Tipps und Tricks: Schützen Sie sich vor Cyberkriminalität (Teil 2)

Posted by Stefanie Kober Thu, 23 Oct 2014 11:37:00 GMT



In einem unserer vorherigen Blogs (Schützen Sie sich vor Cyberkriminalität Teil 1) haben wir bereits über wertvolle Tipps geschrieben, mit denen Sie sich effektiv vor Cyberkriminalität schützen können. Heute wollen wir Ihnen weitere Tipps vorstellen und uns dabei vor allem auf Mobillösungen konzentrieren.

Cyberkriminalität frühzeitig verhindern
Viele Cyberangriffe könnten mit der Implementierung von Sicherheitsmaßnahmen vermieden werden. Cyberkriminelle haben es in der Regel gerne einfach und greifen deshalb vorzugsweise schwache Ziele an. Mit Hilfe unserer nachfolgenden Sicherheitstipps können Sie es Hackern deutlich schwieriger machen und somit die Sicherheit Ihrer Daten in die eigene Hand nehmen.
 

  1. Schützen Sie Ihren Computer mit Sicherheitssoftware
    Wenn Sie sich online bewegen, sind für einen gewissen Basisschutz verschiedene Sicherheits-Elemente notwendig. Ein gutes Anti-Virus Programm und eine sichere Firewall sind hierbei die zwei nennenswertesten Funktionen auf die Sie niemals verzichten sollten. Die Firewall stellt die erste Verteidigungslinie dar und entscheidet darüber wer und was mit Ihrem Computer kommunizieren darf. Darüber hinaus können Firewalls den Zugriff auf verdächtige Webseiten blockieren und Sie theoretisch auch vor Viren und Hackern schützen. Ein Anti-Virus Programm überwacht alle Online-Aktivitäten und schützt Sie vor Viren, Würmern, Malware und anderer Schadsoftware. Moderne Anti-Virus-Programme schützen Sie auch vor Spyware und unerwünschten Programme, wie z.B. Adware.
     
  2. Sichern Sie Ihre mobilen Endgeräte
    Mobile Endgeräte, wie Smartphones und Tablets, können genauso gut wie Desktop Rechner das Ziel von Cyberangriffen werden. Mehr Informationen hierzu können Sie in unserem Blog Post „5 Tipps für den sicheren Umgang mit Ihrem Smartphone“ erhalten.
    Wenn Smartphones für geschäftliche Zwecke verwendet werden, sollten einige Sicherheitsvorkehrungen befolgt werden. Dies beinhaltet z.B. keine sensiblen Unternehmensdaten direkt auf dem Endgerät zu speichern. So kann verhindert werden, dass im Falle eines Diebstahls oder bei Verlust des Gerätes kein unautorisierter Zugriff auf sensible Unternehmensdaten erfolgen kann.
     
  3. Deaktivieren Sie Lokalisierungsdienste
    Unzählige Smartphones, Tablets und sogar Digitalkameras haben mittlerweile eine GPS-Ortungsfunktion integriert, die die Funktion „Geotagging“ ermöglicht (der Zusatz von GPS-Koordinaten zu Online-Posts und Fotos). Besonders beliebt ist Geotagging bei Fotos, die mit dem Smartphone geschossen werden. Allerdings stellen gerade diese Fotos eine große Gefahr für die Privatsphäre und Sicherheit der Nutzer dar.
    Das Problem von Lokalisierungsdiensten sind nicht unbedingt die gespeicherten Informationen, sondern dass diese gewissermaßen einer unkontrollierten Anzahl Dritter zur Verfügung stehen. Informationen über ihren aktuellen Standort preiszugeben ist gefährlich, die Daten könnten permanent gespeichert und für Kriminelle somit leicht auffindbar gemacht werden. So wird es Hackern beispielsweise möglich, ein Bewegungsprofil von Ihnen zu erstellen.
    Um diese Risiken zu minimieren, ist es das Beste, wenn Sie die Lokalisierungsdienste einfach deaktivieren und nur dann aktivieren, wenn Sie dem entsprechenden Dienst vertrauen und diesen gerade nutzen wollen. Danach sollten Sie die Lokalisierung allerdings wieder umgehend ausschalten. Auch wenn Sie Lokalisierungsdienste nur kurz verwenden, sollten Sie darauf achten, dass nur Ihre „Freunde“ Zugang auf Ihre Geo-Informationen haben.
     
  4. Schützen Sie Ihre mobilen Arbeiter
    Mobile Arbeitnehmer und Partner machen von verschiedenen Arten von mobilen Endgeräten Gebrauch, wie z.B. Laptops, Smartphones und Tablet-PCs. Die „Mobile Workforce“ und deren unterschiedliche Endgeräte sollten mit modernen Remote Access Lösungen ausgestattet werden, um so den sicheren Zugriff auf das Firmennetzwerk zu garantieren.
     
  5. Machen Sie regelmäßige Back-Ups
    Auch wenn dieser Tipp Ihnen nicht dabei hilft, sich direkt vor Cyberangriffen zu schützen, so helfen regelmäßige Back-Ups immerhin die Kosten einer potentiellen Cyberattacke zu minimieren und sicherzustellen, dass der tägliche Betrieb nicht unterbrochen wird. Die Wiederherstellung von Daten und die Wiederaufnahme der normalen Arbeitsabläufe ist unabdingbar für eine effektive Disaster Recovery Strategie. Jegliche Ausfallzeiten von betriebsrelevanten Systemen sind geschäftsschädigend und sollten deshalb unbedingt minimiert werden.


Mehr Sicherheit mit HOB Remote Access Lösungen
Mit den Lösungen von HOB können Unternehmen ihren Mitarbeitern sichere Fernzugriffsmöglichkeiten zur Verfügung stellen. Dank der HOB-eigenen SSL-Implementierung verspricht der deutsche Software-Entwickler ein Maximum an Sicherheit beim Fernzugriff auf zentrale Unternehmensdaten und –server. Die umfassende Remote Access Suite HOB RD VPN ermöglicht Anwendern den zeit- und ortsunabhängigen Fernzugriff auf zentral gespeicherte Unternehmensdaten. SSL-Verschlüsselung und moderne Authentifizierungsmöglichkeiten tragen ihren Teil dazu bei, dass Unternehmensdaten vor ungewollten Angriffen geschützt sind. Die kürzlich durch das BSI verliehene Common Criteria (EAL 4+) Zertifizierung stellt einen weiteren unabhängigen Beweis für das hohe Sicherheitsniveau von HOB RD VPN dar. Mit HOB RD VPN können Anwender die perfekte Balance zwischen Benutzerfreundlichkeit und Sicherheit erleben.
 

keine Kommentare |

Smartphones im Unternehmen: die 5 häufigsten Sicherheitsrisiken

Posted by Stefanie Kober Tue, 21 Oct 2014 11:13:00 GMT



Smartphones haben sich durch die zunehmende Anzahl an Funktionen als Business-Werkzeuge etabliert. Heutzutage kann das ganze Leben einer einzelnen Person vom Smartphone aus gemanaged werden. Aber was passiert, wenn auf diesen praktischen Begleitern im Beruf und Freizeit sensible Firmendaten gespeichert sind?

Häufige Sicherheitsmängel aufgedeckt
Durch den zunehmenden Gebrauch von Smartphones im Geschäftsumfeld und das Speichern von Unternehmensdaten auf diesen, entstehen neue und größere Potentiale für Datenlecks und –verlust. So können Daten in falsche Hände geraten durch unautorisierten Zugriff, Daten-Transfer oder Diebstahl. Im Geschäftsumfeld erfordert die Smartphone-Sicherheit in zwei Richtungen aktiv zu werden – Schutz der mobilen Endgeräte vor Kompromittierung einerseits und der Schutz der Firmendaten und des Firmennetzwerkes vor Malware von dem kompromittierten Smartphone.

Jeder Smartphone-Nutzer sollte die fundamentalsten Sicherheitsvorkehrungen treffen und sich effektiv gegen mobile Phishing-Attacken schützen. Mehr noch: wenn Smartphones für geschäftliche Zwecke eingesetzt werden, sollten noch zusätzlich Maßnahmen und Vorkehrungen getroffen werden.

Im Folgenden zeigen wir häufige Fehler, die im Umgang mit Geschäfts-Smartphones gefährlich sind:
 

  1. Keine Verwendung von Passwörtern um das Smartphone zu schützen
    Eine ADT und McAfee Studie zeigte, dass 1/3 der Smartphone-Nutzer ihre handlichen Wegbegleiter nicht mit einem Passwort schützen. Zudem bestätigte fast die Hälfte der Befragten Smartphone-Besitzer, dass sie ihr Passwort mindestens schon einer Person mitgeteilt haben. Diese Ergebnisse zeigen, wie die Smartphone-Benutzer die Sicherheit ihrer persönlichen und geschäftlichen Informationen auf dem Endgerät aufs Spiel setzen. Die Benutzung eines Passworts oder PINs ist extrem wichtig – wenn das mobile Endgerät verlegt, gestohlen oder unbeaufsichtigt ist, kann sonst jeder der das Smartphones in die Hand nimmt, in den Besitz der privaten und geschäftlichen Daten gelangen.

  2. Verwendung von vorinstallierten E-Mail Apps für die geschäftliche Kommunikation
    Die Nutzung von vorinstallierten E-Mail Apps, die für den privaten Gebrauch gemacht sind, für den geschäftliche Zwecke kann negative Folgen für das Unternehmen haben, wie zum Beispiel Infizierung des Gerätes auf Grund mangelnder Malwareabwehr, keine Verschlüsslung der Datenströme oder Unterbrechung der Verschlüsselung an dritter Stelle bis hin zu Verstößen gegen Vorschriften weil etwa der Disclaimer einer geschäftlichen E-Mail fehlt. Des Weiteren werden diese Daten auf öffentlichen Servern gespeichert und unverschlüsselt übertragen, was den Schutz der Daten kompromittiert.

    Nur geschäftliche E-Mail Accounts sollten verwendet werden, im Allgemeinen solche als POP Accounts, um zu verhindern dass Kontakte, Kunden-E-Mails und andere sensible Daten in Gefahr geraten. Eine angemessene Methode für den Zugriff auf geschäftliche E-Mails über private Smartphones ist die Implementierung von Softwarelösungen, welche den Zugriff auf geschäftliche E-Mails erlauben ohne die Daten auf dem mobilen Endgerät zu speichern und die Datenübertragungen verschlüsseln.

  3. Speicherung von sensiblen Unternehmensdaten direkt auf dem Smartphone
    Heutzutage sind die meisten Unternehmen komplett angewiesen auf elektronisch gespeicherte Daten. Wenn Firmen nur einen eingeschränkten Zugriff auf diese digitalen Informationen haben, können sie oft nicht mehr effektiv funktionieren. Daher sollten sensible Informationen sicher auf per Fernzugriff auf zentralen Servern gespeichert werden und nicht auf dem Smartphone selbst.
    Dadurch sind im Falle eines Diebstahls oder Verlust des mobilen Endgerätes keine sensiblen Firmendaten darauf zu finden und die IT-Administratoren müssen lediglich die Login-Daten des Users am Server ändern.
     
  4. Keine Business Smartphone-Richtlinien
    Das IT-Team sollte eine firmeninterne Smartphone-Richtlinie aufsetzen und in der Firma kommunizieren. Die Richtlinien sollten vorschreiben, dass Anwender starke Passwörter benutzen um ihr Smartphone zu sichern, für die Bearbeitung geschäftlicher E-Mails ausschließlich geschäftliche Applikationen nutzen und im Falle von Verlust oder Diebstahl des Gerätes, dies umgehend an die Unternehmens IT zu melden. Organisationen mit gut definierten Richtlinien können stärker von den neuen Smartphone- Technologien profitieren als solche ohne.
     
  5. Fehlende Schulung und Sensibilisierung der Nutzer
    Der Notwendigkeit zur Sensibilisierung rund um das Thema Sicherheit ist genauso groß, wie die Notwenigkeit richtige, technische Sicherheitsvorkehrung zu treffen. Um eine Smartphone-Nutzungsrichtlinie effektiv umzusetzen, müssen alle Mitarbeiter diese verstehen und akzeptieren. Unternehmen sollten bei den Richtlinien pragmatisch vorgehen und die Nutzer nicht zu stark einschränken, aber dennoch für die Sicherheit der Daten sorgen. Die Mitarbeiter auf diese Thematiken aufmerksam zu machen und sie im Umgang mit Smartphones im Geschäftsumfeld zu schulen ist ein wichtiger, zusätzlicher Schritt.
     

Sicherheitsvorkehrungen umsetzen
Sicherheitslücken sind dafür bekannt, dass sie ernste Schäden in Unternehmen anrichten, welche nicht nur finanzielle Folgen nach sich ziehen. Wenn die Organisation den Benutzern erlaubt sich mit ihren privaten Smartphones in das Unternehmensnetzwerk zu verbinden, müssen die nötigen Sicherheitsvorkehrungen getroffen werden und Smartphones wie unkontrollierte Endpoints behandelt werden.

Wenn Sie weitere Informationen zu diesem Thema interessieren, schauen Sie doch einmal in unser neues e-Book:
Die Herausforderung - sicherer Zugriff mit mobilen Endgeräten im Geschäftsleben
 

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch? (Teil 2)

Posted by Tobias Eichenseer Thu, 16 Oct 2014 11:38:00 GMT

Im ersten Teil unserer Blogserie über Remote Access Technologien haben wir uns bereits mit verschiedensten Mythen über VPN-Technologien beschäftigt und klargestellt, was VPN Technologien leisten können und was nicht. Heute wollen wir im 2. Teil unserer Blogserie noch näher darauf eingehen, welche Vorteile Mitarbeiter, Geschäftspartner und Unternehmen im Allgemeinen davon haben, wenn sie eine VPN Verbindung einsetzen, um auf zentrale Daten und Anwendungen zuzugreifen.

1. VPN-Lösungen spielen eine wichtige Rolle bei der Umsetzung mobiler Arbeitsplatzstrategien

Wahr.
VPN-Technologien sind ein essentieller Bestandteil einer mobilen Arbeitsplatzstrategie. Dank VPN-Lösungen können Mitarbeiter von überall und zu jederzeit auf das Unternehmensnetzwerk zugreifen – ohne dabei Einbüßen in Schnelligkeit oder Sicherheit hinnehmen zu müssen. Die meisten VPN-Lösungen arbeiten heutzutage mit hochsicheren Verschlüsselungsalgorithmen und beinhalten eine Vielzahl von Sicherheitsfeatures, so dass sich IT-Experten bedenkenlos für den Einsatz einer VPN-Lösung entscheiden können. Der große Vorteil für Mitarbeiter ist, dass sie auch ihre privaten Endgeräte beruflich nutzen können, indem sie ihren Laptop oder Tablet PC per VPN mit dem Unternehmensnetzwerk verbinden. Selbst wenn sich die Mitarbeiter im Büro befinden, ist es somit möglich ein privates Endgerät zum Arbeiten zu benutzen. Dank Funktionen wie Anti-Split Tunneling kann verhindert werden, dass Mitarbeiter neben der Verbindung zum Unternehmensnetzwerk, keine weitere, womöglich unsichere, Internetverbindung aufbauen.

2. VPN-Verbindungen brechen regelmäßig ab und erfordern wiederholte Anmeldungen

Falsch.
Moderne VPN-Lösungen bieten unzählige Features, um die Hochverfügbarkeit der Firmenressourcen dauerhaft zu gewährleisten. Sollte die Verbindung wider Erwarten doch einmal abbrechen, stellen moderne VPN-Technologien die Verbindung zu der verlorenen Sitzung automatisch wieder her, ohne dass der Benutzer aktiv eingreifen muss. Darüber hinaus wird die Sitzung trotz verlorener Verbindung auf dem Server aufrechterhalten, so dass keine Daten verloren gehen und der aktuelle Bearbeitungsstand erhalten bleibt.

3. Sobald Mitarbeiter einmal Zugriffsrechte erhalten haben, können sie für immer auf die Firmenressourcen zugreifen

Falsch.
Netzwerk-Manager können Mitarbeitern, die das Unternehmen verlassen haben, den weiteren Zugriff auf die Unternehmensressourcen mit nur wenigen Mausklicks entziehen. Dank zentraler Administration, können Rollen und Rechte in nur wenigen Minuten für ganze Gruppen oder einzelne User individuell angepasst und konfiguriert werden. Dies beinhaltet auch die Möglichkeit, den Zugriff von externen Orten, wie z.B. vom Internet Café, komplett zu untersagen. Dadurch kann sichergestellt werden, dass jeder einzelne Benutzer nur die Informationen einsehen und bearbeiten kann, die für ihn vorgesehen sind.

4. VPNs sind schwierig zu verwalten

Falsch.

Wie bereits im vorherigen Absatz angedeutet wurde, können VPN-Lösungen heutzutage ohne weiteres zentral administriert und konfiguriert werden. Zudem benötigen moderne VPN-Technologien clientseitig weder Installation noch Administrationsrechte, da durch die Software-basierte Architektur der Fernzugriff auch über einen Webbrowser erfolgen kann. Administratoren werden hierdurch effektiv entlastet und haben mehr Zeit für wichtigere Aufgaben.

Remote Access: Die Zukunft moderner Arbeitsplätze

Remote Access Lösungen haben sich seit ihrer Markteinführung rapide verbessert. In immer kleiner werdenden Abständen gibt es Erneuerungen, die den Fernzugriff auf Unternehmensdaten noch sicherer, einfacher und zuverlässiger machen.

Dementsprechend ist es keine Überraschung, dass sich immer mehr Unternehmen für moderne Remote Access Lösungen wie HOB RD VPN  entscheiden. HOB bietet seinen Kunden mit HOB RD VPN eine sichere und flexible Lösung für den Fernzugriff auf eine beliebige Plattform – egal von welchem Endgerät die Anwender kommen. Die Remote Access Suite HOB RD VPN bietet Mitarbeitern von Unternehmen die Möglichkeit zu jederzeit, von überall auf zentrale Unternehmensdaten und –Applikationen zuzugreifen. Wenn Sie auf der Suche nach einer leistungsstarken VPN-Lösung für Ihr Unternehmen sind, laden wir Sie ein, sich auf unserer Webseite noch mehr über unsere SSL VPN und IPsec VPN Lösungen zu informieren.

Außerdem wollen wir Sie auf unser kostenloses E-Book „Debunking Myths about Remote Access Technology“ aufmerksam machen. In dem E-Book informieren wir Sie noch ausführlicher über die Vorteile von Remote Access Lösungen und räumen mit einigen Vorurteilen auf.

keine Kommentare |

Tipps und Tricks: Schützen Sie sich vor Cyberkriminalität (Teil 1)

Posted by Stefanie Kober Tue, 14 Oct 2014 07:42:00 GMT



Verfolgt man Neuigkeiten rund um das Thema IT Security, so trifft man mittlerweile fast schon täglich auf neue Berichte über Cyberattacken und bestehende Sicherheitslücken. Genauso wie wir alle im reellen Leben verschiedenen Arten von Kriminalität ausgesetzt sind, sind wir inzwischen auch in der digitalen Welt einer Vielzahl unterschiedlicher krimineller Aktivitäten ausgesetzt. Sowohl die Kriminalität im realen Leben als auch die digitale Cyberkriminalität führen in der Regel zu negativen Konsequenzen für die betroffenen Personen. Um diese weitestgehend zu minimieren, liegt es in der Verantwortung jedes Einzelnen sich selbst bzw. seinen Arbeitgeber durch ein angemessenes und sicheres Online-Verhalten vor Cyber-Attacken zu schützen.

Strategien zum Schutz vor Cyberkriminalität

Es ist nicht immer einfach, sich vor den facettenreichen Formen der Cyberkriminalität zu schützen, aber es ist möglich. Oftmals kann man die eigene Sicherheit sogar sehr einfach, schnell und aus Sicht von Unternehmen auch kosteneffektiv steigern. Um Ihnen dabei zu helfen sich besser vor Cyber-Angriffen zu schützen, haben wir nachfolgend einige Tipps für Sie zusammengestellt.

1.    Installieren Sie aktuelle Patches und Updates
Durch die regelmäßige Aktualisierung Ihres Betriebssystems mit den aktuellsten Patches und Softwareupdates können Sie Angreifer davor abhalten, bekannte Softwaremängel und Sicherheitslücken auszunutzen.

Halten Sie Ihren Computer immer auf dem neusten Stand, dadurch erschweren Sie Kriminellen den Zugriff auf Ihr System. Obwohl Updates alleine keine 100%ige Sicherheit garantieren können, blocken diese dennoch eine gewisse Anzahl an Attacken effektiv ab, da nicht allzu ambitionierte Hacker hierdurch abgeschreckt bzw. entmutigt werden. Glücklicherweise können die meisten Windows-basierenden Systeme so eingestellt werden, dass Software-Patches und – Updates automatisch  heruntergeladen und installiert werden.

2.    Wählen Sie ein starkes Passwort!

Die Wahl eines starken Passworts ist zugleich der erste Schritt Ihr Passwort sicher zu halten und vor Dritten zu schützen. Starke Passwörter beinhalten in der Regel eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen (wie z.B.: ?, @, $ und &). Jegliche Verwendung von persönlichen Informationen oder Wörtern aus dem Wörterbuch sollten bei der Wahl eines Passworts unbedingt vermieden werden.

Darüber hinaus empfehlen wir, für jeden einzelnen Online Service ein unterschiedliches Passwort zu wählen. Dies erschwert zwar die Verwaltung Ihrer Online-Accounts, aber die Mühe zahlt sich in Form von mehr Sicherheit wieder aus. Zudem sollten Passwörter regelmäßig geändert werden, so dass der Schaden minimiert wird, falls eine Person unberechtigten Zugriff auf einen Ihrer Accounts erlangen sollte. Dabei ist es unabdingbar, dass Sie Ihre sicheren Passwörter auch an einem sicheren Ort  aufbewahren (idealerweise in Ihrem eigenen Kopf). Falls Sie jemals den Verdacht schöpfen, dass Ihr Account gehackt wurde, sollten Sie so schnell wie möglich alle Ihre Passwörter ändern.

3.    Schreddern Sie alte Unterlagen

Jegliche Papierdokumente, die persönlichen Details enthalten, sollten geschreddert oder auf eine andere Art und Weise unkenntlich gemacht werden, bevor Sie diese entsorgen. Kriminelle könnten Ihren Müll durchwühlen und sensible Informationen für sich verwenden (z.B. Briefe von Ihrer Bank, Kontoauszüge, Krankenkassen-Informationen, etc.). Diese Informationen können von Cyberkriminellen auch leicht online verwendet werden. So könnte sich ein Krimineller beispielsweise in Ihrem Namen für kostenpflichtige Angebote anmelden.

4.    Schützen Sie Ihre persönlichen Informationen

Sie sollten sicherstellen, dass Ihre persönlichen und vertraulichen Informationen nicht für jeden online zur Verfügung stehen. Darauf ist insbesondere auf Social Media Portalen zu achten, auf denen viele Menschen oft sensible, persönliche Informationen von sich preisgeben. Eine zu offene Darstellung Ihrer Person in sozialen Netzwerken kann unter anderem die Gefahr erhöhen, Opfer von Social Engineering Attacken zu werden.

Auch wenn es kaum möglich sein wird, auf Social Media Plattformen keine persönlichen Informationen zu teilen und diese komplett privat zu halten, sollten Sie dennoch immer vorsichtig mit Ihren persönlichen Daten umgehen. Die folgende Checkliste soll Ihnen dabei helfen, Ihre persönlichen Informationen besser zu schützen:
 

  • Achten Sie auf Datenschutzerklärungen von Websites und Software
  • Halten Sie sich von unseriösen Webseiten fern
  • Halten Sie nach merkwürdigen bzw. verdächtigen E-Mails Ausschau und öffnen Sie niemals Anhänge von unbekannten bzw. vertrauensunwürdigen Absendern
  • Antworten Sie nicht auf E-Mails unbekannter Absender, die Sie nach persönlichen Informationen fragen


5.    Seien Sie wachsam im Umgang mit den sozialen Medien
Kontrollieren Sie die Privacy- und Sicherheitseinstellungen Ihrer Social Media Accounts und stellen Sie sicher, dass Ihre Profile und privaten Informationen nicht für jedermann einsehbar sind. Und denken Sie daran: was einmal online gepostet wurde, lässt sich so schnell nicht wieder entfernen.

Cyberkriminalität: Kein Ende in Sicht
Parallel zu dem technologischen Fortschritt entwickeln sich auch verschiedene Formen der Cyberkriminalität weiter. Diese führen in regelmäßigen Abständen wiederum zu neuen Bedrohungen für Nutzer und Unternehmen. Auch wenn es so gut wie unmöglich ist, sich 100%ig vor Cyberkriminellen zu schützen, ist es dennoch die Verantwortung jedes Einzelnen sich ein sicheres Online-Verhalten anzueignen.

Wir hoffen, dass dieser Blog Ihnen dabei helfen wird, sich ein Stück weit sicherer im World Wide Web zu bewegen. Falls Sie den heutigen Blog Post hilfreich fanden, freuen wir uns, Ihnen heute schon mitteilen zu können, dass wir in den nächsten Tagen einen zweiten Teil mit noch mehr nützlichen Tipps veröffentlichen werden.

keine Kommentare |

5 Tipps für den sicheren Umgang mit Ihrem Smartphone

Posted by Ming Jan Sam Thu, 09 Oct 2014 04:05:00 GMT

In den letzten Jahren schoss die Beliebtheit von Smartphones sprichwörtlich in die Höhe. Ein Grund für die enorme Beliebtheit ist die Flexibilität und Benutzerfreundlichkeit von Smartphones. Nutzer lieben es, mit ihren Smartphones im Internet zu surfen, E-Mails zu checken und die neuesten Apps herunterzuladen. Allerdings werden Smartphones, genauso wie normale Computer, zunehmend von Hackern ins Visier genommen.

 

Grundlegende Vorsichtsmaßnahmen

Nutzer sollten grundlegende Vorsichtsmaßnahmen treffen, wenn Sie mit ihrem Smartphone online sind, da Hacker, bösartige Anwender und Diebe in der Regel opportunistisch handeln und sich auf Anwender stürzen, die es Ihnen möglichst einfach machen an deren Geräte bzw. die darauf gespeicherten Daten und Nutzerinformationen zu gelangen. Um dies zu verhindern, haben wir für Sie nachfolgend 5 Tipps zusammengestellt, die Sie vor „Mobile Phishing“(LINK BLOG) und einer Vielzahl von anderen Angriffen auf Ihr Smartphone schützen können.

 

1. Physische Sicherheit

Smartphones sind unsere ständigen Wegbegleiter und werden von ihren Besitzern überall mit hingenommen. Aufgrund ihrer Mobilität und vergleichsweise kleinen Größe können Sie jedoch auch leicht verloren gehen bzw. gestohlen werden. Gelangt das Smartphone in die falschen Hände, haben Kriminelle die Möglichkeit auf persönliche Informationen und gegebenenfalls auch auf geschäftliche Daten zuzugreifen. Oftmals werden Smartphones auch mit Freunden oder Familienmitgliedern geteilt. Aus Sicht von IT-Administratoren ist dies katastrophal, da unberechtigte Personen dadurch womöglich Zugriff auf sensible Unternehmensdaten erhalten könnten.

Um Ihr Smartphone vor dem Zugriff unberechtigter Personen zu schützen, sollten Sie deshalb immer ein Passwort für Ihr Smartphone einstellen. Der Tipp hört sich banal an, wird jedoch oft von Smartphone Besitzern ignoriert. In 2012 wurden in den USA laut Consumerreports schätzungsweise 1,6 Millionen Smartphones gestohlen. Die Tatsache, dass die Hälfte aller iPhone Nutzer und 30% der Android und Windows Smartphone Besitzer ihr Mobiletelefon nicht mit einem Passwort schützen, verdeutlicht, dass es Diebe sehr einfach haben auf die Daten des Smartphones zuzugreifen. Dabei könnte man es Dieben durch die Verwendung eines Passworts deutlich schwerer machen. Allerdings entscheiden sich viele Nutzer aus Bequemlichkeit dazu, kein Passwort zu benutzen. Falls Sie sich dafür entscheiden, ein Passwort zu benutzen, sollten Sie, falls möglich, auf eine Zahlen und/oder Buchstabenkombination setzen, da „Wisch-Muster“ sich dank fettiger Finger relativ leicht nachverfolgen lassen. Um die Sicherheit Ihres Smartphones zusätzlich zu erhöhen, sollten Sie einstellen, dass sich ihr Handy nach einer bestimmten Zeit automatisch verriegelt. Idealerweise sollte sich das Telefon nach 3-5 Minuten automatisch verriegeln, auch wenn sich 10 bis 30 Minuten komfortabler wäre.

 

2. Updaten Sie Ihr Betriebssystem

Es ist wichtig, dass Sie regelmäßig das Betriebssystem und vertrauenswürdige Apps aktualisieren. Indem Sie sicherstellen, dass die Software auf ihrem Smartphone auf dem aktuellsten Stand ist, können Sie das Risiko minimieren, dass vorhandene Sicherheitslücken von Hackern ausgenutzt werden, um Zugriff auf Ihre Daten zu erhalten.

 

3. Ausreichender Schutz für sensible Daten

Sie sollten Ihre Daten immer so gut es geht schützen. Dies gilt insbesondere für geschäftsbezogene Daten, die idealerweise niemals im Klartext auf Ihrem Smartphone gespeichert werden sollten. Besser ist es die Daten zu verschlüsseln oder diese gar nicht erst auf dem Smartphone zu speichern. So gelangen selbst im Falle eines Diebstahls oder beim Verlust des Smartphones keine kritischen Daten in die Hände Dritter.

 

4. Bedrohungen durch das W-LAN

Um mit dem Smartphone online zu gehen, benutzen mittlerweile fast alle Smartphones das 3G bzw. 4G Netzwerk des jeweiligen Netzbetreibers oder verbinden sich mit drahtlosen Netzwerken, wie beispielsweise einem WLAN Netzwerk in den eigenen 4 Wänden, im Büro oder mit einem öffentlichen Hotspot. Viele Smartphone-Besitzer bevorzugen WLA Verbindungen da diese in der Regel schneller sind und letztendlich auch günstiger.

Jedoch führen W-LAN Verbindungen auch zu einer ganzen Menge von Problemen. So führt das (automatische) Suchen nach W-LAN Netzwerken beispielsweise dazu, dass auch standortbezogene Daten übermittelt werden, die zum Beispiel benutzt werden können, um Bewegungsprofile aufzuzeichnen. Darüber hinaus sind viele der öffentlichen W-LAN Hotspots in Cafes, Restaurants oder beliebigen anderen öffentlichen Plätzen oft nicht ausreichend gesichert bzw. die Datenkommunikation erfolgt unverschlüsselt. Jemand der sich mit der Technik auskennt kann ohne große Probleme Informationen auslesen, die über den betroffenen Hotspot versendet bzw. empfangen werden. Dazu gehören selbstverständlich auch sensible Informationen wie Benutzernamen oder Passwörter für Online-Dienste.

Deshalb empfehlen wir Ihnen die W-LAN Funktion Ihres Smartphones nur dann zu aktivieren, wenn Sie diese benötigen und dem Router mit dem Sie sich verbinden wollen auch vertrauen. Des Weiteren gibt es oft die Möglichkeit einzustellen, dass sich W-LAN automatisch deaktiviert, solange Sie sich gerade nicht in der Nähe eines bereits bekannten Hotspots befinden.

 

5. Schalten Sie Bluetooth und NFC aus, wenn Sie es nicht benutzen

In Sachen Connectivity sind Bluetooth und NFC (Near Filed Communication) sehr hilfreich, da dadurch externe drahtlose Tastaturen und Headsets angeschlossen oder Bezahlungen mit dem Smartphone getätigt werden können. Gleichzeitig entstehen dadurch jedoch auch Möglichkeiten für Hacker, Zugriff auf das Mobilgerät bzw. die darauf befindlichen Daten zu erhalten. Deshalb empfehlen wir Ihnen die Standard Bluetooth Einstellungen so zu wählen, dass Ihr Gerät nicht auffindbar ist oder Bluetooth ganz abzuschalten. Falls Sie Bluetooth benutzen, sollten Sie immer darauf achten, dass Sie sich nicht aus Versehen oder aus Neugierde mit einem unbekannten Gerät verbinden.

 

Sicherheit oder Bequemlichkeit

Trotz der steigenden Anzahl von Smartphone-Diebstählen opfern viele Leute nach wie vor ein Stück Sicherheit für mehr Bequemlichkeit. Auch wenn es um einiges angenehmer ist, sein Handy nicht jedes Mal entsperren zu müssen, empfiehlt es sich dennoch, gewisse Sicherheitsmechanismen konsequent zu benutzen Durch das Einhalten unserer Sicherheits-Tipps können Sie das Risiko minimieren, dass Ihre privaten oder aber auch geschäftlichen Daten in die Hände von Kriminellen gelangen.

Wir hoffen, dass Sie unseren Blog Post hilfreich fanden und einige unserer Tipps umsetzen können, um Ihr Smartphone ein Stück weit sicherer zu machen. Falls Sie weitere Tipps haben, die die Sicherheit von Smartphones verbessern können, freuen wir uns auf Ihren Kommentar. 

keine Kommentare |

HOB auf der it-sa 2014

Posted by Stefanie Kober Thu, 02 Oct 2014 09:58:00 GMT



Vom 07. Bis 09. Oktober 2014 ist in der Nürnberger Messe wieder die it-sa 2014 zu Gast.

Als deutscher Softwarehersteller aus Cadolzburg  ist es für uns nur ein Katzensprung auf die it-sa. Selbstverständlich werden wir uns dieses Heimspiel nicht entgehen lassen und auch dieses Jahr mit einem spannenden Stand vertreten sein, um unsere innovativen und hochsicheren Remote Access Lösungen zu präsentieren.

An unserem Stand warten spannende Live-Demonstrationen unserer Software-Lösungen auf Sie! Im Mittelpunkt wird dabei unsere Secure Remote Access Suite HOB RD VPN stehen, welches erst Anfang diesen Jahres durch das Budnesamt für Sicherheit in der Informationstechnik nach Common Criteria (EAL 4+) zertifiziert wurde!
Natürlich werden wir Ihnen auch andere Produktinnovationen aus dem Hause HOB präsentieren: HOBLink JWT, HOBLink Mobile und HOBLink iWT sind nur einige weitere Beispiele unserer herausragenden Remote Access Lösungen, die wir Ihnen in spannenden Live-Demonstrationen präsentieren werden.

Unser Vertriebsleiter für Zentral- und Osteuropa, Herr Joachim Gietl, hat für Sie außerdem einen spannenden Vortrag zum Thema „Secure Mobile Access“ vorbereitet. Herr Gietl wird seinen Vortrag über die Vorteile von mobilen Zugriffsmöglichkeiten am Donnerstag den 09.10. von 10:00 bis 10:15 Uhr im Forum Blau halten.

Wenn Sie sich über die neuesten Entwicklungen im Bereich Secure Remote Access weiterbilden möchten, ist unser Stand für Sie die beste Anlaufstelle. In einem persönlichen Gespräch beraten wir Sie gerne darüber, wie Sie Ihren Mitarbeitern den sicheren Zugriff auf zentrale Unternehmensdaten und –anwendungen gewähren können. Unseren Stand finden Sie in:

 Halle 12.0 am Stand 508!

Wir freuen uns schon jetzt darauf, Sie an unserem Stand persönlich begrüßen zu dürfen und Sie über unsere Produkte zu beraten. Bis bald auf der it-sa!
 

keine Kommentare |

Wie Sie unautorisierten Zugriff auf Ihre Daten verhindern können

Posted by Stefanie Kober Wed, 01 Oct 2014 09:17:00 GMT



Laut einer Studie des Ponemon Institutes betragen die Kosten, die aus einer Datenpanne resultieren, durchschnittlich 5,9 Millionen US Dollar pro Unternehmen pro Jahr. Dementsprechend sollten Unternehmen alles daran setzen, Ihre Daten vor unautorisierten Zugriffen zu schützen. Neben den finanziellen Folgen, die im schlimmsten Fall zur Insolvenz führen könnten, droht betroffenen Firmen auch ein langfristiger Imageverlust.

5 Wege Ihre Daten zu schützen
:
Es gibt unzählige potenzielle Sicherheitsrisiken für Unternehmensdaten und –datenbanken. Obwohl es niemals 100%igen Schutz vor externen Angriffen geben wird, gibt es dennoch Möglichkeiten, wie Sie Ihre Daten zukünftig vor Sicherheitslücken und Datenpannen schützen können:

1.    Schutz durch physische Sicherheit
Physische Sicherheit involviert den Schutz von Daten, Programmen, Hardware, Netzwerken und Mitarbeitern gegenüber physischen Situationen, die eventuell zu ernsten Schäden und Verlusten führen können. Dazu gehört auch der Schutz vor Naturkatastrophen, Diebstahl und Vandalismus. Physische Sicherheit erfordert die Integration von verschiedenen Maßnahmen, die zum einen vor möglichen Hacker-Angriffen schützen sollen und zum anderen dafür sorgen sollen, dass im Falle einer Datenpanne oder einer Naturkatastrophe der Betrieb so schnell wie möglich wieder aufgenommen werden kann.

So sollte der Serverraum beispielsweise immer abgeschlossen sein und nur Mitarbeitern der Zugang gewährt werden, die diesen wirklich benötigen. Es gilt: Um so weniger Personen, desto weniger Gefahren. Die Gefahren reichen hierbei von Personen, die über ein Stromkabel stolpern bis hin zu mut- und böswilligen Beschädigungen. Des Weiteren sollten Rauchmelder und Sensoren für die Alarmanlage im Server-Raum angebracht werden. Für den Fall einer Datenpanne sollte der Sicherheitsplan der Firma klare Anweisungen enthalten, wie die die betroffenen Systeme schnellstmöglich wiederhergestellt werden können.

2.    Zugriffskontrolle

Zugriffskontrollen lassen sich auch im normalen, alltäglichen Leben wiederfinden. So stellen beispielsweise das Türschloss an einer Haustür oder der PIN für Ihre Kreditkarte zwei allgegenwärtige Kontrollmechanismen dar. Im Unternehmensbereich muss die Zugriffskontrolle für Server und einzelne Dateien ebenfalls für jeden Benutzer individuell angepasst werden. Dabei gibt es verschiedene Arten der Zugriffskontrolle, von Network Access Control (NAC) über Device oder Endpoint Access Control bis hin zu Remote Access Control. Unabhängig von den gewährten Zugriffsrechten, sollte der Administrator eine einfache Tabelle erstellen, in der die einzelnen User-Kategorien und die jeweiligen Zugriffsrechte aufgelistet sind. Administratoren sollten sicherstellen, dass Nutzer nur Zugriffsrechte erhalten, die diese auch wirklich benötigen. Andererseits wird die Datensicherheit des Unternehmens unnötig aufs Spiel gesetzt.

3.    Verschlüsselung sensibler Daten

Durch die Verschlüsselung Ihrer Daten können Sie private Informationen effektiv schützen. Dank Verschlüsselung wird Klartext in einen chiffrierten Text umgewandelt, der nur von autorisierten Empfängern entschlüsselt werden kann. Dadurch können Sie die Wahrscheinlichkeit senken, dass Hacker mit gestohlenen Daten etwas anfangen können. Gerade wenn es um das Versenden von sensiblen Informationen geht, zum Beispiel beim Online-Banking oder beim Transferieren von Mitarbeiterinformationen zwischen verschiedenen Abteilungen oder Standorten, empfiehlt es sich, auf eine starke Verschlüsselung zu setzen.

4.    Sicherung des Unternehmensnetzwerks

Vergleichbar zum physischen Schutz Ihrer Daten ist es unabdingbar, dass auch das Unternehmensnetzwerk durch Soft- und Hardwarelösungen vor unerlaubten Zugriffen geschützt wird. Viele Arbeitnehmer nutzen mittlerweile mobile Endgeräte, wie z.B. private Laptops, Smartphones und Tablet-PCs. Diese mobilen Endgeräte sollten modern Remote Access Lösungen verwenden, um sich mit dem Unternehmensnetzwerk zu verbinden. Zu anderen Vorsichtsmaßnahmen zählen die Installation von aktuellen Anti-Virus-Programmen, die Implementierung einer Firewall oder die Verwendung von modernen Authentifizierungsmethoden. Mit diesen Maßnahmen können Sie Ihr Netzwerk effektiv schützen, ohne dass dabei die Produktivität der Mitarbeiter beeinträchtigt wird.

5.    Social Engineers überlisten
Nach einem Bericht von Verizon Enterprise, ist bei rund 29% aller Sicherheitslücken bzw: Datenpannen irgendeine Form von Social Engineering involviert: Beim Social Engineering werden gezielt nichtsahnende Endnutzer ins Visier genommen. Für Kriminelle ist es wesentlich einfacher einen Menschen zu überlisten, als mit technischen Hilfsmitteln eine ausgereifte Firewall zu überwinden. Genau dies ist auch der Grund dafür, warum Social Engineering unter Hackern immer beliebter wird. Dazu kommt, dass es für Administratoren schwieriger ist, Social Engineering überhaupt erst aufzudecken. Deshalb sollte man immer darauf achten, welche Informationen man mit wem teilt  und über welches Medium man dies tut. Für Unternehmen gilt es, ihre Mitarbeiter zum Thema Social Engineering zu schulen und sie auf die Gefahren aufmerksam zu machen.

Vorsicht ist besser als Nachsicht

Unternehmen sollten sich in Sachen Zugriffskontrolle und Datensicherheit nicht auf ihr Glück verlassen, da ein Sicherheitsleck zu schwerwiegenden Folgen führen kann. Besser ist es, sich schon präventiv auf mögliche Gefahren vorzubereiten und dafür zu sorgen, dass gewisse Abwehrmechanismen vorhanden sind. Idealerweise kommt es so gar nicht erst zum Entstehen einer Sicherheitslücke bzw. Datenpanne. Nicht umsonst sagt man: Vorsicht ist besser als Nachsicht.

Liebe Leser, was sind Ihre Erfahrungen mit Datenpannen und wie schützen Sie Ihr Unternehmen vor unerlaubten Zugriffen? Wir freuen uns auf Ihre Kommentare!

keine Kommentare |

Dürfen wir vorstellen, die grüne Cloud: Wie Cloud Computing Lösungen die Green-IT unterstützen

Posted by Tobias Eichenseer Thu, 25 Sep 2014 13:48:00 GMT

Die unzähligen Berichterstattungen über die globale Erwärmung, Energiesparmaßnahmen, soziale Verantwortung von Unternehmen und andere „grüne“ Themen öffnen uns allen die Augen für eine umweltbewusstere Denkweise. Bei den meisten Unternehmen wird auch im Rahmen der IT-Strategie auf einen schonenden Umgang mit der Umwelt Wert gelegt. In unserem heutigen Blog wollen wir erforschen, welche Rolle Cloud Computing bei der Unterstützung einer grünen IT-Strategie spielt und worauf Unternehmen achten sollten, wenn Sie ihren Teil zu einer besseren und grüneren Welt beitragen wollen.

Was ist eigentlich Green-IT?
Das Ziel von Green-IT ist es, die Computer- und IT-Ressourcen effektiver und umweltfreundlicher zu nutzen. In unserer heutigen, hochtechnologischen Welt sind Unternehmen zunehmend von Mitarbeitern abhängig, die den ganzen Tag mit unterschiedlichen, elektronischen Endgeräten (Desktops, Laptops, Tablets, Smartphones, etc.) arbeiten und mit diesen auf das Unternehmensnetzwerk zugreifen. Hinzu kommt, dass so gut wie jedes Unternehmen einer steigenden Anzahl an Datenmengen gegenüber steht. Mit beiden Problematiken richtig umzugehen, ist einer der wichtigsten Schlüssel zu langfristigem Unternehmenserfolg.

Soziale Verantwortung im Geschäftsleben
Auf der operativen Ebene sind Unternehmen bestrebt, vorhandene Umweltrichtlinien einzuhalten. In den Vereinigten Staaten ist vor kurzem beispielsweise das „Public Law 109-431“ in Kraft getreten. Ziel des Gesetzentwurfes ist es, „die Nutzung energieeffizienter Server in den USA zu fördern und weiter zu erforschen“. An neuen Gesetzgebungen lässt sich erkennen, dass das Thema Green IT auch gesellschaftspolitisch an Bedeutung gewinnt. Für Unternehmen gilt es, sich mit dieser Thematik intensiv auseinanderzusetzen, damit man sich im Ernstfall schnell an neue Gesetze anpassen kann.

Cloud Computing
Der Zugriff auf Daten – zu jeder Zeit und überall – ist für ein effizientes Arbeiten (mit den Unmengen an vorhandenen Daten) unerlässlich. Die Datenspeicherung auf unterschiedlichen, heterogenen IT-Systemen ist mehr als ineffektiv. Aus Unternehmenssicht werden vorhandene Möglichkeiten und Daten nicht effektiv genutzt bzw. bearbeitet, was einer Investitionsverschwendung gleichkommt. Umwelttechnisch gesehen, führt eine dezentrale Datenspeicherung zu unnötigen Strom- bzw. Kühlkosten und ineffizient genutzten Speicherkapazitäten.Cloud Computing kann beide Probleme lösen und die Effizienz erhöhen – ohne dabei die Produktivität im Unternehmen zu schmälern. Eine umweltfreundliche Cloud Lösung erleichtert das Management von IT-Systemen, indem die Anzahl der Speichersysteme und -geräte reduziert wird, die Administration zentralisiert werden kann und bessere Sicherheitsmechanismen zur Verfügung stehen.

Hohe Skalierbarkeit dank Software-basierter Remote Access Lösung
Organisationen können effektiv Strom sparen, indem Sie sogenannte „Server-Based-Computing Technologien” bzw. Thin-Clients in möglichst vielen Geschäftsbereichen einsetzen. Eine rein Software-basierte VPN-Lösung bietet höchste Skalierbarkeit und reduziert gleichzeitig die IT-Kosten, indem Kosten für Wartung, Administration und Upgrades eingespart werden können. Thin-Clients, in Kombination mit einer Remote Access Lösung, verbrauchen im Gegensatz zu normalen Desktop-PCs nur die Hälfte des Stroms. Unternehmensapplikationen können „on-demand“ über die Cloud und die Remote Access Lösung benutzt werden, so dass ein mit Anwendungen vollgeladener Desktop-Rechner überflüssig wird.

Going Green
Unternehmen können durch das Migrieren ihrer Daten in Private Clouds noch “grüner” werden und dabei gleichzeitig Kosten einsparen. Dies wirkt sich auch positiv auf die Belegschaft aus, die sich nicht mehr mit unübersichtlichen Aktenschränken und dem endlosen Kopieren von Dokumenten herumschlagen muss. Anstelle dessen können Unternehmen ihre Dokumente ganz einfach über eine Private Cloud elektronisch verfügbar machen. So können Mitarbeiter zu jeder Zeit, von überall und mit jedem Endgerät auf die zentral gespeicherten Daten und Anwendungen zugreifen.

Was ist Ihre Meinung zum Thema Green IT? Diskutieren Sie mit uns in den Kommentaren!

keine Kommentare |

7 Faktoren die einen Einfluss auf die Kosten von Datenpannen haben

Posted by Ming Jan Sam Tue, 23 Sep 2014 13:24:00 GMT

Datenpannen gehören mittlerweile schon fast zur Tagesordnung. Dabei gibt es große Unterschiede bezüglich der Kosten, die durch Datenpannen entstehen können. Die Folgen von Datenpannen sind nicht nur finanzieller Natur, sondern können sich auch negativ auf das Kundenvertrauen oder das Unternehmensimage auswirken.

7 Faktoren, die einen Einfluss auf die Kosten von Datenpannen haben

Eine unabhängige Studie des Ponemon Instituts (gesponsert von Symantec) analysierte die entstandenen Kosten für Unternehmen verschiedener Industriesektoren, die kürzlich Opfer einer Datenpanne geworden sind. Die Untersuchung identifizierte insgesamt sieben Faktoren, die nachweislich einen Einfluss auf die Kosten einer Datenpanne haben. Nachfolgend stellen wir Ihnen die Faktoren vor und erläutern genauer welche Implikationen diese für die Kosten einer Datenpanne haben.

 

1.       Umfassender Sicherheitsplan

Eine wichtige Rolle für die Reduzierung der Kosten einer Datenpanne spielt die Grundeinstellung von Unternehmen gegenüber dem Thema Sicherheit. Nur wenn eine Firma von der Wichtigkeit eines umfassenden Sicherheitsplanes – von der Planung bis hin zur Implementierung – überzeugt ist, wird es ihr gelingen die negativen Folgen und somit auch die Kosten einer Datenpanne effektiv einzudämmen. Folglich konnte die Studie feststellen, dass Unternehmen mit einer sicherheitssensiblen Grundeinstellung vergleichsweise weniger Kosten zu befürchten hatten. Um die Kosten einer Datenpanne langfristig zu senken, sollten Unternehmen regelmäßige Schulungen durchführen, Sicherheitsmaßnahmen planen, umsetzen und darauf achten, dass diese eingehalten werden.

Des Weiteren sollten Unternehmen verschiedene Techniken und Methoden für den Schutz von Firmeninformationen verwenden. Dies beinhaltet u.a. die Einführung von Passwort-Richtlinien, Einschränkungen und Kontrolle von Benutzerzugriffen auf das interne Firmennetzwerk sowie die Verwendung moderner Authentifizierungs- und Verschlüsselungsmethoden.

 

2.       Reaktionsplan im Falle einer Datenpanne

Die Studie des Ponemon Instituts fand außerdem heraus, dass Firmen ohne einen konkreten Reaktions- bzw Handlungsplan im Falle einer Datenpanne erheblich höhere Kosten zu tragen haben. Dieses Ergebnis ist nicht überraschend, da das Fehlen von Sicherheitsvorkehrungen automatisch dazu führt, dass es zu Verspätungen bei den notwendigen Handlungsmaßnahmen kommt. Dies betont nochmals die Wichtigkeit eines allumfassenden Sicherheitsplans, der passende Antworten im  Falle einer Datenpanne bereithält.

Eine rasche Reaktion auf den Sicherheitsvorfall bewahrt das Unternehmen vor schwereren Schäden und ermöglicht eine schnelle Wiederherstellung der Netzwerksicherheit und Wiederaufnahme der Betriebsprozesse. Zudem sollten Support Mitarbeiter regelmäßige Übungen und Schulungen durchlaufen, um für den Ernstfall ausreichend vorbereitet zu sein.

 

3.       Der CISO (Chief Information Security Officer) hat die komplette Verantwortung für den Schutz der Firmendaten

Das Datenschutz-Management sollte möglichst zentral organisiert werden und in der Verantwortung eines Sicherheitsexperten liegen. Idealerweise schafft es ein Chief Information Security Officer technisches Wissen mit einer wirtschaftlichen Denkweise zu kombinieren, was es ihm ermöglicht, fundierte Entscheidungen in den Bereichen Informationssicherheit, Risikomanagement und Cybersicherheit zu treffen.

 

4.       Externe Berater waren an den Sanierungsmaßnahmen nach einer Datenpanne beteiligt

Firmen, die externe Berater zur Hilfe gezogen haben, um auf die Folgen einer Datenpanne zu reagieren und ihre Geschäftsprozesse wiederaufzunehmen, waren laut Untersuchung niedrigeren Kosten ausgesetzt als Firmen, die sich keine beratende Unterstützung gesucht haben. So waren die Kosten für Firmen mit externen Beratern pro kompromittiertem Dokument durchschnittlich 13$ geringer.

 

5.       Datenpannen durch Fehler Dritter

Datenpannen die durch Fehler Dritter verursacht wurden, führten in der Regel zu höheren Kosten für die Unternehmen. In den USA entstanden bei diesen Datenpannen Mehrkosten von durchschnittlich 43 US-Dollar pro Dokument. Eine umfassende Sicherheitspolitik sollte daher die Handlungen Dritter, wie z.B.  Hersteller, Zulieferer oder Geschäftspartner, berücksichtigen. Idealerweise sollten gewisse Vorsichtsmaßnahmen auch von diesen Partnern umgesetzt werden.

 

6.       Verlorene oder gestohlene mobile Endgeräte sind für die Datenpanne mitverantwortlich

Datenpannen, die durch den Verlust oder Diebstahl mobiler Endgeräte, wie beispielsweise Laptops, Smartphones, Tablets oder auch mobilen Speichermedien wie USB Sticks verursacht werden, ziehen vergleichsweise höhere Kosten nach sich. Die Kosten das Endgerät zu ersetzten ist das eine Problem, doch die Kosten, die durch den Verlust sensibler Daten entstehen, sind um einiges höher. Daher ist es wichtig, geeignete Sicherheitsmaßnahmen einzuführen, um beim Verlust oder Diebstahl eines Endgeräts gut gewappnet zu sein.  Die womöglich beste Lösung für den Schutz der Daten ist die zentrale Speicherung aller Firmenressourcen, so dass geheime Unternehmensdaten zu keiner Zeit auf dem Endgerät gespeichert werden müssen. Mobile Endgeräte werden dann lediglich dazu genutzt, um per Fernzugriff auf die zentral gespeicherten Daten zuzugreifen. So werden Mitarbeiter nicht in ihrer Flexibilität eingeschränkt. Gleichzeitig wird sichergestellt, dass bei Verlust des Endgerätes keine sensiblen Daten in die Hände von Kriminellen geraten.

Mehr noch: der sichere Fernzugriff auf sensible Firmeninformationen sollte nur gesichert und zentral erfolgen. Zudem sind moderne Authentifizierungsmethoden das A und O bei Remote Access Lösungen. Dies kann durch die Implementierung von SSL VPN Lösungen erreicht werden – diese bieten höchste Sicherheit und Flexibilität. Moderne SSL VPN Lösungen verwenden starke Verschlüsselungs- und Authentifizierungsmethoden, wie z.B. Token, Smartcards und SSL-Client Zertifikate, um eine gesichert Verbindung zum Firmennetzwerk aufzubauen.

 

7.       Schnelle Benachrichtigung der betroffenen Personen

In einigen Ländern, wie z.B. den Vereinigten Staaten, gibt es Vorschriften, die besagen, dass die betroffenen Personen einer Datenpanne zeitnah darüber benachrichtigt werden müssen. Allerdings stellte die Studie des Ponemon instituts fest, dass Firmen, die die betroffenen Personen zu schnell kontaktiert haben, mit vergleichsweise höheren Folgekosten zu rechnen hatten. „Schnell“ bedeutet in diesem Kontext eine Benachrichtigung innerhalb  von 30 Tagen nach der Datenpanne. Die Untersuchungsergebnisse zeigen, dass es ratsam ist, die Betroffenen erst nach einem längeren Zeitraum zu informieren, wenn sich dies mit den Regulierungen und Vorschriften des jeweiligen Landes vereinbaren lässt.


Fazit

Datenpannen können zu schwerwiegenden und anhaltenden Imageschäden führen, da viele Faktoren und Kosten bei einem solchen Vorfall zusammenwirken. Das Wissen über die einzelnen Faktoren, welche die Kosten verursachen oder im Nachhinein verstärken, hilft Firmen dabei, das Risiko bzw. die Kosten einer Datenpanne zu minimieren.

Wir hoffen, dass Sie diesen Blogartikel interessant und hilfreich fanden und freuen uns auf Ihre Kommentare.

keine Kommentare |

Tipps und Tricks wie Sie sich vor Mobile Phishing-Attacken schützen können

Posted by Tobias Eichenseer Thu, 18 Sep 2014 13:18:00 GMT

Immer häufiger werden sicherheitssensible Aufgaben auch via Browser von mobilen Endgeräten durchgeführt. Leider wird dieser Trend von zunehmenden digitalen Gefahren begleitet, da Cyber-Kriminelle mittlerweile ihre Ziele ausweiten und auch mobile Endgeräte (Smartphones, Tablets, etc.) anvisieren.

Eine Studie über Phishing-Angriffe zeigt, dass die Anzahl der Phishing-Angriffe von 2012 auf 2013 enorm angestiegen ist und Cyber-Kriminelle vergleichsweise mehr Zeit damit verbringen, neue Angriffsmöglichkeiten zu finden. Beim Mobile Phishing besteht die Gefahr, dass Identitätsdiebe Benutzerinformationen (wie z.B. Benutzername und Passwort, Kontodetails, Sozialversicherungsnummer, Geburtsdatum, Kreditkarteninformationen etc.) direkt von mobilen Endgeräten sammeln, um mit diesen Informationen illegale Handlungen vorzunehmen.

Nachteile mobiler Endgeräte
Einige spezifische, sicherheitsrelevante Einschränkungen mobiler Plattformen machen diese zum perfekten Opfer von Phishing-Attacken:

1.    Die sehr viel kleineren Bildschirme von mobilen Geräten führen dazu, dass die mobilen Browser nicht in der Lage sind alle sicherheitsrelevanten Aspekte einer Webseite anzuzeigen. Die Priorität von mobilen Webbrowsern liegt auf der Benutzerfreundlichkeit. Darum ist oft einfach nicht genügend Platz vorhanden, um Sicherheitshinweise oder Zertifikatsinformationen anzuzeigen, die den Nutzer möglicherweise vor einer Phishing-Attacke hätte schützen können. Im Vergleich zu der Arbeit an einem „normalen“ Desktop PC tun sich mobile Anwender deutlich schwerer modifizierte bzw. unsichere Webseiten zu erkennen.

2.    Die vorinstallierten Browser auf den verschiedenen Betriebssystemen mobiler Endgeräte stellen einen weiteren Nachteil mobiler Endgeräte dar. Wenn Nutzer einen Link anklicken öffnet sich automatisch der vorinstallierte Browser und führt den Anwender möglicherweise direkt auf eine manipulierte Webseite. Mit der Marktdominanz von iOS und Android Geräten müssen sich Hacker somit eigentlich nur noch auf zwei Browser und deren spezifische Sicherheitslücken konzentrieren.


Die Kombination von kleinen Bildschirmen und die Abwesenheit von Sicherheitsindikatoren macht es für Nutzer sehr schwierig, die Sicherheit mobiler Webseiten richtig einzuschätzen. Dies führt dazu, dass mobiles Surfen für den durchschnittlichen Benutzer gefährlicher als das Surfen auf einem Desktop PC ist. Eine Untersuchung hat gezeigt, dass mobile Anwender dreimal mehr anfälliger für Phishing-Webseiten sind, als Benutzer von Desktop Computern bzw. Browsern.

Vorteile mobiler Endgeräte:
Glücklicherweise gibt es auch einige Vorteile von mobilen Plattformen, die dazu führen, dass die Angst vor mobilen Phishing-Angriffen sinkt:

1.    Mobile Apps für mobile Plattformen: Online- Händler, Banken und andere Unternehmen haben die Möglichkeit, eigene Apps für ihre Kunden zu entwickeln. Wenn diese Apps nicht von Dritten manipuliert wurden und regelmäßige Updates durchgeführt werden, sind diese mobilen Apps ein sehr guter Weg, sensible Informationen zwischen Unternehmen und Kunden sicher auszutauschen und zu übertragen.

2.    Leistungsfähigkeit mobiler Browser: Diese werden zunehmend leistungsfähiger und sind mittlerweile in der Lage, komplexe Skripte auszuführen. Webseiten, bei denen Nutzer sich anmelden müssen, können daraus womöglich einen Nutzen ziehen und komplexere Sicherheitsmaßnahmen implementieren.

Schutz vor mobilen Phishing-Attacken
Um sich besser vor mobilen Phishing-Attacken schützen zu können, haben wir für Sie die folgenden Best-Practices zusammengestellt:

1.    Vermeiden Sie das Klicken auf Links in E-Mails insbesondere dann, wenn diese von einem unbekannten oder verdächtigen Absender stammen. Sie sollten sich immer über die Echtheit jeder einzelnen E-Mail vergewissern.

2.    Verwenden Sie offizielle Apps. Wenn die Website, welche Sie verwenden wollen, eine offizielle App hat, sollten Sie diese auch verwenden.

3.    Überprüfen Sie die erteilten Erlaubnisse für alle ihre heruntergeladenen Apps. Sie sollten sehr darauf achten, welche Apps Sie sich runterladen, da einige Apps vielleicht zu viele ihrer persönlichen Daten anfordern. Bei diesen Apps besteht die Gefahr, dass die privaten Informationen eventuell für etwas missbraucht werden.

4.    Die URL einer Webseite sollte manuell von Ihnen eingetippt werden und für darauffolgende Besuche mit einem Lesezeichen versehen werden. Dadurch verhindern Sie, dass Sie ungewollt auf eine Phishing-Seite weitergeleitet werden, wenn der ursprüngliche Link beispielsweise einen versteckten Rechtschreibfehler hatte.

5.    Installieren Sie eine Sicherheitslösung, wenn Sie auf geschäftliche Daten zugreifen. Moderne Lösungen für mobile Endgeräte ermöglichen den sicheren Fernzugriff auf zentral gespeichert Daten und Applikation im Firmennetzwerk – ohne dass sensible Informationen auf dem Endgerät gespeichert werden. Dies eliminiert das Risiko von Phishing-Angriffen.

Fazit
Cyber-Angriffe verschieben sich nach und nach von traditionellen Desktop Rechnern auf mobile Endgeräte. Mit der zunehmenden Anzahl mobiler Anwender, wird es auch für Cyberkriminelle attraktiver, mobile Plattformen anzugreifen. Wir hoffen, dass wir Sie mit unserem Blog Post für das Thema sensibilisieren konnten und dass unsere Best-Practices Ihnen dabei helfen werden, den Gefahren mobiler Phishing-Angriffen aus dem Weg zu gehen.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo