Wie Unternehmen auf den Arbeitsplatzwandel reagieren können

Posted by Stefanie Kober Wed, 05 Aug 2015 06:15:00 GMT



Wenn man einen Arbeitnehmer aus der Millenniums-Generation fragen würde ein „Fax“ zu verschicken, würde dieser höchstwahrscheinlich lachen oder einen etwas verwundert ansehen. Noch vor 10 Jahren als essentielle betriebliche Notwendigkeiten angesehen, sind die Tage von Stift und Papier, Faxmaschinen und Festnetztelefonie mittlerweile gezählt. Heutzutage schwirren in Unternehmen die neuesten Smartphones, Videokonferenzsysteme, Tablets und ultraleichte Laptops umher. Die Arbeitnehmer müssen nicht mehr im Büro sein, um den Durchblick zu behalten. Da die moderne Technologie ein flexibles und agiles Arbeiten und Arbeitsumfeld ermöglicht und daher immer mehr Arbeitnehmer die Möglichkeit einfordern werden von egal wo und wann arbeiten zu können, müssen Führungskräfte dafür sorgen, die Arbeitsplatzvorschriften und –Bedingungen entsprechend anzupassen.

Wie sieht die Zukunft des Arbeitsplatzes aus?

Laut Johnson Controls, einer Firma, die sich auf Arbeitsplatzlösungen spezialisiert hat, „bestimmen die traditionellen Grenzen von Raum und Zeit nicht mehr länger unser tägliches Zusammenspiel.“ Das bedeutet, dass „Arbeiten etwas sein wird, das wir tun, aber nicht wohin wir gehen. Genauso wie Faxmaschinen, werden die konventionellen Geschäftszeiten von 9 bis 17 Uhr, fixe Arbeitsplätze im Büro und starre Arbeitsverträge bald passé sein. Der Arbeitsplatz der Zukunft wird ergebnisorientiert sein; Arbeitnehmer werden von überall und zu jeder Zeit arbeiten können, solange im am Ende des Tages Deadlines und Firmenstandards eingehalten werden.

Was bedeutet das für den Arbeitgeber?
Die Untersuchung von Johnson Control deckt auch auf, dass Flexibilität die Nr. 1 unter den Wertversprechen ist, welches Spitzenkräfte anzieht. Arbeitgeber müssen einen flexiblen Arbeitsstil fördern und zugleich eine reibungslose Zusammenarbeit, Produktivität, Motivation und Loyalität zu den Unternehmenswerten aufrechterhalten. Für viele Arbeitgeber ist es schwierig, diese Balance zu finden, weshalb sich Arbeitnehmer und Arbeitgeber in Zukunft abstimmen müssen, um sicherzustellen was das Beste für beide Seiten ist. Unternehmen, die Ihren Mitarbeitern erlauben remote zu arbeiten, profitieren von einer höheren Arbeitnehmerzufriedenheit, einer gesteigerten Produktivität sowie einer geringeren Fluktuationsrate. Der Wegfall eines physischen Arbeitsplatzes bringt weitere Vorteile, wie die langfristige Reduzierung von Fixkosten, geringere Ausgaben für Strom und die Erhaltung eines Bürogebäudes sowie niedrigere Kosten für die entsprechenden technischen Geräte am Arbeitsplatz.

Um Spitzenkräfte anzulocken und der Nachfrage nach Flexibilität und Beweglichkeit voraus zu sein, sollten Arbeitgeber unbedingt eine Remote Access Lösung implementieren. Arbeitnehmer brauchen Zugang zum Firmennetzwerk von jedem Ort, zu jeder Zeit und es ist die Aufgabe der Arbeitgeber dafür zu sorgen, dass dieser Zugang sicher ist, sodass das geistige Eigentum des Unternehmens geschützt ist.

HOB entwickelt seit mehr als 20 Jahren modernste Remote Access Lösungen im Hinblick auf den Arbeitsplatz von morgen. Bereiten auch Sie ihr Unternehmen darauf vor.
 

keine Kommentare |

Drei Cybersecurity-Mythen enthüllt

Posted by Stefanie Kober Wed, 29 Jul 2015 07:39:00 GMT

cybercrime, datenschutz, sicherheit

Wenn es um das Thema Cybersicherheit geht, haben die meisten Entscheidungsträger in Unternehmen eine feste Meinung:

Das ist der beste Weg, um unser Unternehmensnetzwerk zu schützen…

Die Kooperation der Angestellten ist für den Erfolg unserer Cybersecurity-Lösung unerlässlich…

Dies sind die Sicherheitsmaßnahmen, die wir implementieren müssen…

Mit der steigenden Häufigkeit und zunehmendem Schwere von Cyberkriminalität entstehen neue Mythen über die besten Schutzmaßnahmen gegen die Angriffe aus dem Internet. Dabei besteht die Gefahr, dass Unternehmen diesen Mythen blind vertrauen, ohne sie in Frage zu stellen. Dies kann dazu führen, dass Ressourcen falsch verteilt werden und unpassende Maßnahmen umgesetzt werden. Deshalb enthüllen wir für Sie heute 3 gängige Cybersecurity-Mythen.

Alle Hacker sind Computer-Genies
Ein Hacker muss nicht immer unbedingt ein technisches Genie sein. Hacker können ganz unterschiedliche Personen sein. Ja, es könnte eine technikaffine Person sein, die böswillig verheerende Schäden auf Ihrem System verursacht oder es auf sensible Unternehmensdaten abgesehen hat. Es kann aber genauso gut ein Mitarbeiter aus den eigenen Reihen sein, der legitime Zugangsdaten besitzt. Oft werden Daten durch unachtsame Mitarbeiter ungewollt offengelegt. Manchmal stehlen Mitarbeiter aber auch mutwillig Unternehmensdaten, um dem Arbeitgeber bewusst zu schaden. Für Unternehmen ist es deshalb wichtig, dass man sich nicht nur gegen technische Angriffe absichert, sondern auch gegen Hacker aus den eigenen vier Wänden

Man sollte sich auf den Schutz der Daten konzentrieren
Im Rahmen von Cybersecuritiy-Diskussionen steht oftmals der Datenschutz im alleinigen Fokus. Jedoch ist es genauso wichtig, das Unternehmensnetzwerk allgemein vor Angriffen zu schützen.  Denn sobald ein Angreifer erfolgreich in das Netzwerk eingedrungen ist, sind auch alle Daten verwundbar.


Es ist möglich 100% Sicherheit zu erreichen
Ein Unternehmen zu 100% zu schützen ist schlicht und ergreifend unmöglich. Laut einem Artikel auf der amerikanischen Website CSO, müsste ein Durchschnitts-Unternehmen sein Budget für Sicherheitslösungen um das Neunfache erhöhen,  damit es auf lediglich 95% aller Sicherheitsbedrohungen ausreichend vorbereitet wäre.
100%ige Sicherheitsmaßnahmen würden zwangsläufig die Flexibilität und Benutzerfreundlichkeit des zu schützenden Systems verringern. Die Verantwortlichen stehen vor der Herausforderung ein Gleichgewicht zwischen einer ausreichend hohen Datensicherheit und einem Mindestmaß an Flexibilität zu finden und aufrechtzuerhalten.

Um die effektivste Sicherheitslösung für das eigene Unternehmen zu finden, sollte man wissen welche potenziellen Bedrohungen es speziell innerhalb der eigenen Branche gibt. Darüber hinaus hilft es, wenn man sich kritisch mit weitverbreiteten Cybersecurity-Mythen auseinandersetzt. Versuchen Sie diese Mythen zu enttarnen und lassen Sie sich nicht auf die falsche Spur bringen. Am Ende des Tages sollten Sie sich unabhängig von Cybersecurity-Mythen für eine Sicherheitslösung entscheiden, die sich optimal an die Bedürfnisse Ihres Unternehmens anpasst und ein spezifisches Sicherheitsproblem löst.
 

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 1: Netzwerksicherheit

Posted by Tobias Eichenseer Thu, 23 Jul 2015 12:27:00 GMT

Mobile Arbeitnehmer Netzwerksicherheit

Sicherheit und Flexibilität scheinen auf den ersten Blick entgegengesetzte Konzepte zu sein. Wenn Sie Ihr Geld in einem Tresorraum lagern ist es auf jeden Fall sicher, aber unter ihrer Matratze wäre der Zugriff darauf deutlich flexibler und einfacher.

Mit dem Trade-off zwischen Sicherheit und Flexibilität müssen sich auch Entscheidungsträger in Unternehmen auseinander setzen. Ein Beispiel hierfür ist die Implementierung von mobilen Arbeitsplätzen beziehungsweise die Einführung von BYOD (Bring Your Own Device) Richtlinien. Mitarbeiter sollen beim Fernzugriff auf Unternehmensdaten möglichst flexibel sein, gleichzeitig muss jedoch die Sicherheit von Verbindung und Daten gewährleistet sein. Mitarbeiter erwarten zunehmend, dass sie flexibel von überall und von verschiedenen (teils privaten) Endgeräten auf zentrale Daten im Unternehmensnetzwerk zugreifen können. Entsprechend wird das Thema Netzwerksicherheit für Unternehmen immer wichtiger.

Nachfolgend haben wir für Sie einige Tipps zusammengestellt, die Ihnen dabei helfen sollen, die Netzwerksicherheit Ihres Unternehmens, insbesondere mit Blick auf mobile Arbeitsplätze, zu optimieren.

Überwachung des Netzwerkverkehrs
Wenn Arbeitnehmer per Remote Access von mehreren unterschiedlichen Endgeräten auf das Firmennetzwerk zugreifen, ergibt sich eine Vielzahl unterschiedlicher Zugriffspunkte. Diese stellen alle auch eine potentielle Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Auch die Applikation, die für den Zugriff genutzt wird, kann spürbare Auswirkungen auf die Netzwerkgeschwindigkeit haben. Um zu verhindern, dass Sicherheitslücken entstehen oder die Geschwindigkeit des Netzwerks zu sehr leidet, sollten Unternehmen dauerhaft die Netzwerkaktivitäten beobachten und gegebenenfalls Änderungen vornehmen.

Einführung einer Identity and Accesses Management (IAM) Lösung 
Eine IAM-Lösung kann dabei helfen, unautorisierte Zugriffe auf das eigene Netzwerk zu verhindern. Für Unternehmen empfiehlt es sich daher, grundsätzliche Regeln bezüglich der Authentifizierung von mobilen Mitarbeitern einzuführen, die einen gewissen Sicherheitsstandard erfüllen. Viele Unternehmen setzen mittlerweile auf Single Sign-on Authentifizierung, um es Mitarbeitern einfacher zu machen, sich zu authentifizieren. Anwender müssen sich nicht mehr eine Vielzahl an Passwörtern merken, sondern können sich auf ein einzelnes und dafür hochsicheres Passwort konzentrieren. Das erhöht die Sicherheit für das Unternehmen, macht es Mitarbeitern einfacher sich anzumelden und reduziert Help-Desk Anfragen. Mehr Informationen zum Thema Single Sign-on finden Sie in unserem e-Book „Single Sign-On Relieves the Password Burden for Users and IT Teams Alike“.

Installation eines separaten BYOD Netzwerks
Wenn Unternehmen eine BYOD-Strategie im Einsatz haben, kann sich das negativ auf die verfügbare Bandbreite im Unternehmensnetzwerk auswirken und zu einer Reduktion der Produktivität führen. Das hängt damit zusammen, dass Mitarbeiter ihr Smartphone oft auch für private Zwecke verwenden, während Sie noch mit dem Unternehmensnetzwerk verbunden sind. Unternehmen können dieses Problem lösen, indem sie ein separates Netzwerk einrichten, das speziell für mobile Mitarbeiter gedacht ist. In diesem separaten Netzwerk können mobile Geräte auch hinsichtlich vorgeschriebener Mindestsicherheitsanforderungen überprüft werden, bevor der Zugang zum eigentlichen Unternehmensnetzwerk erfolgt.

Nutzung moderner Remote Access Software
Um die Sicherheit des Unternehmensnetzwerks zu gewährleisten, sollten Unternehmen großen Wert darauf legen, welche Software Mitarbeiter für die Verbindung mit dem Netzwerk verwenden. Oft verbinden sich Mitarbeiter über öffentliche W-LAN Hotspots, die ein hohes Sicherheitsrisiko darstellen. Deshalb empfiehlt es sich, auf eine VPN-Lösung zu setzen, die den Datenaustausch zwischen Endgerät und Netzwerk sicher verschlüsselt.

HOB RD VPN bietet zahlreiche Möglichkeiten und Features, um eine mobile Arbeitsplatzstrategie effektiv umzusetzen. Dabei überzeugt HOB RD VPN vor allem durch verschiedene Sicherheitsfunktionen, die eine hochsichere VPN Verbindung in das Unternehmensnetzwerk ermöglicht.

Haben Sie selbst schon Erfahrungen mit mobilen Mitarbeitern und deren Auswirkungen auf die Netzwerksicherheit gemacht? Dann freuen wir uns auf Ihren Beitrag in den Kommentaren.

 

keine Kommentare |

Unternehmen erwarten immer mehr Cyber-Angriffe

Posted by Stefanie Kober Tue, 16 Jun 2015 04:28:00 GMT

cybercrime cybersecurity

Das Thema „Cyber-Angriffe“ rückt zunehmend in den Fokus der medialen Berichterstattung  – dennoch haben viele Unternehmen nach wie vor keine ausgereiften Schutzmaßnahmen gegen Angriffe auf deren IT Infrastruktur ergriffen. Insbesondere kleine und mittelständische Unternehmen warten oft zu lange, bevor sie sich mit dem Thema Cyber-Sicherheit ernsthaft auseinandersetzen. Solange eine Firma nicht von einem Angriff betroffen ist, wird Cyber-Sicherheit meist als lästiges und kostenintensives Randthema betrachtet.

Laut einem Beitrag auf der Website des Fortune Magazine gibt es zwei Arten von Firmen: „Diejenigen, die bereits wissen, dass Sie gehackt wurden und die, die es einfach noch nicht bemerkt haben.“ Mit der zunehmenden Anzahl an Cyber-Angriffen kann man davon ausgehen, dass noch eine dritte Art von Unternehmen existiert: Firmen, die in naher Zukunft gehackt werden.

Ende letzten Jahres hat CyberEdge, eine Cyber-Security-Firma aus den USA, 814 IT-Sicherheits-Profis aus insgesamt 19 Industrien in Nordamerika und Europa zu den Gefahren aus dem Internet befragt. Aus der Umfrage geht hervor, dass das Vertrauen in die eigene IT-Sicherheit insgesamt gesunken ist. So gaben beispielsweise 52% der befragten Teilnehmer an, dass Sie davon ausgehen, dass Sie im Laufe dieses Jahres (2015) noch Opfer einer erfolgreichen Attacke sein werden. Darüber hinaus verrieten 71% der Befragten, dass Sie bereits in 2014 erfolgreich angegriffen wurden.

Zu den größten Herausforderungen im Kampf gegen Cyber-Kriminalität gehören laut Umfrage vor allem zu geringe Budgets für die Implementierung vernünftiger Schutzmaßnahmen, gefolgt von einem mangelnden Sicherheitsbewusstsein der eigenen Mitarbeiter.

Mitarbeiter lassen sich vergleichsweise einfach und kostengünstig schulen, um so deren Aufmerksamkeit für das Thema Cyber-Sicherheit zu erhöhen. Dennoch ist es unerlässlich, dass auch ein entsprechend sicheres IT-System im Einsatz ist, das Angreifer von außen abwehren kann. Dies ist vor allem dann wichtig, wenn ein Unternehmen viele mobile Mitarbeiter in den eigenen Reihen beschäftigt.

HOB bietet kostengünstige und skalierbare Secure Remote Access Lösungen an, die das Unternehmensnetzwerk vor der Unachtsamkeit der eigenen Mitarbeiter und vor Angriffen von außerhalb effektiv schützen können. Mit einer sicheren SSL- oder IPsec-VPN-Lösung können Unternehmen ihre Mitarbeiter und Partner ohne großen Aufwand und vor allem sicher an das eigene Unternehmensnetzwerk anbinden.
 

keine Kommentare |

Viva Las Vegas – Viva IT Sicherheit! HOB als Aussteller bei der HP Discover in Las Vegas!

Posted by Stefanie Kober Tue, 02 Jun 2015 04:59:00 GMT

Las Vegas HPDiscover

Die Flüge sind gebucht, die Taschen gepackt, die Laptops geladen! Dieses Wochenende flog ein handverlesenes HOB-Expertenteam nach Las Vegas. Dort werden sie unser Unternehmen auf der diesjährigen HP Discover vertreten. Vom 02. bis 04. Juni haben alle Messebesucher die Möglichkeit, sich unsere neuesten Software-Innovationen live demonstrieren zu lassen. Unsere Remote Access Experten freuen sich auf Ihren Besuch an unserem Stand #2339!

Wenn Sie auf der Suche nach einer hochsicheren Remote Access Lösung sind, sollten Sie einen Blick auf unser Kernprodukt HOB RD VPN werfen! HOB RD VPN ist eine umfassende Software-Lösung, die einen sicheren Zugriff auf zentral gespeicherte Unternehmensdaten und -anwendungen jederzeit ermöglicht - von überall und von nahezu jedem Endgerät. Unser Kernprodukt unterstützt viele verschiedene Plattformen, einschließlich Windows, Linux und Mac OS.
Auf der Client-Seite sind weder Installations- noch Administratorrechte erforderlich. Nutzer können innerhalb kürzester Zeit auf ihren Desktop und Daten  zugreifen, währende Administratoren alle Einstellungen zentral vornehmen können. Darüber hinaus profitieren Anwender und Administratoren von benutzerfreundlichen Funktionen wie Single-Sign-On und sicheren Authentifizierungsmethoden.

An unserem Stand können Sie sich zudem unseren HTML 5 Client (HOBLink WebTerm RDP) und unser integriertes Datensynchronisierungstool (HOBLink DASH) vorführen lassen.
Wir freuen uns, mit Ihnen über Ihre IT-Anforderungen zu sprechen. Besuchen Sie uns in Las Vegas! Viva Las Vegas, Viva IT Security!
 

keine Kommentare |

Versicherungsschutz gegen Cyberangriffe

Posted by Stefanie Kober Wed, 20 May 2015 05:47:00 GMT

Cyber Insurance Security

Es gibt zahlreiche Beispiele für negative Auswirkungen von Cyberangriffen auf Unternehmen. Angriffe von außerhalb führen nicht nur zu einem Verlust von Vertrauen, sondern können auch zum permanenten Verlust von wertvollem intellektuellen Eigentums führen. Zudem stehen oftmals sensible Kundendaten auf dem Spiel. Da Unternehmen im Falle eines erfolgreichen Cyberangriffs immer mit Störungen der Arbeitsprozesse rechnen muss, sind Angriffe auch immer mit erheblichen finanziellen Verlusten verbunden.

Mittlerweile ist es bekannt, dass Cyberangriffe höhere Schäden verursachen, als klassische Versicherungsfälle, wie Feuer, Naturkatastrophen oder auch Diebstähle. Auch wenn sich die meisten Unternehmen über die negativen Konsequenzen von Cyberangriffen bewusst sind, zögern viele, sich über eine spezielle Versicherung gegen Cyberangriffe ausreichend abzusichern. Aus einem Bericht in der Financial Times geht beispielsweise hervor, dass Unternehmen um einen Faktor von 5 überschätzen, wie gut sie im Falle eines Cyberangriffes abgesichert sind.

Diese Unwissenheit hat negative Auswirkungen auf die versicherungsnehmenden Unternehmen, aber auch auf die Versicherer. Diese haben Schwierigkeiten für Kunden ein optimales Angebot zu schnüren, da sie kaum Möglichkeiten haben, gute und schlechte Risiken voneinander zu unterscheiden und zu trennen. Das Ergebnis: Versicherungsbeiträge für eine „Cyber Versicherung“ sind ungefähr sechsmal teurer als eine normale Sachversicherung. Damit sich die Beiträge auf einem vernünftigen Niveau einpendeln sind Unternehmen und Versicherer dazu verpflichtet, enger zusammenzuarbeiten und mehr Studien zu diesem Thema durchzuführen.

Für CEOs oder leitende Angestellte haben zusätzliche Kosten immer eine abschreckende Wirkung, da diese kurzfristig den Gewinn schmälern. Entsprechend sollten Versicherer darauf achten, dass sich die Beiträge in einem sinnvollen Rahmen bewegen, der individuell an das versicherungsnehmende Unternehmen angepasst werden kann.

Als deutsches Softwareunternehmen, das hochsichere Remote Access Lösungen entwickelt, beschäftigen wir uns regelmäßig mit den Gefahren von Cyberangriffen und wissen, wie wichtig es ist, sich gegen die Risiken zu schützen. Firmen, die Lösungen von HOB nutzen, können sich proaktiv gegen die Gefahren von Cyberangriffen schützen und haben somit automatisch auch eine gute Verhandlungsposition, um mit ihrem Versicherer ein gutes und kostengünstiges Versicherungspaket gegen Cyberangriff zu schnüren.

keine Kommentare |

Firmenspionage: Eine wachsende Bedrohung für Konzerne

Posted by Stefanie Kober Thu, 07 May 2015 03:43:00 GMT

cybercrime spionage

Es ist eine gängige Geschäftspraxis, intellektuelles Eigentum über das Firmennetzwerk mit Klienten, Mitarbeitern, Freiberuflern und Partnern zu teilen. Unternehmen etablieren zugangsbeschränkte Netzwerke um sicherzustellen, dass ihr intellektuelles Eigentum vor externen Hackern geschützt ist. Doch was, wenn der Kriminelle ein Insider ist? Unglücklicherweise passiert das häufiger, als man denkt – manchmal sogar aus Versehen.
Das funktioniert so: Stellen Sie sich vor, Sie sind ein großes Unternehmen und lagern eine Aufgabe ins Ausland aus. Deswegen übermitteln Sie die für diese Aufgabe benötigten Daten an die Außenstelle. Sobald die Informationen in den Händen Ihrer Partner sind, haben Sie nur noch begrenzte Kontrolle darüber, wer auf sie zugreifen kann.

Laut dem Chief Strategy Officer des Cybersicherheitsunternehmens Bricata ist das der Grund, weshalb: „[…] Sie bei jemandem, den Sie bei einem wichtigen Projekt beschäftigen möchten, die gleichen Prüfungen von Zuverlässigkeit und anderen Faktoren [vornehmen sollten], wie sie für eine Tätigkeit im Staatsdienst erforderlich sind. So tief sollten sie wirklich forschen, denn Sie müssen verstehen, wen Sie da einstellen und wo diese Person herkommt. Natürlich möchten Sie glauben, dass Menschen vertrauenswürdig sind, aber letztendlich haben Sie keine Ahnung, ob das wirklich so ist – bis jemand einen Fehler macht und Ihr geistiges Eigentum futsch ist.“

Sobald eine nicht vertrauenswürdige – oder einfach unachtsame – Person Zugriffsrechte auf Unternehmensinformationen hat, kann sie dem Unternehmen ernsthaften Schaden zufügen.
Aufgrund der Konnektivität und Mobilität moderner Geschäftswelten ist es einfacher als je zuvor, Informationen auf legalem Weg zu beschaffen. Vor wenigen Jahrzehnten noch erforderte der Diebstahl von Unternehmenswissen, also das Duplizieren und Stehlen von wichtigen Informationen, physische Schlüssel, den Zugang zu physischen Akten, das Durchforsten von Papierbergen und den lautstarken Betrieb des Kopierers. Heute kann der gleiche Vorgang mithilfe eines Passworts, etwas Scrollen und ein paar Mausklicks ganz diskret geschehen. Wenn ein Angestellter böswillige Absichten hat, kann er einfach und unauffällig auf die Daten zugreifen, mit denen man den größtmöglichen Schaden für Unternehmen, Kunden, Partner oder Angestellte verursachen kann.

Deswegen sollte – über die Implementierung eines VPN wie HOB RD VPN hinaus – eine Lösung für sicheren Fernzugriff auf Unternehmensressourcen, zum Beispiel HOBLink Mobile, auf Mobilgeräte gespielt werden. Zudem empfiehlt sich eine Lösung für sicheren Zugriff und Authentisierung für Unternehmenshandys und eigene Apps, etwa HOB eSecure SDK. Weiterhein sollten Unternehmen ihre Mitarbeiter und deren Zugriff auf Unternehmensdaten gründlich überprüfen, um Vertrauenswürdigkeit sicherzustellen.

Es ist beispielsweise ganz einfach, die Zugriffe von Mitarbeitern auf das Firmennetzwerk zu überwachen. Häufiger Zugriff nach der Arbeitszeit oder spät am Abend könnte ein Hinweis auf Fehlverhalten sein. Daten vor Bedrohungen von außen zu schützen ist von größter Bedeutung, aber der Schutz vor internen Angriffen ist genauso wichtig!

keine Kommentare |

Alec Baldwin hält die RSA-Abschlussrede

Posted by Stefanie Kober Wed, 29 Apr 2015 03:50:00 GMT

RSA Abschlussrede

Auf den ersten Blick erscheint es seltsam, dass der US-Schauspieler Alec Baldwin die Abschlussrede einer Verschlüsselungs- und Sicherheitskonferenz hält. Als Hollywood-Star kennt Baldwin jedoch den Bedarf an Lösungen, die Privatsphäre und Sicherheit schützen – besonders, nach dem (angeblich) Nordkoreanischen Hackerangriff auf Sony Pictures im vergangenen Jahr, durch den diverse peinliche E-Mails und private Informationen an die Öffentlichkeit gelangten.

Hollywood hat nach dem Sony-Hack seine Online-Sicherheitsmaßnahmen überdacht und spezialisierte Technologieunternehmen engagiert, um die enorme Menge an privaten und begehrten Daten zu schützen, die Celebrities auf ihren Privatgeräten speichern. Um Hacks zu verhindern, verschlüsseln diese Unternehmen einzelne Dateien, schützen sie mit Passwörtern und implementieren Trackingsysteme, um zu sehen, wer auf private Daten zugreift oder sie gar verändert.

Die Maßnahmen, die früher zum Schutz von intellektuellem Eigentum eingesetzt wurden, etwa Wasserzeichen, Pseudonyme, oder das Weglassen wichtiger Handlungsstränge in Drehbüchern, erscheinen in unserer hyper-verbundenen und -zugänglichen digitalen Welt fast schon komisch.

Nicht nur persönliche Informationen über Celebrities sind für Medien, die ein klatschsüchtiges Publikum füttern wollen, viel wert. Auch Film- und Serienskripte sowie unbearbeitete Aufnahmen sind bedroht. Beispielsweise fiel im Jahr 2009 der Entwurf für einen Film namens „Area 51“ in die Hände von Hackern, die ihn online veröffentlichten. Das Projekt musste deswegen von Regisseur und Producer fallengelassen werden.

Vor dem Hintergrund dieser Vorfälle sprach Baldwin am 24 April über die Bedeutung von und den Bedarf für Cybersecurity und anderen Maßnahmen zur Sicherung der Privatsphäre in Hollywood.
Weitere Sprecher waren Hugh Thompson, der Vorsitzende des RSA-Programmkomittees und Dr. Srini Pillay, CEO der NeuroBusiness Group.

Wir freuen uns über diese außergewöhnliche Perspektive auf Cybersecurity und darüber, dass wir mit unseren Lösungen zu mehr Sicherheit in diesem Bereich beitragen können.
 

keine Kommentare |

Der HOB-Vortrag bei der Sponsor Special Topic Session: eine Zusammenfassung

Posted by Stefanie Kober Fri, 24 Apr 2015 07:16:00 GMT



Am dritten Tag der RSA-Konferenz hielt HOB Chief Technology Evangelist Brandy Mauff im Rahmen der Sponsor Special Topics Session vor den interessierten RSA-Besuchern einen Vortrag über „Sichere Apache Web Server mit HTML5 und HTTP/2“.

Frau Mauff begann ihre Präsentation mit einem Zitat von Eugene Spafford, dem führenden Experten für Computersicherheit an der Purdue University: „ Das einzig wirklich sichere System ist abgeschaltet, in einen Betonblock gegossen und wird in einem mit Blei ausgekleideten, von bewaffneten Wächtern überwachten Raum aufbewahrt.“
Nach diesem bezeichnenden Intro stellte Frau Mauff fest, wie schwierig es ist, ein System zu finden, das sowohl sicher als auch produktiv ist. Die beiden Charakteristika scheinen sich gegenseitig zu beeinträchtigen und der Vortrag zeigte Lösungen auf, mit denen sich beide Aspekte optimieren lassen.

Im Jahr 2015 werden voraussichtlich 75 Milliarden US-Dollar für Informationssicherheit ausgegeben. Das sind 10 Milliarden mehr als noch 2013. Frau Mauff stellte heraus, weshalb Sicherheit vor allem in Bereichen, die keine typischen Ziele von Hackerattacken sind, ein so wichtiges Thema ist. Ein solcher Sektor sind etwa Kernkraftwerke, die das Ziel von Cyberkrieg und -terrorismus werden können. Mit zunehmender Implementierung von fortschrittlicher Technologie werden kritische Infrastrukturen immer abhängiger von Netzwerken, so dass ein Angriff auf das Stromnetz, an das ein Kraftwerk angebunden ist, schreckliche Konsequenzen haben kann.

Nachdem sie den Bedarf für erhöhte Sicherheitsmaßnahmen dargestellt hatte, erklärte Frau Mauff dem Publikum den Apache Webserver, seine Verbreitung und Schlüsselfunktionen. Er ist der am häufigsten verwendete Webserver und einer der Grundsteine des World Wide Web. Besonders attraktiv macht ihn, dass er Open Source ist, über eine umfangreiche öffentliche Add-On-Bibliothek verfügt, und hoch anpassungsfähig ist. Doch um noch einmal auf das Eröffnungszitat zurückzukommen: Diese Anpassbarkeit kann das System anfällig für Angriffe machen und Schwachstellen wie Informationslecks, mangelnde Autorisierung, und überflüssige Module verursachen.

Im Anschluss erklärte Frau Mauff HTML5, das bei der Unterstützung der neuesten Multimedia-Anwendungen sowie zur Strukturierung und Darstellung von Online-Content seit 2014 den Platz von Flash Player übernommen hat. Seine Eigenschaften umfassen Audio- und Videounterstützung und die Option, Inhalte zu edieren, Contentfelder mit Platzhaltertexten anzuzeigen und Informationen pro Sitzung oder generell auf der Website zu speichern.

Die Möglichkeit, Daten im Web zu speichern, hat ihre Vor- und Nachteile, so Frau Mauff. Onlinespeicherung ist bei unkritischen Daten praktisch und steigert die Leistungsfähigkeit. Bei kritischen Daten wird jedoch schnell die Sicherheit zum Problem.

Um bei der Verwendung von HTML5 die Sicherheit zu maximieren, müssen URLs validiert, Anfragen blockiert, der lokale Speicher gelöscht, nur vertrauenswürdige Websites geöffnet, die Herkunft von Daten hinterfragt und, im Fall von Internetkommunikation, die Datenwerte korrekt zugewiesen werden.

Daraufhin beschrieb Frau Mauff HTTP/2 als die Grundlage der Datenkommunikation im World Wide Web erklärte, dass es im Laufe des Jahres 2015 zum Standard werde. Die wichtigsten Verbesserungen bei HTTP/2 umfassen die Server-Push-Technologie, Headerkomprimierung, Multiplexing und TLS.
HTTP/2 war bisher anfällig für Bugs wie POODLE, CRIME und Heartbleed. Um Systeme unter der Verwendung von http/2 vor POODLE zu schützen, müssen SSL 2.0 und SSL 3.0 ausgeschaltet werden. Für den Schutz vor CRIME muss TLS 1.0 ausgeschaltet werden und der Schutz vor Heartbleed erfordert auf dem System das Aufrüsten von OpenSSL und das Ausschalten von TLS Heartbeat.
Gleichzeitiges Verwenden von HTML5 und HTTP/2 in einem Apache-Netzwerk ist eine flexible, sichere und praktische Lösung und Frau Mauff betonte neben der Verwendung eines verlässlichen Sicherheitsprotokolls die Wichtigkeit einer Bedrohungsprüfung auf jedem System, um maximale Sicherheit zu gewährleisten.

Wir bei HOB sind stolz darauf, so kluge Kollegen wie Frau Mauff zu haben, die zum Austausch über Cybersicherheit auf der diesjährigen RSA beitragen. Wenn Sie mehr über dieses Thema wissen möchten, besuchen Sie uns auf www.hob.de
 

keine Kommentare |

RSA-Update: Gedanken zum Konferenzbeginn

Posted by Stefanie Kober Thu, 23 Apr 2015 09:54:00 GMT

RSA

Am vergangenen Montag, den 21. April, öffnete das Moscone Center in San Francisco seine Tore für die 30.000 Besucher und Aussteller der RSA-Konferenz 2015. Auch das HOB-Team nahm begeistert teil an diesem Zusammentreffen von Sicherheitsexperten und Entscheidern, um sich am Austausch über aktuelle Cybersecurity-Trends und Strategien zur wirksamen Bekämpfung von Bedrohungen in allen Sektoren zu beteiligen.

Die Konferenz begann mit Ansprachen von RSA-Präsident Amit Yoran und Jeh Johnson, dem Minister des US Department of Homeland Security. Zwar legte die Messe erst am Dienstag richtig los, doch schon am Montag gab es einen Gipfel der Cloud Security Alliance (CSA). Wichtiges Thema hier waren Clouds in Unternehmen sowie Paneldiskussionen über Mobile Computing, Sicherheit in der Cloud und eines der brisantesten Themen des Jahres: das Internet der Dinge.

Zwar wird gelegentlich gesagt, dass die RSA inzwischen mehr eine Business- als eine Securitykonferenz ist, doch laut RSA Conference General Manager Linda Gray ist die Cybersecurity immer noch der Hauptfokus: „ Dieses Jahr stand die Cybersecurity mehr im Mittelpunkt als je zuvor. Die Informationssicherheitsbranche hat einiges an Gesprächsstoff – von enormen Verstößen bis hin zu Präsident Obamas Ankündigung neuer Cybersecurity-Initiativen. Im Verlauf der Konferenz werden wir den Status Quo vieler gängiger Annahmen und Vorgänge in Frage stellen und neue Wege entwickeln, unsere digitale Zukunft sicher zu gestalten.“

Bis jetzt waren die beiden prominentesten Themen der Konferenz die prädiktive Sicherheit für lokale und mobile Systeme und, wie oben angedeutet, das Internet der Dinge.

Sicherheit in Unternehmen ist auch eines der Topthemen. Auch, da die diesjährige RSA eine große Menge von Unternehmern willkommen heißt, die nach innovativen und effizienten Methoden suchen, sich nicht nur gegen den permanenten Ansturm von Hackern und Viren zu wehren, sondern ihn wirkungsvoll zurückzuschlagen. Der RSA zufolge wurden allein im ersten Quartal von 2015 mehr als eine Milliarde US-Dollar in Cybersecurity-Lösungen investiert.

„Unternehmensanwendungen sind der Schwachpunkt der Sicherheit“, so Anand Chavan, Co-CTO von Waratek, dem Gewinner des zehnten Sandbox-Wettbewerbs der RSA-Konferenz.
Da Lösungen für Unternehmen das Kernangebot von HOB sind, möchten wir auf der Messe zeigen, wie wichtig Cybersecurity für alle Unternehmen ist – egal, welche Produkte oder Services sie anbieten.
Schauen Sie bald wieder herein und erfahren Sie, was HOB auf der RSA lernen und zum Austausch beitragen konnte.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo