereitstellung einer geeigneten Serverstruktur

Rechenzentrum

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] freie Wahl des Rechenzentrums (Co-Location, virtueller Server usw.)

[su_highlight background=“#FE9876″ color=“#000000″ class=““][/su_highlight] Abhängigkeit von Drittanbeitern

[su_highlight background=“#FE9876″ color=“#000000″ class=““][/su_highlight] Wartezeiten bei Initial Backup und bei Zugriff im Notfall

[su_highlight background=“#FE9876″ color=“#000000″ class=““][/su_highlight] Monatliche Kosten

TERRA CLOUD

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] kein Installationsaufwand

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] Prüfung und Vorkonfigurierung des NovaBACKUP Cloud Port in der TERRA CLOUD

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] Deutsches Rechenzentrum der Wortmann AG – höchste Compliance Vorgaben!

[su_highlight background=“#DDFF99″ color=“#000000″ class=““][/su_highlight] Skalierbarkeit ab 1 TB Backup-Volumen aufwärts

 

[su_youtube url=“https://www.youtube.com/watch?v=Gy4sVN6r6DQ“ width=“600″ height=“400″ responsive=“yes“ autoplay=“no“ class=““]
 

Ihre Vorteile mit NovaBACKUP ® Cloud Port

  •  Hybrides Backup kombiniert lokales und Offsite-Backup. So sind Ihre Daten doppelt geschützt!
  •  Vollständiger Datenschutz: 256 Bit End-to-End AES-Verschlüsselung!
  •  Die Software NovaBACKUP Cloud Port ist kostenfrei!

[su_box title=“Compliance Vorgaben an das Cloud Backup“ style=“default“ box_color=“#333333″ title_color=“#FFFFFF“ radius=“3″ class=““]

  • direkter Einstieg
  • Rechenzentrum in Deutschland
  • Verwaltung des RZ durch WORTMANN
  • unbegrenzte skalierbare Speicherkapazität
  • Zukunftssicherheit durch geringe Fixkosten
  • garantierte Kompatibilität aller Komponenten [/su_box]

100 % Made in Germany! Profitieren Sie von drei starken Technologie-Partnern: Dem Backup und Restore Software Hersteller NovaStor, der WORTMANN AG und uns, dem IT-Systemhaus JOBRI!

[su_button url=“https://www.facebook.com/systemhausJOBRI/“ target=“self“ style=“default“ background=“#20408E“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Facebook[/su_button][su_button url=“https://twitter.com/systemhausJOBRI“ target=“self“ style=“default“ background=“#06D1FF“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Twitter[/su_button][su_button url=“https://plus.google.com/u/1/113472706617637338312″ target=“self“ style=“default“ background=“#C5301C“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Google+[/su_button][su_button url=“https://www.instagram.com/systemhausjobri/“ target=“self“ style=“default“ background=“#C51CAE“ color=“#FFFFFF“ size=“3″ wide=“no“ center=“no“ radius=“auto“ icon=““ icon_color=“#FFFFFF“ text_shadow=“none“ desc=““ onclick=““ rel=““ title=““ class=““]Instagram[/su_button]

Weiterführende Links:

Cyber-Kriminalität erreicht neue Dimensionen

Weil bisher nur die Wenigsten tatsächlich von einem Datendiebstahl betroffen waren, werden Warnungen und Aufrufe zur Passwortänderung meistens ignoriert. Diese Einstellung sollte sich jedoch schnellst möglich ändern, denn die Cyber-Kriminalität hat bereits jetzt neue und gefährliche Dimensionen erreicht.

Ein Hacker mit dem Pseudonym „peace_of_mind“ hat erst kürzlich im „Darknet“, das als „Marktplatz“ für kriminelle Tätigkeiten fungiert, 117 Millionen Passwort-Hashes des Busniness-Netzwerks LinkedIn zum Kauf angeboten. Nun stehen diese verschlüsselten Passwort-Datensätze im Internet sogar frei zum Download zur Verfügung. Derselbe Hacker bietet unter anderem auch 360 Millionen Passwort-Datensätze des Netzwerks MySpace für sechs Bitcoin an (umgerechnet etwas mehr als 3000 €). Weitere Datensätze stammen vom Mikroblogging-Dienst Tumblr oder der russischen Facebook-Kopie vk.com. Beim Letzteren handelt es sich sogar um unverschlüsselte Daten, die darüber hinaus auch Telefonnummern und Ortsangaben enthalten sollen. Damit erreicht Cyber-Kriminalität neue Ausmaße.

Momentan sind so viele Datensätze wie nie zuvor in den Händen von Kriminellen. Dabei können schon die einfachsten Schutzmaßnahmen mögliche Hacker-Attacken erfolgreich abwehren. Die Datenlecks sind deswegen so ärgerlich, weil viele Nutzer gegen die Empfehlung von Experten dennoch dasselbe Passwort für verschiedene Dienste im Internet nutzen. Besonders fatal dabei ist die Nutzung desselben Passworts bei der E-Mail-Adresse. Haben die Cyber-Kriminellen mit einem bekannten Passwort erst den E-Mail-Account übernommen, ist ein vollständiger Identitätsdiebstahl möglich; alle anderen Passwörter der Online-Dienste lassen sich nun leicht ändern, sodass der eigentliche Nutzer ausgesperrt wird.

Folglich sollte eine mehrfache Verwendung von einem einzelnen Passwort unbedingt unterlassen werden – dies gilt insbesondere für das Passwort des E-Mail-Accounts!

Natürlich sammeln sich bei einem Nutzer mit der Zeit immer mehr Online-Accounts an. Es ist klar, dass sich die vielen Kombinationen zwischen Benutzername und Passwort nicht allesamt gemerkt werden können. Um die verschiedenen Login-Daten dennoch verwalten zu können, ist ein Passwortmanager empfehlenswert. Mit dieser Software ist es möglich, für jeden Dienst ein eigenes Passwort festzulegen, der Nutzer muss sich dabei nur das Generalpasswort für den Passwortmanager merken. Die Software erstellt komplexe Passwörter, die Klein- und Großbuchstaben sowie Sonderzeichen und Zahlen enthalten, die so nur sehr schwer zu erraten sind.


Gefahr vor Trojanern in E-Mail-Anhängen

erpressungstrojanerDie geklauten Passwörter und ihre dazugehörigen E-Mail-Accounts werden oftmals dazu genutzt, Spam-Mails mit gefährlichen Trojanern zu verschicken.
Die potenziellen Opfer werden mit persönlichem Namen, dem Firmennamen und der Position im Unternehmen angeschrieben, sodass die Spam-Mails auf den ersten Blick seriös erscheinen. Falls der Angeschriebene den E-Mail-Anhang öffnet, wird augenblicklich eine Schadsoftware installiert. Diese ermöglicht es dem Cyber-Kriminellen, auf den Rechner des Opfers zuzugreifen und ihn zu kontrollieren.

Besonders populär ist zurzeit der Erpressungs-Trojaner „Locky“ (wir berichteten bereits). Dieser Trojaner verschlüsselt relevante Daten wie zum Beispiel Geschäftsdaten und gibt sie erst nach Zahlung eines bestimmten Geldbetrags wieder frei. Deswegen empfehlen wir Ihnen an dieser Stelle erneut:

  • Lassen Sie fragwürdige Anhänge unbedingt ungeöffnet!
  • Überprüfen Sie sowohl bekannte als auch unbekannte Absender!
  • Ändern Sie in regelmäßigen Abständen Ihre Passwörter!

 

Um in vollem Umfang gegen alle Formen der Cyber-Kriminalität geschützt zu sein, empfehlen wir zusätzlich die Nutzung von modernen Schutzmaßnahmen wie den APT Blocker oder den CISS Filter!
Wollen Sie mehr darüber erfahren und brauchen Unterstützung? Kontaktieren Sie uns!
Das IT-Systemhaus JOBRI steht Ihnen bei Fragen jederzeit zur Verfügung.

Im Zeitalter der Industrie 4.0

Nach der dritten industriellen Revolution Mitte des 20. Jahrhunderts, der sogenannten „Computerisierung“, hat uns nun die vierte Welle der Revolution erreicht. Die Industrie 4.0 setzt schlagartig zahlreiche Veränderungen in den unterschiedlichsten Unternehmensbereichen in Gang.

industrie4.0

Das neue Zeitalter der Industrie 4.0 entwickelt die klassische Informationstechnik mithilfe schneller Technologien weiter und eröffnet für Unternehmen neue Möglichkeiten. Nicht nur neue Konzepte sondern auch völlig innovative Geschäftsmodelle bilden sich auf Grundlage diverser Datenströme, die aus vernetzten Produkten, Geräten und Kunden gewonnen werden können.

Welche Aufgabenfelder sind betroffen und welche Auswirkungen hat die vierte industrielle Revolution?

     

  • Forschung & EntwicklungEntwicklung

  • Die Kunden von heute haben hohe Ansprüche an ihre Produkte. Ein mobiler Zugriff und die Vernetzung der Geräte stellen dabei bereits den Standard dar.
    Ein immer wichtigerer Aspekt ist zudem die Personalisierung. Selbst bei Massenprodukten wird eine Anpassung an die unterschiedlichen Kundenbedürfnisse erwartet. Diese Ansprüche müssen in der Forschung und Produktentwicklung unbedingt eingebunden werden, sei es im innerbetrieblichen Umfeld oder bei externen Partnern. Um der Konkurrenz im Hinblick auf Kundenpräferenzen einen Schritt voraus zu sein, reichen die eigenen Ressourcen oftmals nicht aus. Der Gebrauch von externem Know-how kann sich für Unternehmen an dieser Stelle sehr positiv auswirken.

  •  Engineeringengineering2

  • In komplexen Produktionsprozessen gilt eine einwandfreie und nahtlose Kommunikation als Basis. Auch hier ist die Vernetzung nicht nur auf das interne Umfeld beschränkt, sondern schließt ebenso Designer, Service-Provider, Lieferanten und Kunden mit ein.
    Ein bereichsübergreifender Engineering-Ansatz ist folglich ein Muss. Die Technik sollte laufend angepasst werden und mit verschiedenen Bereichen wie Design, Entwicklung und Herstellung neuer Produkte und Services unmittelbar verknüpft sein. Dieses Zusammenarbeitsmodell setzt somit voraus, dass produktrelevante Daten und Informationen zu jeder Zeit im Produktlebenszyklus zur Verfügung stehen und ein ständiger Austausch gewährleistet ist.

  • Fertigungfertigung3

  • Spätestens mit der vierten industriellen Revolution kann eine nachhaltige Fertigung nicht ausschließlich in den Produktionshallen stattfinden. Viel mehr steht nun die Verbindung der virtuellen und realen Produktion durch innovative Software im Fokus. Auch hier ist der Blick über den Tellerrand des eigenen Betriebs elementar: Entlang der Wertschöpfungskette spielen Produktionsprozesse und –automatisierungen, die in Zusammenarbeit mit Lieferanten und anderen externen Partnern entwickelt und gestaltet werden, eine entscheidende Rolle. Nur so können Prozesse optimal integriert und Wettbewerbsvorteile ausgeschöpft werden. Neben der Erhöhung der Produktionsflexibilität und einer automatisierten Logistik, können intelligente Produkte und Maschinen zum Beispiel dabei helfen, eine ökonomische Produktion von kleinen Losgrößen oder eine reduzierte Markteinführungszeit zu erreichen.

  • IT-Sicherheititsicherheit2itsicherheit3

  • Der Trend im Jahr 2016 geht zu hyperkonvergenten Strukturen und einer bestenfalls grenzenlosen Mobilität. Diese Entwicklungen werfen allerdings auch Fragen nach der IT-Sicherheit auf. Das Jahr 2016 und die Industrie 4.0 stehen nämlich auch für Cyber-Kriminelle im Zeichen des technischen Fortschritts. Vernetzte Infrastrukturen bieten Cyber-Kriminellen viele Angriffspunkte, sodass Attacken mit Schadsoftware (Erpresser- und Cryptotrojaner) künftig an Popularität gewinnen werden. Im Hinblick auf diese Bedrohungen sind neue Ansätze in der IT-Sicherheit erforderlich. Durch eine optimale Integration von obligatorischen Sicherheitsmaßnahmen kann die Gefahr aus dem Netz jedoch erfolgreich abgewendet werden. Ziel ist es, die Transformation zu einer hybriden IT-Struktur voranzutreiben, die sowohl die digitale Wertschöpfung als auch die traditionelle IT in sich verbindet.

IT-Grundschutz: verantwortungsvoller Umgang mit fragwürdigen E-Mails

Fotolia_96360609_XS_komp E-Mails stellen in der heutigen Welt eines der wichtigsten Kommunikationsmittel dar; sie gehören aber auch zu den wichtigsten Medien zur Übertragung von Schadsoftware.
Textbasierte Nachrichten sind dabei unbedenklich. Gefährliche Computerviren werden nämlich in beigefügten Dateien versandt, die als relevante Dokumente getarnt sind und ausführbare Codes enthalten. Ebenso bösartig können die in den Anhängen enthaltenen Links sein, die den Empfänger auf manipulierte Webseiten weiterleiten.

Anhänge in E-Mails

Die richtige Einstellung des E-Mail-Client ist in diesem Zusammenhang unumgänglich. Stellen Sie sicher, dass Anhänge nicht versehentlich ausgeführt werden können. Bestenfalls sollte vor dem Start eines Anhangs eine Warnmeldung eingeblendet werden, die eine konkrete Bestätigung fordert. Zudem empfehlen wir, unbekannte Absender zu überprüfen und zweifelhafte E-Mails umgehend zu löschen. Fragwürdige Anhänge unbedingt ungeöffnet lassen!

Dateiformate

Als potenziell schadhafte Dateiformate gelten unter anderem: alle Dateiformate von Office-Paketen wie Microsoft Office, Star Office oder Open Office mit integrierter Makrosprache (z.B. Word, Excel Powerpoint) und Dokumente wie PDF und CHM, die ebenfalls ausführbare Codes enthalten können.
Weiterhin werden als besonders kritisch alle ausführbaren Programme (.COM, .EXE, .PIF) oder Skript-Sprachen (.VBS, .JS) genannt.

Für diese Dateitypen sollte eine „harmlose“ Standardapplikation angesetzt werden, die das Öffnen zwar ermöglicht, einen eventuellen Schaden jedoch unterbindet. Dazu eignet sich ein einfacher und nicht makrofähiger Texteditor. Außerdem können sich Archive (mit Packprogrammen komprimierte Dateien) als sogenannte „Mailbomben“ herausstellen, die nach dem Auspacken zahlreiche Unterverzeichnisse anlegen und viel Festplattenplatz einnehmen. Daher sollten solch komprimierte Dateien ebenfalls vorher überprüft werden, indem das Inhaltsverzeichnis auf Art und Größe gesichtet und auf Schadsoftware untersucht wird. Dateiformate wie .EXE sollten niemals aufgerufen werden, da hier eine vorherige Überprüfung des Inhalts nicht möglich ist. Als weitgehend ungefährlich gelten dagegen zurzeit ASCII-, GIF-, JPEG-formatierte Dateien.

HTML-Mails

HTML-Mails können z.B. einen eingebetteten JavaScript enthalten, der dazu führt, dass bereits beim bloßen Anzeigen der E-Mail ungewollte Aktionen ausgelöst werden.
Im HTML-Quelltext eingebettete Bilder werden bei der Anzeige automatisch aus dem Internet nachgeladen, wodurch dem Cyber-Kriminellen bestätigt wird, dass die Spam-Mail gelesen wurde und der Empfänger damit gültig ist. Das automatische Nachladen von HTML-Objekten sollte daher in jedem Fall im Client ausgeschaltet werden.
Wir raten Ihnen, Schutzmaßnahmen zu nutzen, die eingehende E-Mails mit aktiven Inhalt bereits vorab herausfiltern. Ferner sollte der verwendete E-Mail-Client HTML-formatierte E-Mails gesondert kennzeichnen, sodass ein unbewusstes und versehentliches Öffnen verhindert wird.


Anhänge

  • Warnmeldung zur zusätzlichen Bestätigung der Ausführung
  • Überprüfung unbekannter Absender
  • Löschen fragwürdiger Mails

Dateiformate

  • Gebrauch von einfachem und nicht makrofähigem Texteditor
  • Untersuchung von Archiven auf Schadsoftware

HTML-Mails

  • Unterbinden des automatischen Nachladens von HTML-Mails
  • Filtern von E-Mails mit aktivem Inhalt
  • gesonderte Kennzeichnung von HTML-Mails durch den Client
  •  


An dieser Stelle möchten wir Sie auf den APT (Advanced Persistent Threats) Blocker von WatchGuard hinweisen. Mit dieser sehr effektiven Schutzmaßnahme lassen sich eine nachhaltige Spamreduktion und damit eine bestmögliche Sicherheit für Ihr Unternehmen realisieren.

Sensibilisieren Sie Ihre Mitarbeiter für diese Gefahr aus dem Netz und schulen Sie sie für einen verantwortungsvollen und vorsichtigen Umgang mit fragwürdigen E-Mails.
Gerne unterstützen wir Sie dabei, kontaktieren Sie uns!

 

Weiterführende Links:watchguard-logo