Expertenmeinungen zum Heartbleed Bug

Posted by Tobias Eichenseer Tue, 15 Apr 2014 13:42:00 GMT

Der Heartbleed Bug hat Webseiten, E-Mail Dienste und Bank Institutionen betroffen, die für die Verschlüsselung ihrer Dienste Open SSL eingesetzt haben. Obwohl bereits ein Bugfix veröffentlicht wurde, flacht die Diskussion um die Sicherheit im Internet nicht ab. Wir haben in unserem heutigen Blog drei Expertenmeinungen zum Thema Heartbleed Bug für Sie zusammengetragen.

„Dieser Vorfall unterstreicht die Verwundbarkeit des Nutzernamen-Passwort-Konstruktes als Authentifizierungsmethode. Benutzername und Passwort sind eine veraltete Technologie, die den heutigen Anforderungen an Sicherheit beim täglichen Speichern und Zugriff auf hochsensible, private Daten nicht mehr entspricht.“ – Brian Spector, CEO, CertiVox.

„Nicht alle Versionen von OpenSSL sind von der aktuellsten Schwachstelle betroffen. Die Betaversionen 1.0.1 und 1.0.2 beinhalten den Bug, allerdings wurde bereits ein Bugfix bereitgestellt. Dies ist ein Vorteil eines Open Source Software Projektes. Veränderungen [bzw. Bugs] können grundsätzlich einfacher entdeckt werden und Fixes sind tendenziell schnell verfügbar.” – Steve Pate, Chief Architect, HyTrust.

„Obwohl wir erst jetzt von dieser Schwachstelle [in OpenSSL] erfahren, existierte diese bereits seit über zwei Jahren. Dies bedeutet, dass Angreifer die Schwachstelle während dieser Zeit möglicherweise bereits ausgenutzt haben, um Passwörter, Zahlungsinformationen und andere sensible Daten ohne das Wissen der Endnutzer bzw. der Webseitenbetreiber zu erbeuten.“ – John Miller, Security Research Manager, Trustwave.

In unserem Blog von gestern haben wir bereits darauf hingewiesen, dass Experten Nutzer dazu raten, all ihre Passwörter für Onlinekonten zu ändern, um sich von den Folgen des Heartbleed Bugs zu schützen. Bevor Sie Ihre Passwörter für eine Webseite ändern, sollten Sie jedoch sicherstellen, dass die jeweilige Seite bereits den Bugfix für Heartbleed implementiert hat. Ob eine Seite sicher ist können Sie feststellen, indem Sie auf dieser Webseite die URL der zu überprüfenden Webseite eingeben.

Zum Abschluss haben wir für Sie noch einen kleinen Comic entdeckt, der (grob) erklärt wie der Heartbleed Bug funktioniert. Außerdem können wir Ihnen die folgende Infografik zum Thema Heartbleed Bug empfehlen.

Nachdem wir Ihnen in diesem Blog die Meinungen einiger Sicherheitsexperten präsentiert haben, freuen wir uns nun über Ihre persönlichen Meinungen zum Thema Heartbleed in den Kommentaren.

keine Kommentare |

Neuer Sicherheits Bug: Heartbleed

Posted by Tobias Eichenseer Mon, 14 Apr 2014 10:04:00 GMT

Vorletzte Woche haben wir bereits über die Malware Cryptolocker berichtet. Und auch diese Woche treibt sich bereits der nächste Übeltäter im Internet herum. Diesmal handelt es sich jedoch nicht um Malware, sondern um einen Bug namens Heartbleed. Der Heartbleed Bug betrifft die sehr beliebte und weit verbreitete Open SSL Technologie. Der Bug bietet Hackern eine Angriffsfläche, die diese ausnutzen können, um ohne großen Aufwand die Encryption Keys einer Webseite zu erbeuten. Mithilfe der Encryption Keys können Hacker dann sensible Informationen wie Passwörter oder Kreditkartennummern stehlen. Der Bug wurde bereits letzte Woche von einem Team von Sicherheitsingenieuren des IT Unternehmens Codenomicon und Neel Mehta von Google Security entdeckt.

Glücklicherweise gibt es bereits einen Bugfix. Allerdings stehen die Service Provider in der Pflicht den Fix auch zu installieren. Nur nach erfolgreicher Adaption sind betroffene Webseiten auch wieder vor Angreifern geschützt.

Jedoch bleibt die Frage, was Sie persönlich dafür tun können, um Ihre Daten zu schützen?

Sicherheitsexperten raten Internetnutzern dazu sicherzustellen, dass die Betreiber einer Webseite den Bugfix bereits installiert haben, bevor sie ihr Passwort ändern. Ändern Nutzer ihr Passwort bei einer noch betroffenen Internetseite, kann es sein, dass das neue Passwort direkt wieder in die Hände von Hackern fällt. Idealerweise ändern Sie all ihre Passwörter, insbesondere für Dienste, die sensible Informationen enthalten – beispielsweise für Online-Banking oder Ihr E-Mail Konto.

Experten raten auch dazu, hochsichere Passwörter einzusetzen. In einem unserer früheren Blog Artikel „The Importance of a Strong Password finden Sie Vorschläge, wie Sie ein sicheres und starkes Passwort finden können.

Liebe Leser, was sind Ihre Meinungen zum Heartbleed Bug? Haben Sie bereits ihre Passwörter geändert? Wir freuen uns auf Ihre Kommentare.

keine Kommentare |

Rückblick: HOB innerhalb einer Woche auf 2 Kontinenten

Posted by Stefanie Kober Thu, 10 Apr 2014 05:17:00 GMT



Die vergangene Woche war für HOB sehr ereignisreich und spannend. Denn HOB war gleichzeitig auf 2 Kontinenten als Aussteller auf internationalen Messen vertreten!

Zu Beginn der Woche (31.03. – 01.04.) waren wir auf der F5 Agility Roadshow in Australien zu Gast (siehe auch unser Blogartikel von letzter Woche). Bei dieser Technologiemesse wurden die neuesten Entwicklungen in den Bereichen „Security“, „Cloud“ und „Mobility“ diskutiert. Als Aussteller und Goldsponsor hatten wir die Möglichkeit unsere neuesten Innovationen einem breit gefächerten Publikum zu präsentieren. Besonderes Highlight war die Vorstellung von HOBLink JWT für F5® BIG-IP Access Policy Manager® (APM), das im Rahmen einer Technologiepartnerschaft mit F5 entwickelt wurde. HOBLink JWT ist eine hochskalierbare Lösung, die allen F5 BIG-IP APM Nutzern einen Client für den Fernzugriff auf Microsoft Windows Terminal Server mit Remote Desktop Services ermöglicht.

Neben Australien waren wir letzte Woche auch in Europa unterwegs. Um genauer zu sein, waren wir Teilnehmer bei den World.Hosting.Days.global (WHD) in Rust, Deutschland (01. – 03.04.). Auf der Messe stellten zahlreiche internationale Unternehmen aktuelle Trends und Lösungen zu den Themen Hosting und Cloud vor. Besonders gut hat uns die lockere und freundliche Atmosphäre gefallen sowie die zahlreichen Unterhaltungen mit unseren Standbesuchern. Spannende Vorträge von Industrieexperten rundeten die Messe ab. In diesem Rahmen hatten auch wir die Möglichkeit einen spannenden Vortrag zum Thema „HOB RD VPN as cloud access infrastructure“ zu halten, der von vielen wissbegierigen Teilnehmern belauscht wurde.

Mit diesem Blog Artikel wollen wir uns auch bei den Veranstaltern und allen Standbesuchern bedanken. Wir hatten eine großartige Zeit und hoffen, dass Sie uns auch auf unseren nächsten Messeauftritten besuchen werden.
 

  • 04. – 07.05. IBM Common (USA, Florida, Orlando)
  • 14.05. Bechtle IT-Forum (Deutschland, Wuppertal)
  • 17. – 18.06 F5 Agility Roadshow (Dänemark, Kopenhagen)


Falls Sie uns nicht auf einer der oben genannten Messen besuchen können, können Sie sich auch gerne auf unserer Website www.hob.de über uns und unsere Produkte informieren.

keine Kommentare |

Mobile Betriebssysteme und deren Marktanteile: Ein Blick in die Zukunft

Posted by Stefanie Kober Tue, 08 Apr 2014 08:10:00 GMT


Menschen neigen dazu in die Vergangenheit zu blicken, um zu sehen was sich geändert hat und um abzuschätzen was die Zukunft bringt.

Als renommierter Softwareentwickler schauen wir bei HOB natürlich besonderes auf die Entwicklungen und die Trends der IT-Welt. Welche Technologie hat es in den letzten Jahren an die Spitze geschafft? Und womit haben sich manche Firmen ins Abseits geschossen?

In diesem Sinne haben wir einen näheren Blick auf die weltweiten Marktanteile von Betriebssystemen bei Smartphones geworfen. Gerade dort ist zurzeit ein drastischer Wandel zu erkennen!

Während im Jahr 2009 Symbian mit fast 47% Marktanteil der Spitzenreiter bei den mobilen Betriebssystemen war, hing Apple iOS mit nur 14,4% des weltweiten Marktanteils hinterher. Android hatte dagegen mit nur 3,9 % Marktanteil noch keinen großen Stellenwert. (1)

2014 zeigt sich ein komplett anderes Bild: Apple iOS beherrscht den Markt mit 54,27 % Marktanteil. Auch Android hat mit über 35 % mächtig aufgeholt. Der frühere Marktführer Symbian ist mit nur noch 3,18 % des globalen Marktanteils dagegen fast gänzlich aus der mobilen Welt verschwunden. (2)

Abbildung 1: Smartphone Marktanteile nach Betriebssystem (iPhone Welt)

Die Zahlen und das daraus resultierende Diagramm zeigen deutlich, dass iOS und Android die aktuellen Weltmarktführer im Bereich mobiler Betriebssysteme sind und dass deren Marktanteil tendenziell weiterhin steigen wird.

HOB hat diesen Trend frühzeitig erkannt und deshalb bereits eine Lösung für den mobilen Fernzugriff für das iOS-Betriebssystem entwickelt. HOBLink Mobile bietet Ihren Mitarbeitern die Möglichkeit, einfach und sicher auf Unternehmensdaten zugreifen zu können. Dank des integrierten Sandboxkonzepts ist sichergestellt, dass zu keiner Zeit Daten auf dem Endgerät gespeichert werden. Dies erhöht die Sicherheit Ihrer Daten, da selbst bei Verlust oder Diebstahl des Smartphones keine Daten in fremde Hände gelangen. Um auch die Android-Welt abzudecken, sind wir gerade in den letzten Zügen der Testphase für HOBLink Mobile für Android!

Wir werden Sie auf unserem Blog über die neuesten Entwicklungen auf dem Laufenden halten. Wie immer freuen wir uns auch über Ihre Kommentare.
_____________________________________

(1) iPhone Magazin, 2010, iPhone OS, Symbian, RIM, Android und Co Marktanteile Vergleich, http://www.iphone-magazine.de/iphone-os-symbian-rim-android-und-co-marktanteile-vergleich-3233/
(2) Andorid Welt, 2014, iOS vs. Android – die Marktanteile im Januar 2014, http://www.androidwelt.de/ios-vs-android-die-marktanteile-im-januar-2014/

keine Kommentare |

CryptoLocker - Die kriminelle Malware (Teil 2)

Posted by Stefanie Kober Thu, 03 Apr 2014 08:00:00 GMT



Vor einigen Monaten haben wir über eine fiese Malware namens Cryptolocker berichtet. Cryptolocker verschlüsselt die Daten von Windows Nutzern und hält diese gegen Lösegeld als Geiseln. Die Nutzer erhalten erst wieder Zugang zu ihren Daten, wenn Sie das entsprechende Lösegeld bezahlt haben.

Die Malware tauchte erstmals im vergangenen Winter auf. Cryptolocker ist nach wie vor dabei, Schwung aufzunehmen und greift momentan wieder vermehrt sensible Geschäftsdaten an. In den USA wurde beispielsweise die Handelskammer in Bennington, Vermont, lahmgelegt. Berichten zufolge hat Cryptolocker die gesamte Mitgliederliste, Newsletter Vorlagen und Unterlagen zu Bewilligungszuschüssen verschlüsselt. Das einzige was der Handelskammer erhalten blieb, waren grundlegende Finanzdaten.

In der Vergangenheit hatten Opfer die Möglichkeit ein Lösegeld zu bezahlen, um wieder Zugriff auf ihre Daten zu erhalten. Jedoch berichtete eine Zahnarztpraxis aus Bennington, die ebenfalls Opfer der Cryptolocker Attacke wurde, dass sie 550$ in Bitcoins gezahlt hat, aber dennoch keinen Schlüssel für die Entschlüsselung ihrer Daten erhalten haben. Solche Vorkommnisse legen nahe, dass es Cryptolocker-Opfern nicht immer möglich ist, ihre Daten wieder zu erhalten - ungeachtet der Zugeständnisse, die sie dem Hacker gegenüber gemacht haben.

Ursprünglich wurde davon ausgegangen, dass es Cryptolocker nur auf große Unternehmen abgesehen hat, die es sich leisten können, ein saftiges Lösegeld zu bezahlen. Jedoch lassen diese neuesten Fälle darauf schließen, dass jeder Ziel eines Cryptolocker-Angriffes werden kann. Unabhängig von der Größe Ihres Unternehmens, sind regelmäßige Backups die beste Verteidigung gegen diese Art von Malware. Um das Risiko eines möglichen Datenverlustes ernsthaft zu minimieren, sollte das Backup jedoch auch getrennt von Ihrem Computer gesichert werden.

Für mehr Informationen über das sichere Arbeiten mit Ihrem Computer und Ihren Mobilgeräten, können Sie unsere Website www.hob.de besuchen oder in unseren kostenlosen e-Books stöbern.

Liebe Leser, wurden Sie schon einmal Opfer von einer Cryptolocker-Attacke? Haben Sie das Lösegeld bezahlt? Wir freuen uns darüber, wenn Sie Ihre Erfahrungen mit uns in den Kommentaren teilen würden.

keine Kommentare |

HOB auf der F5 Agility in Australien

Posted by Stefanie Kober Tue, 01 Apr 2014 06:31:00 GMT



HOB blickt auf zwei spannende Tage (31.03. bis 01.04.2014) in Australien zurück. In den vergangenen beiden Tagen waren wir Gold Sponsor auf der F5 Agility Partnerkonferenz in Queensland, Australien.

Bei der F5 Agility handelt es sich um eine Technologiemesse, die sich rund um die rasanten Entwicklungen der IT Welt dreht. Zu den heißesten Themen gehörten dieses Jahr unter anderem „Security“, „Cloud“ und „Mobility“.

Die Teilnahme an dieser exklusiven Messe war Teilnehmern vorbehalten, die von F5 vorab eine Einladung erhalten hatten. Zu den Teilnehmern gehörten C-level Manager, IT Manager und IT Sicherheitsexperten aus unterschiedlichsten Industrien. Unter anderem waren Manager aus der Healthcare und Automobilindustrie vertreten, sowie Einzelhändler, Dienstleister und Entscheider aus dem öffentlichen Dienst.

Als Gold Sponsor und F5 Partner haben wir auf der F5 Agility Live-Demos unserer Produkte vorgeführt und viele spannende Gespräche und Diskussionen mit den Teilnehmern geführt. Besonderes Highlight war die Vorstellung von HOBLink JWT für F5® BIG-IP Access Policy Manager® (APM), das im Rahmen einer Technologiepartnerschaft mit F5 entwickelt wurde. HOBLink JWT ist eine hochskalierbare Lösung, die allen F5 BIG-IP APM Nutzern einen Client für den Fernzugriff auf Microsoft Windows Terminal Server mit Remote Desktop Services ermöglicht.

Das proprietäre Remote Desktop Protokoll von HOB ist plattformunabhängig und benötigt keine Installation auf der Clientseite, wodurch der IT Administrationsaufwand und die Total Cost of Ownership reduziert werden. Als reine Software-Lösung ermöglicht es Unternehmen, die bereits getätigten Investitionen in die physische bzw. virtuelle IT Infrastruktur zu schützen. HOBLink JWT hilft Unternehmen dabei, vorhandene Ressourcen optimal auszunutzen, ohne dabei Kompromisse in Sachen Sicherheit eingehen zu müssen.

Falls Sie es nicht nach Australien geschafft haben, können Sie auch online alles über die Technologiepartnerschaft zwischen HOB und F5 nachlesen.

Wir freuen uns schon auf die nächsten F5 Agility Events in Kopenhagen (17. – 18. Juni) und New York (04. – 06. August), wo wir Ihnen gerne wieder unsere Produkte präsentieren werden.

F5, BIG-IP, and Access Policy Manager are trademarks or service marks of F5 Networks, Inc., in the U.S. and other countries. All other product and company names herein may be trademarks of their respective owners. The use of the words “partner,” “partnership,” or “joint” does not imply a legal partnership relationship between F5 Networks and any other company.

keine Kommentare |

HOB auf der WorldHostingDays.Global

Posted by Tobias Eichenseer Thu, 27 Mar 2014 11:12:00 GMT

Vom 01. – 03. April 2014 findet im EuropaPark in Rust ein besonderes Event statt! Die WorldHostingDays.Global öffnet für alle IT-Interessierten ihre Türen und Tore! 

Auf der dreitätigen Messe werden sich viele internationale Aussteller den Besuchern präsentieren und Ihre IT-Lösungen vorstellen.Wir von HOB sind dieses Jahr nicht nur als Besucher, sondern erstmals auch als Aussteller mit von der Partie.

Solch eine große Veranstaltung bietet nicht nur die Möglichkeit, sich über das aktuelle Marktgeschehen zu informieren, man kann auch viele neue Kontakte knüpfen. Gerade weil uns von HOB der persönliche Kontakt zu unseren Interessenten und Kunden besonders am Herzen liegt, freuen wir uns auf die Veranstaltung! 

Besucher und Interessierte finden uns vor dem Eingang des Bereiches „Sydney“ (Standnummer B03). Dort werden wir Ihnen gerne einen Einblick in unsere Produkte und unsere Zukunftsvisionen geben. 

Zudem hält unser Accountmanager Frank Wittmann am 03. April um 15:30 im „Rock Café“ einen Vortrag über das wichtige Thema „Secure Business Connectivity“. Wir freuen uns über zahlreiche Besucher und viele interessante Gespräche vor Ort. 

Für Alle, die uns leider nicht besuchen kommen können: HOB bietet zahlreiche Möglichkeiten mit weiterführenden Informationen und aktuellen News up-to-date zu bleiben. Auf unserem HOB Trendtalk Blog, auf Google+ sowie auf Facebook finden sich Informationen rund um die Themen Secure Remote Access, Mobile Working, Cloud Computing und IT Security. Videos zu diesen Themen finden Sie auf unserem YouTube Channel. Und wenn es mal schnell gehen muss, gibt es auf Twitter die neuesten Nachrichten aus diesen Bereichen.

Wir freuen uns auf Ihren Besuch und Ihre Kommentare!

keine Kommentare |

Betrüger missbrauchen vermisstes Flugzeug als Köder

Posted by Tobias Eichenseer Tue, 25 Mar 2014 13:30:00 GMT

Seit dem 8. März wird ein Flugzeug der Malaysia Airlines mit 239 Passagieren an Bord vermisst. Seither verfolgt die ganze Welt über Nachrichtenseiten, Blogs und soziale Medien die Suchbemühungen nach der vermissten Maschine.

Laut einem Artikel der Computer World besteht die Möglichkeit, dass Leute, die nach Neuigkeiten über das vermisste Flugzeug suchen, auf eine gefälschte Facebook Seite gelangen, die versucht Nutzern ihr Geld zu stehlen.

Die besagte Seite hat einen “Teilen Button” und ist in blau und weiß gehalten - einer echten Facebook Seite zum Verwechseln ähnlich. Wenn eine Person jedoch auf die Seite klickt, wird zuerst ein Link angezeigt, der vortäuscht ein Yahoo! News Artikel zu sein. Danach wird der Nutzer über ein vermeintliches YouTube Video dazu gebracht einen Test auszufüllen, um sein Alter zu bestätigen.

Das YouTube Video ist jedoch lediglich ein Köder, der Nutzer dazu bringt, im Rahmen eines Cost Per Action (CPA) Betrugs überdurchschnittlich viele Klicks bzw. Aktionen zu generieren. Das werbende Unternehmen muss dann für jeden Klick bzw. jede Aktion, den die Werbung erhalten hat, an die vermittelnde Agentur bzw. die Betrüger zahlen.

Da Hacker und Betrüger immer einfallsreicher bei ihren Attacken werden, ist es wichtig bezüglich des Themas IT Security besonders aufmerksam und vorsichtig zu sein. Hacker sind insbesondere auf der Jagd nach nichts ahnenden Social Media Nutzern, ungesicherten W-LAN Netzwerken und anderen Sicherheitslücken.

Wir von HOB sind über die Geschmacklosigkeit und Unverschämtheit der Betrüger entsetzt, und verurteilen den Versuch sich mit dem Leid von anderen Menschen bereichern zu wollen, aufs Schärfste. Unsere Gedanken sind bei den Angehörigen der Vermissten und wir hoffen, dass diese bald Gewissheit über das Schicksal ihrer Geliebten haben werden.

Liebe Leser, was denken Sie über die Betrüger, die das vermisste Flugzeug für finanzielle Vorteile missbrauchen? Und wie schützen Sie sich selbst vor Betrügern und Cyber Angriffen? Wir freuen uns über Ihre Kommentare!

keine Kommentare |

Edward Snowden auf der South by Southwest (SXSW) Interactive Konferenz

Posted by Tobias Eichenseer Thu, 20 Mar 2014 12:12:00 GMT

Das Jahr 2013 war ein sehr ereignisreiches Jahr für die IT-Sicherheitsindustrie. Zahlreiche Datenpannen bestimmten die Schlagzeilen und die betroffenen Firmen wie Snapchat und Target, trugen dazu bei, dass das Thema IT Sicherheit sich in den Köpfen der Öffentlichkeit festgesetzt hat. Auch wenn die Datenpannen für die betroffenen Unternehmen sehr schädlich waren, ist es vor allem einen Mann zu verdanken, dass es das Thema IT-Sicherheit von seinem Nischendasein in die Aufmerksamkeit der breiten Öffentlichkeit geschafft hat: Edward Snowden.

Der frühere CIA und NSA Mitarbeiter ist für die Offenlegung geheimer Dokumente verantwortlich, die die globalen Überwachungsprogramme der amerikanischen Regierung aufgedeckt haben. Edward Snowden wurde daraufhin vom US Justizministerium wegen Spionage angeklagt und ihm wurde der Pass entzogen. Seitdem Snowden von der russischen Regierung Asyl gewährt wurde, befindet er sich in Russland.

Am 10. März 2014 meldete sich Snowden per Videoübertragung aus seiner russischen Zuflucht, um sich an das Publikum der SXSW Interactive Konferenz zu wenden. Snowden drängte die SXSW Teilnehmer dazu, die US Regierung für ihre Aktionen verantwortlich zu machen und die Überwachung des amerikanischen Volkes zu stoppen.

Nach eigener Aussage will Snowden die Verfassung ebenso schützen, wie die Menschen die eigentlich von dieser Verfassung geschützt werden sollen. Wenn sich ihm die Möglichkeit dazu wieder böte, würde er seine Handlungen wiederholen. Außerdem forderte er seine Zuhörer dazu auf, selbst die Initiative zu ergreifen. Während sich Unternehmen der Sicherheitsbranche mit Verschlüsselungsmethoden bereits gut auskennen, drängte Snowden vor allem den Durchschnitts-User dazu, existierende Privacy Tools zu nutzen und so die eigene Privatsphäre zu verteidigen. Snowden sagte weiter, dass der Hauptunterschied zwischen der Überwachung durch Regierungseinrichtungen und private Unternehmen darin liegt, dass die Regierung die Fähigkeit besitzt die Rechte von Individuen außer Kraft zu setzen.

Snowdens Ansprache wurde von den versammelten Industrieexperten gut aufgenommen. Software Entrepreneur Michael Chalcraft sagte: „Ich finde die Ansprache hat die Thematik auf den Punkt genau erfasst. Es gibt immer eine Balance zwischen dem was die Regierung über einen wissen sollte und dem, von dem wir erwarten würden, dass es privat sei. Wenn wir unsere Privatsphäre nicht kontinuierlich beschützen, geben wir sie automatisch auf.“ 

Liebe Leser, was ist ihre Meinung zu dem Thema IT Sicherheit? Wie immer, würden wir uns sehr über Ihre Kommentare freuen.

keine Kommentare |

Disaster Recovery – Drei Maßnahmen, um kritische Unternehmensdaten zu schützen.

Posted by Stefanie Kober Tue, 18 Mar 2014 10:43:00 GMT



Auch wenn jedes Unternehmen einzigartig ist, sollten alle Unternehmen eine sorgfältige Vorbereitung für den Katastrophenfall durchlaufen. Geschieht dies nicht, kann es dazu führen, dass Unternehmen entweder eine zu teure und weitreichende oder billige und unzureichende Disaster Recovery Strategie anwenden.

Die Mehrheit der IT-Manager und Sicherheitsexperten sind sich bewusst, dass es keine einzelne ausfallsichere Lösung für den Schutz und das Widerherstellen essenzieller Unternehmensinformationen gibt. Die gleichen Experten sind sich auch darüber einig, dass es gewisse Schritte gibt, die jedes Unternehmen beachten sollte um seine Daten zu beschützen.

Drei notwendige Vorkehrungen, die Unternehmen treffen sollten, um kritische Unternehmensdaten im Falle eines Desasters zu schützen, beinhalten:

Überprüfen und bewerten Sie ihren Datenbestand
Indem Sie sich darüber bewusst werden, welche ihrer Daten für Sie am wertvollsten sind (z.B. Kunden- oder häufig genutzte Daten), haben Sie die Möglichkeit, im Falle einer Katastrophe, besser zu priorisieren, welche Daten schnellstmöglich wieder verfügbar sein sollten, und welche Personen darauf zugreifen müssen.

Testen Sie Ihren Recovery Plan

Auch wenn dies offensichtlich erscheint, ohne einen Recovery Plan vorher zu testen, kann es sehr schnell passieren, dass man einen wichtigen Aspekt vergisst, was im Ernstfall gravierende Auswirkungen auf Ihre Daten haben kann.

Stellen Sie sicher, dass essenzielle Anwendungen immer verfügbar sind

Unternehmensdaten lediglich zu schützen ist nicht genug, wenn die Geschäfte ihres Unternehmens im Falle eines Ausfalls normal weiterlaufen sollen. Stellen Sie sicher, dass kritische Anwendungen und Daten per Fernzugriff erreichbar sind und von Mitarbeitern genutzt werden können. Eine Lösung, die die Produktivität ihrer Mitarbeiter aufrechterhalten kann, ist beispielsweise HOB RD VPN. Mit HOB RD VPN können Sie sicherstellen, dass ihre Mitarbeiter jederzeit, von jedem Ort und mit fast jedem Endgerät auf zentral gespeicherte Daten und Applikationen zugreifen können.

Liebe Leser, was sind Ihre Vorschläge, um dem Verlust von kritischen Daten vorzubeugen und die Produktivität Ihrer Mitarbeiter sicherzustellen? Wir freuen uns auf Ihre Kommentare!

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo