Pandemie Vorsorge und Remote Access Lösungen

Posted by Stefanie Kober Thu, 27 Nov 2014 11:42:00 GMT



Unternehmen sind zunehmend davon abhängig, dass digitale Informationen jederzeit zur Verfügung stehen, auch im Falle einer Katastrophe. Darum müssen Unternehmen damit rechnen, kurzfristig auf unvorhergesehene Krisen reagieren zu müssen, wie zum Beispiel Pandemien, Unwetter oder Angriffe über das Internet, die alle zu schwerwiegenden, manchmal irreparablen Schäden führen können. Wenn man das Thema Geschäftskontinuität einmal genauer unter die Lupe nimmt, muss sich jedes Unternehmen die Frage stellen, ob es wirklich darauf vorbereitet ist in Notfallsituationen die Geschäftsprozesse aufrecht zu erhalten.

Was sind die Risiken?
Im Zuge der Vorbereitung auf eine Pandemie oder andere Katastrophen sind unter anderem folgende Faktoren zu berücksichtigen: Der Ruf des Unternehmens, die Markenwirkung und das Vertrauen der Aktionäre. Wenn eine Krise schlecht bewältigt wird, kann dies den Ruf eines Unternehmens schweren Schaden zufügen. Unter Umständen benötigt es jahrelange Bemühungen, bis das betroffene Unternehmen seinen ehemals guten Ruf wieder aufgebaut hat.

Nur nicht schönreden
Das Thema Geschäftskontinuität umfasst neben der kurzfristigen auch die langfristige Zukunftsfähigkeit eines Unternehmens. Dennoch, obwohl viele Unternehmen sowohl finanzielles Wachstum als auch monetären Erfolg sorgfältig planen, unternehmen viele nicht die im Voraus notwendigen Schritte, um erfolgreich mit einer Krise umzugehen. Manager und ganze Organisationen schaffen es oft nicht, die wichtigsten Kernprozesse und Güter eines Unternehmens ausreichend zu schützen, verneinen sogar die Notwendigkeit, die Vorbereitung auf eine Krise zu einer Top-Priorität zu machen. Darüber hinaus werden Warnzeichen gerne ignoriert bzw. man verlässt sich lediglich auf ungeeignete und ungetestete Pläne.

Vorbereitet sein

Das eigene Unternehmen auf eine Pandemie oder Krise vorzubereiten kann schon entmutigend sein – wie soll man sicherstellen, dass die Geschäftsprozesse weiter laufen, wenn die meisten Mitarbeiter aufgrund einer Katastrophe nicht ins Büro kommen können?

In Remote Access Lösungen investieren

Inwieweit ein Computersystem für die Wiederherstellung der Geschäftsprozesse geeignet ist, hängt im Wesentlichen von seiner Architektur und den eingesetzten technischen Lösungen ab. Eine moderne und leistungsstarke Remote Access Lösung sollte als Kernelement eines jeden Planes dienen, der sich mit dem Erhalt und der Wiederherstellung von Geschäftsprozessen beschäftigt. Diese Fernzugriffslösungen stellen sicher, dass der Mitarbeiter an wichtige Informationen kommt und die Geschäftsabläufe nur minimal unterbrochen werden. Der große Vorteil von Remote Access Lösungen ist, dass Mitarbeiter von überall aus remote arbeiten können und auch Geschäftspartner uneingeschränkten und ununterbrochenen Zugang zu wichtigen Informationen behalten.

HOB RD VPN
Die rein softwarebasierende SSL VPN-Lösung HOB RD VPN ermöglicht es Mitarbeitern und Partnern über einen Internetbrowser auf alle wichtigen Unternehmensdaten und Anwendungen im Unternehmen zuzugreifen. Durch das enthaltene Clustering-Konzept werden hohe Verfügbarkeit und Ausfallsicherheit der Systeme erreicht, so dass Geschäftskontinuität auch im Falle einer Krise sichergestellt werden kann.

Nach der Krise
Alle Unternehmen sind verwundbar gegenüber Unterbrechungen der Geschäftsabläufe, die schnell sehr teuer werden können. Wer sich heute die Zeit nimmt für den Fall einer Krise umfassend zu planen, der kann Mitarbeiter, Kunden und Geschäftspartner unterstützen und somit gleichzeitig die Investitionen und den Fortbestand seines Unternehmens sichern. Mit HOB RD VPN können Unternehmen besser mit unvorhergesehenen Krisen umgehen und die Auswirkungen auf die laufenden Geschäftsprozesse so klein wie möglich halten.
 

keine Kommentare |

Wie viel sind Sie für Datenmakler wert?

Posted by Stefanie Kober Tue, 25 Nov 2014 09:15:00 GMT



Haben Sie sich in der Vergangenheit einmal die Zeit genommen, darüber nachzudenken, wie viele Ihrer persönlichen Informationen im Internet frei verfügbar sind? Selbst wenn Sie Ihre Facebook Privacy Einstellungen auf die höchste Stufe setzen, gibt es immer noch eine riesige Menge an persönlichen Daten, die man über Sie im Internet finden, sammeln und zusammenführen kann. In unserem heutigen Blog wollen wir über Data Broker (auf deutsch Daten-Makler) reden und wie diese ihre Daten aggregieren, um sie im Nachhinein weiterzuverkaufen.

Wer oder was sind Data Broker?

Data Broker sind Personen bzw. Unternehmen, die sich darauf spezialisiert haben, Verbraucherdaten im großen Stil zu sammeln und daraus Personenprofile zu erstellen. Dabei ist es das Ziel, so viele Informationen wie nur möglich zu sammeln, um daraus ein möglichst genaues Bild von Benutzern bzw. Verbrauchern zu erstellen. Dies geschieht größtenteils ohne dass die betroffenen Personen davon etwas mitbekommen. Denn die meisten der Daten werden während unseres alltäglichen Lebens im Internet gesammelt – beim Öffnen einer E-Mail, beim Online-Shopping, bei der Nutzung eines Online-Services, während des Surfens in den sozialen Medien, wenn wir eine Suchanfrage stellen und so weiter und so fort.

Wie sehen uns Data Broker?

Die von Data Broker erstellten Verbraucherprofile werden in der Regel kategorisiert bevor diese an Unternehmen weiterverkauft werden – selbstverständlich ohne dass wir davon wissen oder nach unserem Einverständnis gefragt werden. Beispiele für solche Kategorien sind „Financially Challenged“ (Vor finanziellen Herausforderungen stehend) oder „Expecting Parents“ (Werdende Eltern). Darüber hinaus gibt es unzählige weitere Kategorien, in die man einsortiert werden kann. Die Kategorie „Rural Everlasting“ beschreibt beispielsweise Single Männer oder Frauen, die über 66 Jahre alt sind und über ein „niedriges Bildungsniveau und geringes Eigenkapital“ verfügen. Um diese Kategorien bilden zu können, greifen Data Broker in der Regel auf die folgenden drei Informationsquellen zurück:

Freiwillige Angaben
Hierzu zählen freiwillig gemachte Angaben aus Telefon- und Onlineumfragen, die normalerweise auch Fragen bezüglich demografischer Informationen und persönlicher Interessen beinhalten.

Öffentliche Akten
Öffentliche Akten und Register stellen ebenfalls eine gute Quelle dar, um an demografische Daten und Kontaktinformationen zu kommen. Dazu gehören beispielsweise Daten des Einwohnermeldeamts oder anderer öffentlicher Ämter.

Daten von Unternehmen
Detaillierte Berichte über das Einkaufsverhalten und private Interessen von Verbrauchern können beispielsweise aus Informationen von Online-Unternehmen, Finanzinstitutionen oder Einzelhändlern abgeleitet werden. Zu den üblichen Informationsquellen gehören hier Treueprogramme, Unternehmensauftritte in den sozialen Medien und Online-Cookies.

Die Data Broker Industrie ist ein komplexes Gebilde, das aus mehreren verschiedenen Schichten einzelner Data Broker besteht, die sich jeweils gegenseitig mit Daten versorgen und somit ergänzen. Auch wenn einzelne Data Broker nur gewisse Informationen über einen Verbraucher haben, so können Sie mit zusätzlich eingekauften Daten anderer Broker dennoch sehr detaillierte Berichte über einzelne Individuen zusammenstellen.

Warum?
Die Frage nach dem Warum beantwortet sich eigentlich fast von alleine. Umso mehr Daten von einem Verbraucher gesammelt und sinnvoll aggregiert werden können, desto wertvoller sind diese Berichte und umso mehr Geld verdient der Data Broker letztendlich. Die Informationen sind so gefragt, weil andere Unternehmen diese nutzen können, um maßgeschneiderte Marketingpläne zu entwerfen, bessere (Preis-) Entscheidungen treffen zu können und im Großen und Ganzen ihre Kunden besser zu kennen und zu verstehen.

Zusammenfassung
Obwohl die Data Broker Industrie schon seit Jahren ihr Unwesen treibt, wissen die wenigsten Leute über die Ausmaße Bescheid, die diese Industrie bereits angenommen hat. Wir hoffen, dass wir mit diesem Blog-Beitrag einen kleinen Teil dazu beitragen konnten, um das Bewusstsein von Nutzern diesbezüglich zu steigern. Schauen Sie auch in den nächsten Tagen wieder vorbei, wenn Sie zu diesem Thema noch mehr erfahren wollen.
 

keine Kommentare |

Warum Datensicherheit so wichtig ist

Posted by Stefanie Kober Thu, 20 Nov 2014 12:51:00 GMT



Wer in den vergangenen Monaten die Nachrichten aus der IT-Welt verfolgt hat, könnte den Eindruck bekommen, dass das Thema Sicherheit von den Medien ein wenig aufgebauscht wurde. Schaut man sich jedoch die Konsequenzen an, die eine Datenpanne oder ein Cyber-Angriff für die betroffenen Unternehmen haben kann, wird schnell klar, dass das Thema Cyber- und Datensicherheit völlig zu Recht im Fokus der Medien steht.

Die Ausgereiftheit von Cyber-Angriffen ist in den vergangenen Jahren signifikant gestiegen. Cyber-Kriminelle spezialisieren sich zunehmend, um sensible Daten von Unternehmen noch effektiver stehlen zu können und kritische Unternehmensfunktionen zu stören. Frühere Bedrohungen, wie beispielsweise Viren, wurden mittlerweile von ausgereiften Angriffen ersetzt, die in kürzester Zeit das gesamte IT System von Unternehmen lahmlegen können.

Daten gehören zweifelsohne zu den wichtigsten Vermögensgegenständen von Unternehmen. Dazu zählen sensible, private Informationen, beispielsweise von Mitarbeitern. Aber auch intellektuelles Eigentum, das in Form von internen Präsentationen, Source Code, Patent-Anmeldungen und Entwicklungsplänen auftreten kann und ein beliebtes Ziel für Hacker darstellt.

Die negativen Folgen von Cybercrime
Für Unternehmen und Organisationen können die Kosten einer Sicherheitslücke bzw. eines Angriffes unterschiedlich hoch ausfallen. In der Regel stellen sie aber immer ein ernstzunehmendes Risiko für den Fortbestand des betroffenen Unternehmens dar, da die Folgen einer Datenpanne sehr lange nachwirken können. Hinzu kommt, dass Unternehmen aller Industrien Opfer von Cyber-Angriffen werden können. Die Kosten von Cybercrime können vielfältige Formen annehmen:

•    Direkte finanzielle Verluste
•    Verletzung der Privatsphäre
•    Geringere Wettbewerbsvorteile und entgangene Verkäufe
•    Negativer Einfluss auf Unternehmensimage
•    Unterbrechungen im normalen Geschäftsablauf

Für kleine Unternehmen sind die Risiken sogar noch höher, da der Verlust von Projektdaten oder Kundendaten zum gänzlichen Stillstand des Unternehmens führen kann.

Das Schützen von Daten ist umso wichtiger, wenn es sich um unternehmenskritische Daten handelt, die zu jeder Zeit, 24 Stunden am Tag und 7 Stunden die Woche verfügbar sein müssen. Wenn ein unternehmenskritisches System ausfällt oder auch nur gestört wird, hat dies einen signifikanten negativen Einfluss auf die Operationen des betroffenen Unternehmens.

Im Einklang mit Datenschutzrichtlinien und –gesetzen.

Neben dem Schutz vor den oben beschriebenen Gefahren, kann ein ausgereifter Plan für Datensicherheit auch seinen Teil zur Einhaltung von relevanten Datenschutzgesetzen beitragen. Mitarbeiter, die Unternehmensdokumente auf ein öffentliches Laufwerk (z.B. Public Cloud Services) laden oder vertrauliche Dokumente von ihrem Arbeitsplatz auf einen USB Stick transferieren sind nur zwei Beispiele dafür, wie nachlässige oder aber auch böswillige Mitarbeiter die Informationssicherheit von Unternehmen in Gefahr bringen können. Versäumnisse Regeln bzw. Gesetzen zur Datensicherheit nachzukommen, führen in den meisten Ländern zu gerichtlichen Konsequenzen und saftigen (Geld-) Strafen.

Die Zukunft absichern
In der heutigen IT-Welt, die vor Cyber-Kriminellen und Angriffsversuchen nur so strotz, ist es enorm wichtig, dass Unternehmen ausgereifte IT-Sicherheitssysteme implementiert haben. Letzten Endes ist jedes Unternehmen selbst dafür verantwortlich, sich vor Cyber-Angriffen zu schützen und eine Sicherheits-Infrastruktur aufzubauen, die sich an die Bedürfnisse des Unternehmens anpasst.

Sie sind auf der Suche nach sicherer Software „Made in Germany“? Schauen Sie auf unserer Internetseite www.hob.de vorbei und informieren Sie sich über die neuesten Innovationen von HOB, dem IT-Sicherheitsspezialisten aus Deutschland. Gerne können Sie sich auch eines unserer spannende E-books zu den Themen Sicherheit und Remote Access kostenlos herunterladen.
 

keine Kommentare |

Telearbeit - Die neue Art zu arbeiten

Posted by Stefanie Kober Tue, 18 Nov 2014 09:13:00 GMT



Zu Beginn des 21. Jahrhunderts hat sich eine neue Arbeitskultur entwickelt, deren Prämisse es ist, zu jederzeit und von überall aus arbeiten zu können. Diese Entwicklung wurde durch den Wechsel zu einer Managementstrategie begünstigt, bei der Mitarbeiter nicht mehr nur nach ihrer physischen Anwesenheit beurteilt, sondern an der tatsächlich erbrachten Leistung gemessen werden. Diese neue Art zu arbeiten scheint die perfekte Lösung für moderne Unternehmen zu sein, die mit steigenden Erwartungshaltungen ihrer Stakeholder und unaufhaltsamen Deadlines zu kämpfen haben.

Die Entstehung von Telearbeit

Es gibt verschiedene Gründe für die Entstehung bzw. Beliebtheit von Telearbeit. Aus staatlicher Sichtweise ist Telearbeit begrüßenswert, weil dadurch Verkehrsstaus vermieden werden können, die Umwelt weniger Schadstoffen ausgesetzt wird und Arbeitnehmer durch eine flexiblere Work-Life Balance zu mindestens in der Theorie entspannter leben. Hinzu kommt selbstverständlich die technologische Entwicklung, die es überhaupt erst möglich gemacht hat, dass Mitarbeiter von außerhalb des Büros sicher auf zentrale Unternehmensdaten bzw. ihren Arbeitsplatz zugreifen können. Die Tatsache, dass sich immer mehr Arbeitnehmer nach flexiblen Arbeitszeiten und einer guten Balance zwischen Leben und Arbeit sehnen, wird in Zukunft seinen Teil dazu beitragen, dass es noch mehr Telearbeit geben wird. Auch aus Unternehmenssicht bietet Telearbeit einige Vorteile. Geographische Entfernungen spielen dank Telearbeit eine immer kleiner werdende Rolle. Darüber hinaus wird die Möglichkeit, unabhängig vom Standort zu arbeiten, von vielen Unternehmen als Wettbewerbsvorteil im Kampf um junge, talentierte Arbeitnehmer wahrgenommen. Zu guter Letzt können Mitarbeiter Ergebnisse schneller abliefern und sorgen somit für eine insgesamt höhere Produktivität.
Indem Unternehmen (potenzielle) Mitarbeiter auf die Möglichkeiten der Telearbeit hinweisen und diese dafür entsprechend vorbereiten bzw. schulen, kann dies die Erfolgsquote bei der Einstellung von neuen Mitarbeitern steigern, die Zufriedenheit vorhandener Mitarbeiter erhöhen und sich positiv auf die Produktivität und Treue aller Mitarbeiter auswirken.

Herausforderungen von Telearbeit
Telearbeit bietet für Unternehmen und Mitarbeiter sowohl Vorteile als auch gewisse Herausforderungen. Ob die Einführung von Telearbeit für ein gewisses Unternehmen sinnvoll ist, hängt vom Managementstil, der Unternehmensorganisation und –kultur und einzelnen Führungspersonen ab und muss deshalb für jedes Unternehmen einzeln geprüft werden. Außerdem sollte vor der Einführung von Telearbeit sichergestellt werden, dass diese keinen negativen Einfluss auf die Servicequalität gegenüber Geschäftspartnern und Kunden haben wird.

Technische Implementierung von Telearbeit
Einer der wichtigsten Punkte, die Unternehmen vor der Einführung von Telearbeit beachten müssen, sind Cybersicherheit und die erforderlichen technologischen Voraussetzungen. So muss vorab geklärt werden, welche Technologien für den Fernzugriff auf das Unternehmensnetzwerk eingesetzt werden sollen, damit der entsprechende Mitarbeiter effektiv von zu hause oder von unterwegs arbeiten kann. Dabei sollte natürlich die Sicherheit des Unternehmensnetzwerkes bzw. der Unternehmensdaten immer an allererster Stelle stehen. Typische Fragen, die es in dieser Phase zu beantworten gilt sind folgende:

Welche Ausrüstung muss dem Mitarbeiter zur Verfügung gestellt werden, damit dieser effektiv arbeiten kann (z.B. Laptop, Tablet PC, Smartphone, (lokal) installierte Software, etc.)?

Wie können sich Mitarbeiter sicher von ihrem Home-Office mit dem Unternehmensnetzwerk verbinden?

Welche Vorsichtsmaßnahmen müssen getroffen werden, damit sich das Unternehmen bzw. der mobile Mitarbeiter erfolgreich gegen Cyber Angriffe wehren kann?

Blick in die Zukunft
Mobiles Arbeiten von überall und zu jederzeit ist heutzutage bei vielen Unternehmen bereits selbstverständlich. Mit der zunehmenden Akzeptanz dieser Arbeitsform nimmt auch das Bewusstsein für Cyber-Angriffe und Sicherheitsbedrohungen zu. Letzten Endes hängt der Erfolg von Telearbeit von den einzelnen Personen, dem spezifischen Job und den Trainingsmaßnahmen seitens des Unternehmens ab. Nur wenn der Mitarbeiter und das Unternehmen gemeinsam die erforderliche Verantwortung übernehmen, kann Telearbeit erfolgreich umgesetzt werden und letztendlich auch zu einer Produktivitätssteigerung führen.

Falls Sie noch mehr zu dem Thema Teleworking und zu sicheren Remote Access Lösungen lernen wollen, sollten Sie auf unserer Webseite vorbeischauen oder sich eines unserer zahlreichen kostenlosen E-books herunterladen. Gerne können Sie auch Ihre Meinung zu diesem Thema mit uns in den Kommentaren teilen.
 

keine Kommentare |

Social Engineering - Die soziale Sicherheitsbedrohung

Posted by Tobias Eichenseer Thu, 13 Nov 2014 13:46:00 GMT

Stellen Sie sich einmal die folgende Situation vor: Ein Unternehmen hat gerade eben in Firewalls, Authentifizierungsmechanismen, die neueste Verschlüsselungs-Software und andere Sicherheitsmaßnahmen investiert. Man sollte glauben, dass das Unternehmen zunächst einmal gut gegen Cyberattacken ausgestattet ist. Jedoch könnten all diese Maßnahmen durch einen Social Engineering Angriff vergleichsweise einfach überwunden werden. Denn auch die beste Firewall kann nicht verhindern, dass ein Anwender eine infizierte Datei öffnet, von der er glaubt, dass er sie von einem alten Bekannten erhalten hat.

Was ist Social Engineering?
Der Begriff “Social Engineering” bezeichnet einen „nicht-technischen Angriff“, der größtenteils auf menschlicher Interaktion beruht und Anwender in der Regel dazu bringt Sicherheitsvorschriften (unwissentlich) zu verletzen. Einfacher ausgedrückt handelt es sich bei Social Engineering einfach nur um Betrug. Die Betroffenen werden so manipuliert bzw. reingelegt, dass Sie dem Betrüger wichtige Daten, wie beispielsweise Passwörter, verraten.

Beispiele
Social Engineering ist eine vergleichsweise einfache Angriffsform, die jedoch oft sehr erfolgreich ist und verschiedene Formen annehmen kann:

Im Büro
Social Engineers können sich vergleichsweise einfach Zugriff in Büroräume verschaffen, ohne dabei irgendeine Art von Aufsehen zu erregen. Oft mischen sich Social Engineers einfach unter die Raucher einer Firma und warten dann darauf, gemeinsam mit einem nichtsahnenden Mitarbeiter das Firmengebäude zu betreten.

Am Telefon
Eine weitere Form des Social Engineerings besteht darin, eine Person anzurufen und dieser Person verschiedene Fragen zu stellen, um an die gewünschte Information zu gelangen. Ein Social Engineer könnte sich beispielsweise als eine vertrauensvolle Authorität innerhalb des Unternehmens ausgeben und so an eigentlich geheime Informationen oder Passwörter gelangen.

Online
Selbstverständlich nutzen Social Engineers auch die Möglichkeiten des Internets für sich. Wenn sich beispielsweise jemand bei der Eingabe einer URL vertippt kann dies direkt negative Konsequenzen haben. Anstatt auf die gewünschte Internetseite zu kommen, landet der Nutzer auf einer gefälschten bzw. nachgemachten Seite. Ziel dieser Seiten ist es in der Regel entweder Informationen zu stehlen oder Malware zu verbreiten.

Wieso fallen Leute auf Social Engineering rein?
Social Engineering hat sich als sehr erfolgreiche Methode erwiesen, um sich als außenstehender Angreifer in ein Unternehmen einzuschleusen. Social Engineering ist so erfolgreich weil Menschen in der Regel sehr hilfsbereit und auskunftsfreudig sind. Indem Angreifer sich die menschliche Psyche zu Nutze machen, entstehen vielfältige Möglichkeiten um erfolgreich Zugriff auf Daten und Systeme zu erhalten. Oft wird mit der Angst und Sorge von Menschen gespielt, die diese dazu bewegt Informationen leichtfertiger preiszugeben. So wird beispielsweise auch bei Phishing Angriffen oft mit der Angst der Leute gespielt, dass ihr Bank Account gehackt wurde. Diese psychologischen Tricks nutzen auch Social Engineers erfolgreich aus.

Aufklärung über die Methoden von Social Engineering
Tagtäglich fallen Menschen auf die Tricks von Social Engineers rein weil sie über die Gefahren und Methoden von Social Engineering nicht ausreichend geschult und informiert sind. Da sich die Methoden von Social Engineers dauernd weiterentwickeln, müssen Arbeitnehmer auch regelmäßig über die neuesten Vorgehensweisen aufgeklärt und dafür sensibilisiert werden. Mit der anhaltenden Beliebtheit von sozialen Netzwerken, werden auch hier immer mehr Kriminelle tätig. Auf Facebook, Twitter und Co werden beispielsweise vermehrt Links an Nutzer versendet, die auf ein vermeintliches Video des Nutzers Bezug nehmen. Viele Nutzer klicken aufgrund ihrer Neugierde letztendlich auf den Link und fangen sich dadurch Malware ein.

Social Engineering verhindern
Sicherheit fängt damit an, zu wissen welche Gefahren und Risiken existieren und wie man diese vermeiden kann. Es ist wichtig zu wissen, dass Angriffe nicht immer dem Internet entstammen, sondern dass auch ein einfaches Telefonat zu einem Sicherheitsrisiko für das Unternehmensnetzwerk werden kann. Am Ende des Tages sind immer die Mitarbeiter das schwächste Glied unter den zahlreichen Sicherheitsmaßnahmen vieler Unternehmen. Umso wichtiger ist es, dass Unternehmen alles daran setzen ihre Mitarbeiter über verschiedene Gefahren zu informieren und entsprechend darauf vorzubereiten. Um Angriffe wie Social Engineering erfolgreich verhindern zu können, müssen Unternehmen ihre Mitarbeiter ausführlich und regelmäßig über die Vorgehensweise von Social Engineers informieren. Darüber hinaus müssen Mitarbeiter dafür sensibilisiert werden, dass sie mit wertvollen Daten arbeiten und ihr korrektes Verhalten deshalb ein elementarer Bestandteil der Sicherheitsstrategie ist.

keine Kommentare |

Wieso die Zentralisierung von Daten die Zukunft ist

Posted by Stefanie Kober Tue, 11 Nov 2014 11:17:00 GMT



Die Daten eines Unternehmens zählen zu dessen wohl wichtigsten Vermögensgegenständen.
Und ein Großteil der gespeicherten Informationen, wie beispielsweise Mitarbeiterakten oder Kundendaten, ist unersetzbar. Darüber hinaus ist die Mehrheit der geschäftskritischen Prozesse mittlerweile IT-basiert, was dazu führt, dass Unternehmen und Organisationen zunehmend von der Verfügbarkeit ihrer digitalen Informationen abhängig werden. Dementsprechend ist es für Unternehmen unabdingbar ihre kritischen Daten einfach und sicher abzuspeichern: zentral in einer privaten Cloud.

Indem Unternehmen Ihre Daten an einem einzelnen, zentralen Ort speichern, können Mitarbeiter von schnelleren Zugriffszeiten, einer erhöhten Benutzerfreundlichkeit und letztendlich höherer Effizienz profitieren. Dabei sollte man jedoch beachten, ob sich der zentrale Ort im eigenen Unternehmensnetzwerk befindet oder von einem externen Serviceanbieter betrieben wird. Wenn Unternehmen Wert auf die Sicherheit und Integrität Ihrer Daten legen, empfiehlt es sich eine private Cloud im eigenen Unternehmensnetzwerk zu implementieren. Im nachfolgenden haben wir einige Vorteile einer (privaten) Cloud Lösung für Sie zusammengefasst:

Sicheres Teilen
Eine zentral organisierte Datenstruktur ermöglicht das schnelle Speichern, Teilen und Zugreifen auf unternehmenswichtige Daten. Dank moderner Remote Access Lösungen können Mitarbeiter quasi von überall auf der Welt auf diese Daten zugreifen. Dadurch werden potenziell gefährliche Speichergeräte wie USB Sticks überflüssig. Infizierte USB Sticks haben nicht mehr die Möglichkeit Malware zu übertragen und einen Computer oder sogar das gesamte Unternehmensnetzwerk zu infizieren. Die weltweite Verfügbarkeit der Daten bedeutet natürlich auch, dass Mitarbeiter einfacher aus ihrem Home Office, während einem Kundenbesuch oder von unterwegs, komplikationsfrei auf die benötigten Daten zugreifen können.

Einfachere Information Security Richtlinien

Die Zusammenführung aller Daten an einen zentralen Ort ermöglicht es, weniger komplizierte Information Security Richtlinien einzuführen. Dies betrifft sowohl den physikalischen Zugang (der einfacher zu kontrollieren ist, als wenn man hunderte oder tausende von Client Geräten überprüfen und sichern müsste) als auch virtuelle Sicherheitsaspekte.

Kosteneffizienz
Ein weiterer nennenswerter Vorteil von zentralisierten Daten ist die daraus resultierende Kosteneffizienz. Obwohl es möglich ist, Backups und Daten auf mehreren Maschinen zu speichern, macht es am Ende des Tages mehr Sinn, auf einen zentralen Speicherort zurückzugreifen. Dezentral hinterlegte Daten sind unpraktisch, benötigen zeitintensive Pflege und Wartung und verursachen letzten Endes höhere Kosten als die zentrale Datenspeicherung. Die höhere Kosteneffizienz ergibt sich auch aus Einsparungspotenzialen bei der Stromversorgung und bei Peripheriegeräten. Es ist einfach effizienter bzw. günstiger einen zentralen Server zu betreiben, anstatt mehrere einzelne Maschinen zu pflegen. Das gleiche gilt für die Ausstattung mit Peripheriegeräten: Ein zentrales Cluster lässt sich viel leichter ausstatten, als mehrere einzelne Maschinen.

Cloud Computing
Cloud Computing hat die Art und Weise wie Unternehmen ihre IT-Infrastruktur benutzen komplett verändert. Die Cloud erlaubt es Unternehmen, von Skalierbarkeit, Flexibilität, Agilität und einer besseren Arbeitsorganisation zu profitieren – ohne dass dabei signifikante Mehrkosten entstehen.

Zusammenfassung

Auch wenn das Speichern von unternehmenskritischen Daten an einem einzelnen zentralen Ort eigene Sicherheitsrisiken mit sich bringt, ist dies dennoch sicherer als eine Vielzahl von angreifbaren Maschinen zu betreiben, die von Hackern als Eingangstür in das Unternehmensnetzwerk missbraucht werden können. Neben der Tatsache, dass ein einzelner Server leichter zu beschützen und überwachen ist, überzeugt eine (private) Cloud Lösung auch aus Kosteneffizienzgründen.

Wir hoffen, dass Ihnen unser Blog Post gefallen hat und würden uns freuen, wenn Sie Ihre eigenen Erfahrungen zum Thema Cloud Computing mit uns in den Kommentaren teilen würden.
 

keine Kommentare |

Die Herausforderung: Unternehmensanforderungen und Privatsphäre

Posted by Tobias Eichenseer Thu, 06 Nov 2014 12:46:00 GMT

Berichte über Verletzungen der Privatsphäre und Hacker-Angriffe sind jede Woche in den Nachrichten: von Social Media bis zur staatlichen Überwachung, unsere Leben werden zunehmend publik. Im Unternehmenskontext können die Kosten von Cyber-Angriffen enorm sein: eine von IBM gesponserte Studie, durchgeführt vom Ponemon Institute, zeigte, dass die Durchschnittskosten einer Datenpanne bei den an der Studie teilnehmenden Unternehmen bei 5,9 Millionen US$ lagen. Lohnt es sich überhaupt für die eigene Privatsphäre zu kämpfen? Und wie können moderne Unternehmen Cyber-Angriffe vermeiden? Diese Fragen wollen wir in unserem heutigen Blog versuchen zu beantworten.

Privatsphäre: Jedermanns Vorrecht

Viele Menschen behaupten, dass sie sich um ihre Privatsphäre keine Sorgen machen und sagen sie “hätten nichts zu verbergen”. Dieses Argument hinkt leider, denn es geht davon aus dass Privatsphäre nur notwendig ist, wenn es darum geht, Schlechtes zu verbergen. Diese „ ich habe nichts zur verbergen“-Strategie beschäftigt sich ausschließlich mit der Überwachung bzw. Offenlegung von persönlichen Daten und übersieht andere, mit der Privatsphäre zusammenhängende Probleme. Sie sieht nur einen ganz engen Ausschnitt dessen, was Privatsphäre eigentlich umfasst und übersieht viele weitere persönliche Informationen, die tatsächlich gefährdet sind.

Auch wenn es harmlos zu sein scheint, wenn Unternehmen kleine Mengen persönlicher Daten sammeln, die Kombination verschiedener Quellen mit scheinbar harmlosen Daten kann im Endeffekt zu sehr aussagekräftigen Informationen führen. Ein weiteres Problem ist die Weiterverarbeitung und Nutzung von Daten in einem anderen Zusammenhang als dem ursprünglich angegebenen; beispielsweise wenn E-Mail Adressen, die im Rahmen eines Gewinnspiels erhoben wurden, an Dritte weiterverkauft werden. Darüber hinaus gibt es zahlreiche weitere Formen der Verletzung der Privatsphäre, beispielsweise bei Erpressungsversuchen oder der missbräuchlichen Verwendung persönlicher Daten um Identitätsdiebstahl oder ähnliche Verbrechen zu begehen.

Computernutzung: Wunsch und Wirklichkeit
In der heutigen Welt verschwimmen die Grenzen zwischen persönlicher und geschäftlicher Comupternutzung zunehmend, denkt man an die Nutzung vom Smartphones, Tablets, Notebooks oder Desktops. Unabhängig von der Art des Geräts und dem Ort der Nutzung, auf den meisten Geräten finden sich sowohl persönliche als auch geschäftliche Daten.  

Laut Consumer Reports wurden 2013 3,1 Millionen mobile Endgeräte in den USA gestohlen. Nicht nur dass diese Zahl fast doppelt so hoch ist wie die der in 2012 gestohlenen Geräte, es ist auch sehr bedenklich, wie viele der Mitarbeiter Unternehmensdaten zwischen ihren persönlichen Fotos, Unterlagen und E-Mails gespeichert haben. Die Menschen wollen nicht mehrere Geräte mit sich herumtragen oder ein zusätzliches Gerät zu Hause haben, mit dem sie ausschließlich auf ihre Arbeitsdaten zugreifen. Darum ergibt sich oft eine unvermeidliche Kombination von privaten und Unternehmensdaten auf einem Gerät – egal ob das Gerät privat gekauft wurde und für Arbeitszwecke genutzt wird, oder von der Firma gekauft wurde und nun für private Zwecke gebraucht wird.

Was kann getan werden?
Smartphones können genauso gut wie Computer angegriffen werden, und sollten darum auch unbedingt vor unbefugtem Zugriff geschützt werden. Mit der richtigen Software kann gleichzeitig hohe Sicherheit und Produktivität erreicht werden. So gibt es zum Beispiel für Smartphones im Geschäftsumfeld innovative Lösungen, die ortsunabhängigen 24/7 Zugriff auf E-Mails und andere zentral gespeicherte Unternehmensdaten erlauben. Die Hauptvorteile sind hier zweifach: der Nutzer kann mit größeren Datenmengen arbeiten als das Gerät eigentlich verarbeiten kann und, besonders relevant, die Daten werden dennoch nie auf das Gerät heruntergeladen. Dementsprechend können auch keine Daten verloren gehen, wenn zum Beispiel das Smartphone verloren oder gestohlen wird. Alle Daten bleiben zu jeder Zeit vollständig und sicher im zentralen Unternehmensnetzwerk gespeichert (mehr Informationen auf der Webseite von HOBLink Mobile).

Ausblick
Schlussendlich ist es unser aller Verantwortung geeignete Verteidigungsmaßnahmen zu ergreifen, die verhindern, dass sensible Informationen verloren gehen bzw. unkontrolliert veröffentlicht werden. Mit den richtigen Tools für mobile Geräte können wir gleichzeitig ein hohes Niveau an Sicherheit und Leistungsfähigkeit erreichen und unsere sensiblen Informationen schützen.

keine Kommentare |

Cyber Security: Nicht mehr nur ein Thema der IT-Abteilung

Posted by Stefanie Kober Tue, 04 Nov 2014 12:07:00 GMT



In den vergangen Jahren haben wir alle miterlebt, wie sehr die Menge an Daten angestiegen ist, auf die wir regelmäßig über das Internet zugreifen, herunterladen oder aber auch online speichern. Doch jeder Fortschritt kommt mit einem Preis: Alles was wir online von uns preisgeben, kann aufgezeichnet, gespeichert und (ohne unseren Willen) weiterverbreitet werden. Durch die Möglichkeiten des Internets werden private und Geschäftsdaten neuen und sich ständig weiterentwickelnden Gefahren ausgesetzt, die nicht unterschätzt werden dürfen.

Cyber Security: Eine gemeinsame Verantwortung
Cyber-Angriffe finden immer dann statt, wenn eine anonyme, einzelne Person oder eine Gruppe von Hackern ein verwundbares System angreifen, um Daten zu klauen, verändern oder sogar zu zerstören. Für Unternehmen können Datenlecks und Cyberangriffe zu enormen Schaden führen, so dass es sich eigentlich kein Unternehmen leisten kann, das Thema Cyber Security auf die leichte Schulter zu nehmen. Die Einstellung von CEOs bzw. der Geschäftsleitung gegenüber potenziellen Gefahren aus dem Internet sind für die effektive Bekämpfung von Cyber-Angriffen von enormer Wichtigkeit. Die Zeiten in denen Cyber-Angriffe nur die IT-Abteilung betroffen haben, sind schon lange vorbei. Mittlerweile sollte das Thema Security Readiness (= die Bereitschaft potenziellen Cyber-Angriffen entgegen zu treten) eigentlich bei jedem Unternehmen zu den höchsten Prioritäten zählen. Effektiver Schutz vor Cyber-Angriffen beginnt mit der persönlichen Verantwortung jedes einzelnen Mitarbeiters. Nur wenn das gesamte Unternehmen potenziellen Angriffen geschlossen entgegentritt, kann man einen ganzheitlichen Unternehmensschutz erreichen.

Cyber Security Readiness
Unter dem Begriff Cyber Security versteht man die Fähigkeit, möglichst schnell auf eine Sicherheitsbedrohung zu reagieren und sich von dieser möglichst schnell zu erholen. Cyber Security Readiness gehört also schon per Definition zu jeder vernünftigen Business Continuity Strategie dazu. Unternehmen, die bereits einen Plan gegen Cyberangriffe und eventuelle Downtimes haben, werden, im Vergleich zu unvorbereiteten Unternehmen, im Ernstfall deutlich besser reagieren und somit die negativen Konsequenzen für das eigene Unternehmen minimieren können.

Cyber Security Readiness beginnt damit, potenzielle Gefahren zu erkennen und deren mögliche Auswirkungen richtig einzuschätzen. Bei der Beurteilung von potenziellen Gefahren sollte man als Unternehmen auch berücksichtigen, in welcher Branche man sich befindet und wie groß das eigene Unternehmen ist. Grundsätzlich kann man alles, was ein Unternehmen verwundbar machen oder zu Ausfallzeiten führen könnte, als Bedrohung definieren. Sobald man sich über die Bedrohungen im Klaren ist, wird es fast schon zur Selbstverständlichkeit, dass man sich als Unternehmen auch entsprechend darauf vorbereitet.

Grundsätzlich muss man zwischen Prevention (= dem Verhindern) und Crisis Control (= der Eindämmung) unterscheiden. So ist beispielsweise ein starkes und schwer zu erratendes Passwort, das regelmäßig geändert wird, eine gute Möglichkeit um Cyberangriffe vor dem Entstehen zu verhindern. Regelmäßige Back-Ups Ihrer Daten sind wiederum eine gute Maßnahme, um eine Krise im Ernstfall möglichst schnell wieder unter Kontrolle zu bringen.

In Schulungsmaßnahmen investieren
Selbst das ausgereifteste Cyber Security Readiness Programm ist am Ende nur so stark, wie das schwächste Glied. In den meisten Fällen sind das Unwissen der Mitarbeiter und Fehlinformationen die größte Bedrohung für die Sicherheit eines Unternehmens. Deshalb sollten Unternehmen alles daran setzen, ihre Mitarbeiter regelmäßig und ausführlich zu Cyber Security Themen zu schulen. Wenn die gesamte Belegschaft über die potenziellen Gefahren aus dem Internet informiert ist und in dem Umgang mit diesen Gefahren geschult ist, können Unternehmen die Gefahr, Opfer eines Cyberangriffes zu werden, langfristig minimieren.

Für mehr Informationen rund um das Thema Cyber Security, laden wir Sie ein, eines unserer zahlreichen eBooks zu diesem Thema herunterzuladen. Darüber hinaus können Sie sich auf unserer Webseite über die neusten Sicherheitslösungen für Ihr Unternehmen informieren.

keine Kommentare |

Stellt Ihre Online-Präsenz ein Sicherheitsrisiko dar?

Posted by Stefanie Kober Fri, 31 Oct 2014 07:53:00 GMT



Würden Sie einem wildfremden Menschen auf der Straße freiwillig Ihre(n) Namen, Sozialversicherungsnummer, E-Mail Adresse(n) geben? Höchstwahrscheinlich nicht. Wenn es jedoch darum geht persönliche Informationen online preiszugeben, sind wir Menschen oft weniger vorsichtig. Wie einfach ist es sensible Informationen über einen Menschen von scheinbar unwichtigen Daten abzuleiten? Wie können Kriminelle Ihre Online-Präsenz gegen Sie nutzen? Diese Fragen wollen wir im Nachfolgenden beantworten und Ihnen Tipps geben, wie Sie daraus resultierende Risiken minimieren können.

Würden Sie Ihre E-Mail Adresse verraten?
In einem sozialen Experiment des People’s ID Bot Project haben Forscher gezeigt, wie einfach es für Betrüger ist, nur mithilfe einer E-Mail Adresse an persönliche Informationen über den E-Mail Besitzer zu gelangen. Im Rahmen des Experiments haben Besucher einer Bar Ihre E-Mail Adresse auf einer fingierten Newsletter Liste der Bar eingetragen. Anschließend haben Forscher die E-Mail Adresse genutzt, um persönliche Informationen über die nichtsahnenden Studienteilnehmer zu sammeln. Innerhalb weniger Minuten haben die Forscher so viele Informationen über die Personen sammeln können, dass sie es geschafft haben, die Mehrheit der Teilnehmer davon zu überzeugen, dass sie diese schon seit mehreren Jahren kennen. Denken Sie, dass hätte Ihnen auch passieren können?

Das Leben online geteilt
Das oben beschriebene Experiment macht deutlich, wie einfach es für potenzielle Betrüger sein kann, sehr persönliche Informationen über einen online zu finden. Man sollte sich deshalb so oft wie möglich bewusst machen, welche persönlichen Informationen man über die zahlreichen sozialen Medien mit der Öffentlichkeit teilt. Gelangen diese Informationen in die falschen Hände, können diese an andere kriminelle verkauft oder für einen Identitätsdiebstahl missbraucht werden. Betroffene merken oft erst nach dem eigentlichen Verbrechen, dass sie Opfer eines Identitätsdiebstahls wurden.
Die meisten Menschen haben mittlerweile mindestens ein Profil in den sozialen Netzwerken, in denen sie unterschiedlich brisante Informationen über sich preisgeben. Diese reichen von den neuesten Gerüchten aus dem Büro, über Familienfotos bis hin zu den persönlichen Lieblingsbüchern und –filmen. Auch wenn diese Informationen auf dem ersten Blick harmlos wirken, können sie dennoch stetig gesammelt und von Computern dazu genutzt werden, um ein größeres Bild einer Person zu zeichnen. Oft können die Informationen sogar dafür genutzt werden, um an die Sozialversicherungsnummer einer Person zu gelangen.

Wie Sie sich schützen können
Für einen gewissen Grundschutz können Sie sorgen, indem Sie ein genaues Auge auf die Privacy Einstellungen Ihrer Social Media Benutzerkonten werfen. Umso strenger Ihre Privacy Einstellungen, desto geringer ist die Gefahr, Opfer eines Identitätsdiebstahls zu werden. Unglücklicherweise reichen unsere eigenen Maßnahmen in der vernetzten Welt des Internets oft nicht aus, um sich 100%ig vor Cyberkriminellen zu schützen. Im Zeitalter des Internets liegt die Kontrolle über die Privatsphäre nicht mehr in der Hand des Einzelnen, sondern wird zunehmend durch andere Personen beeinflusst – dazu zählen Freunde oder Kollegen, die möglicherweise Informationen über Sie preisgeben.

Zusammenfassung
Auch wenn uns das Internet zahlreiche Möglichkeiten bietet, um sich mit Freunden zu vernetzen und unser Leben alles in allem komfortabler zu gestalten, müssen wir dennoch darauf achten, dass wir nicht zu viele Informationen von uns preisgeben. Nur wer wachsam ist und darauf achtet, welche Daten man auf welchen Plattformen teilt, kann das Risiko minimieren, Opfer eines Identitätsdiebstahls zu werden.
 

keine Kommentare |

4 entscheidende Vorteile von rein Software-basierten VPN-Lösungen

Posted by Stefanie Kober Tue, 28 Oct 2014 12:24:00 GMT



Die meisten Unternehmen nutzen mittlerweile virtuelle private Netzwerke (VPNs), um mobilen Mitarbeitern, Partnern und Kunden Zugriff auf die zentrale Infrastruktur des eigenen Unternehmens zu ermöglichen. Von der Entscheidung für den Einsatz eines VPNs erwarten Unternehmen sich Kostensenkungen, eine Erhöhung der Sicherheit und eine Steigerung der Produktivität. Um die Vorteile von VPNs maximieren zu können ist es wichtig, dass sich das jeweilige Unternehmen für eine VPN-Lösung entscheidet, die optimal zu dessen Bedürfnissen passt.

VPN-Lösungen
Grundsätzlich können VPN-Lösungen in zwei Kategorien eingeteilt werden. Einerseits gibt es dedizierte VPN Hardware Appliances, andererseits besteht auch die Möglichkeit Software-basierte VPNs (auch Server-basierte VPNs genannt) einzusetzen. Bei Software-VPNs kann die für den Aufbau des VPNs verantwortliche Software auf einem oder mehreren bereits vorhandenen Servern laufen. Bei Hardware VPN-Lösungen besteht hingegen eine Abhängigkeit gegenüber einer einzelnen Hardware-Appliance.

Im nachfolgenden wollen wir deutlich machen, welche entscheidenden Vorteile eine Software VPN-Lösung gegenüber einer rein Hardware-basierten Lösung hat:
 

  1. Kosteneffizienz
    Software VPN-Lösungen werden grundsätzlich als sehr kostengünstige Möglichkeit angesehen, um eine VPN Verbindung zu implementieren. Im Vergleich zu Software-Lösungen sind Hardware Appliances von Grund auf teurer, da hier auch in den „Hardware-Teil“ der Appliance investiert werden muss. Bei Software-Lösungen entfällt eine größere Investition, da die Software lediglich auf eine bereits existierende Maschine installiert werden muss.
     
  2. Einfaches Netzwerk-Management
    Ein weiterer Vorteil von Software VPN-Lösungen ist, dass diese das bestehende Firmennetzwerk nicht verändern. Es müssen keine zusätzlichen Geräte installiert und eingepflegt werden, so dass der Management-Aufwand alles in allem konstant bleibt. Im Gegensatz dazu, würde sich bei der Implementierung einer Hardware-Appliance die Komplexität der Netzwerkinfrastruktur erhöhen und zu mehr Aufwand für den Netzwerkadministrator führen.
     
  3. Weniger Schulungsaufwand
    Beim Einsatz eines Software-VPNs ist in der Regel weniger Schulungsaufwand notwendig, als bei einer Hardware-Lösung. Das liegt daran, dass bei einer neuen Hardware-Appliance höchstwahrscheinlich auch neue Management Tools und Konfigurationsmöglichkeiten hinzukommen, mit denen sich die entsprechenden Netzwerk-Administratoren intensiv auseinandersetzen müssen.
     
  4. Leistungsfähigkeit und Skalierbarkeit
    Ein weiterer Punkt, den es bei der Wahl einer VPN-Lösung zu beachten gilt, ist die Leistungsfähigkeit bzw. Skalierbarkeit einer Lösung. Dabei sollte die Möglichkeit mehrere Zweigstellen oder Benutzer nachträglich anbinden zu können nicht unterschätzt werden. Software VPN-Lösungen profitieren im Gegensatz zu Hardware-Lösungen von einer extrem hohen Skalierbarkeit. Beim Kauf einer Hardware-Appliance für 50 gleichzeitige VPN-Sitzungen kann es schnell passieren, dass dieses Limit durch unerwartetes Unternehmenswachstum schnell überschritten wird. In diesem Fall müsste man als Unternehmen dann eine weitere kostspielige Hardware-Appliance anschaffen. Im Vergleich dazu kann bei einer Softwarelösung die Anzahl an parallelen VPN-Sitzungen problemlos nach oben angepasst werden.


SSL VPN
Wenn Sie sich für eine VPN-Lösung entscheiden, sollten Sie sich außerdem genau überlegen, welche Funktionalitäten Sie von den verschiedenen Möglichkeiten einer VPN-Lösung (SSL VPN Vs. IPsec VPN) erwarten. Bei modernen Software-basierten SSL VPN Lösungen benötigen Sie beispielsweise keine Installationsrechte auf dem Client-Gerät des Endanwenders. Außerdem können viele unterschiedliche Betriebssysteme (z.B. Windows, Mac, Linux/Unix) gleichzeitig unterstützt werden. Es spielt quasi keine Rolle mehr, von welchem Endgerät der Anwender auf zentrale Unternehmensdaten zugreifen will.

HOB bietet seinen Kunden mit HOB RD VPN eine sehr leistungsstarke, Software-basierte SSL-VPN-Lösung an, die erst kürzlich durch das Bundesamt für Sicherheit in der Informationstechnik zertifiziert wurde. Falls wir Ihr Interesse für VPN-Lösungen geweckt haben, würden wir uns über einen Besuch auf unserer Homepage www.hob.de freuen.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo