Warum Datensicherheit so wichtig ist

Posted by Stefanie Kober Thu, 20 Nov 2014 12:51:00 GMT



Wer in den vergangenen Monaten die Nachrichten aus der IT-Welt verfolgt hat, könnte den Eindruck bekommen, dass das Thema Sicherheit von den Medien ein wenig aufgebauscht wurde. Schaut man sich jedoch die Konsequenzen an, die eine Datenpanne oder ein Cyber-Angriff für die betroffenen Unternehmen haben kann, wird schnell klar, dass das Thema Cyber- und Datensicherheit völlig zu Recht im Fokus der Medien steht.

Die Ausgereiftheit von Cyber-Angriffen ist in den vergangenen Jahren signifikant gestiegen. Cyber-Kriminelle spezialisieren sich zunehmend, um sensible Daten von Unternehmen noch effektiver stehlen zu können und kritische Unternehmensfunktionen zu stören. Frühere Bedrohungen, wie beispielsweise Viren, wurden mittlerweile von ausgereiften Angriffen ersetzt, die in kürzester Zeit das gesamte IT System von Unternehmen lahmlegen können.

Daten gehören zweifelsohne zu den wichtigsten Vermögensgegenständen von Unternehmen. Dazu zählen sensible, private Informationen, beispielsweise von Mitarbeitern. Aber auch intellektuelles Eigentum, das in Form von internen Präsentationen, Source Code, Patent-Anmeldungen und Entwicklungsplänen auftreten kann und ein beliebtes Ziel für Hacker darstellt.

Die negativen Folgen von Cybercrime
Für Unternehmen und Organisationen können die Kosten einer Sicherheitslücke bzw. eines Angriffes unterschiedlich hoch ausfallen. In der Regel stellen sie aber immer ein ernstzunehmendes Risiko für den Fortbestand des betroffenen Unternehmens dar, da die Folgen einer Datenpanne sehr lange nachwirken können. Hinzu kommt, dass Unternehmen aller Industrien Opfer von Cyber-Angriffen werden können. Die Kosten von Cybercrime können vielfältige Formen annehmen:

•    Direkte finanzielle Verluste
•    Verletzung der Privatsphäre
•    Geringere Wettbewerbsvorteile und entgangene Verkäufe
•    Negativer Einfluss auf Unternehmensimage
•    Unterbrechungen im normalen Geschäftsablauf

Für kleine Unternehmen sind die Risiken sogar noch höher, da der Verlust von Projektdaten oder Kundendaten zum gänzlichen Stillstand des Unternehmens führen kann.

Das Schützen von Daten ist umso wichtiger, wenn es sich um unternehmenskritische Daten handelt, die zu jeder Zeit, 24 Stunden am Tag und 7 Stunden die Woche verfügbar sein müssen. Wenn ein unternehmenskritisches System ausfällt oder auch nur gestört wird, hat dies einen signifikanten negativen Einfluss auf die Operationen des betroffenen Unternehmens.

Im Einklang mit Datenschutzrichtlinien und –gesetzen.

Neben dem Schutz vor den oben beschriebenen Gefahren, kann ein ausgereifter Plan für Datensicherheit auch seinen Teil zur Einhaltung von relevanten Datenschutzgesetzen beitragen. Mitarbeiter, die Unternehmensdokumente auf ein öffentliches Laufwerk (z.B. Public Cloud Services) laden oder vertrauliche Dokumente von ihrem Arbeitsplatz auf einen USB Stick transferieren sind nur zwei Beispiele dafür, wie nachlässige oder aber auch böswillige Mitarbeiter die Informationssicherheit von Unternehmen in Gefahr bringen können. Versäumnisse Regeln bzw. Gesetzen zur Datensicherheit nachzukommen, führen in den meisten Ländern zu gerichtlichen Konsequenzen und saftigen (Geld-) Strafen.

Die Zukunft absichern
In der heutigen IT-Welt, die vor Cyber-Kriminellen und Angriffsversuchen nur so strotz, ist es enorm wichtig, dass Unternehmen ausgereifte IT-Sicherheitssysteme implementiert haben. Letzten Endes ist jedes Unternehmen selbst dafür verantwortlich, sich vor Cyber-Angriffen zu schützen und eine Sicherheits-Infrastruktur aufzubauen, die sich an die Bedürfnisse des Unternehmens anpasst.

Sie sind auf der Suche nach sicherer Software „Made in Germany“? Schauen Sie auf unserer Internetseite www.hob.de vorbei und informieren Sie sich über die neuesten Innovationen von HOB, dem IT-Sicherheitsspezialisten aus Deutschland. Gerne können Sie sich auch eines unserer spannende E-books zu den Themen Sicherheit und Remote Access kostenlos herunterladen.
 

keine Kommentare |

Telearbeit - Die neue Art zu arbeiten

Posted by Stefanie Kober Tue, 18 Nov 2014 09:13:00 GMT



Zu Beginn des 21. Jahrhunderts hat sich eine neue Arbeitskultur entwickelt, deren Prämisse es ist, zu jederzeit und von überall aus arbeiten zu können. Diese Entwicklung wurde durch den Wechsel zu einer Managementstrategie begünstigt, bei der Mitarbeiter nicht mehr nur nach ihrer physischen Anwesenheit beurteilt, sondern an der tatsächlich erbrachten Leistung gemessen werden. Diese neue Art zu arbeiten scheint die perfekte Lösung für moderne Unternehmen zu sein, die mit steigenden Erwartungshaltungen ihrer Stakeholder und unaufhaltsamen Deadlines zu kämpfen haben.

Die Entstehung von Telearbeit

Es gibt verschiedene Gründe für die Entstehung bzw. Beliebtheit von Telearbeit. Aus staatlicher Sichtweise ist Telearbeit begrüßenswert, weil dadurch Verkehrsstaus vermieden werden können, die Umwelt weniger Schadstoffen ausgesetzt wird und Arbeitnehmer durch eine flexiblere Work-Life Balance zu mindestens in der Theorie entspannter leben. Hinzu kommt selbstverständlich die technologische Entwicklung, die es überhaupt erst möglich gemacht hat, dass Mitarbeiter von außerhalb des Büros sicher auf zentrale Unternehmensdaten bzw. ihren Arbeitsplatz zugreifen können. Die Tatsache, dass sich immer mehr Arbeitnehmer nach flexiblen Arbeitszeiten und einer guten Balance zwischen Leben und Arbeit sehnen, wird in Zukunft seinen Teil dazu beitragen, dass es noch mehr Telearbeit geben wird. Auch aus Unternehmenssicht bietet Telearbeit einige Vorteile. Geographische Entfernungen spielen dank Telearbeit eine immer kleiner werdende Rolle. Darüber hinaus wird die Möglichkeit, unabhängig vom Standort zu arbeiten, von vielen Unternehmen als Wettbewerbsvorteil im Kampf um junge, talentierte Arbeitnehmer wahrgenommen. Zu guter Letzt können Mitarbeiter Ergebnisse schneller abliefern und sorgen somit für eine insgesamt höhere Produktivität.
Indem Unternehmen (potenzielle) Mitarbeiter auf die Möglichkeiten der Telearbeit hinweisen und diese dafür entsprechend vorbereiten bzw. schulen, kann dies die Erfolgsquote bei der Einstellung von neuen Mitarbeitern steigern, die Zufriedenheit vorhandener Mitarbeiter erhöhen und sich positiv auf die Produktivität und Treue aller Mitarbeiter auswirken.

Herausforderungen von Telearbeit
Telearbeit bietet für Unternehmen und Mitarbeiter sowohl Vorteile als auch gewisse Herausforderungen. Ob die Einführung von Telearbeit für ein gewisses Unternehmen sinnvoll ist, hängt vom Managementstil, der Unternehmensorganisation und –kultur und einzelnen Führungspersonen ab und muss deshalb für jedes Unternehmen einzeln geprüft werden. Außerdem sollte vor der Einführung von Telearbeit sichergestellt werden, dass diese keinen negativen Einfluss auf die Servicequalität gegenüber Geschäftspartnern und Kunden haben wird.

Technische Implementierung von Telearbeit
Einer der wichtigsten Punkte, die Unternehmen vor der Einführung von Telearbeit beachten müssen, sind Cybersicherheit und die erforderlichen technologischen Voraussetzungen. So muss vorab geklärt werden, welche Technologien für den Fernzugriff auf das Unternehmensnetzwerk eingesetzt werden sollen, damit der entsprechende Mitarbeiter effektiv von zu hause oder von unterwegs arbeiten kann. Dabei sollte natürlich die Sicherheit des Unternehmensnetzwerkes bzw. der Unternehmensdaten immer an allererster Stelle stehen. Typische Fragen, die es in dieser Phase zu beantworten gilt sind folgende:

Welche Ausrüstung muss dem Mitarbeiter zur Verfügung gestellt werden, damit dieser effektiv arbeiten kann (z.B. Laptop, Tablet PC, Smartphone, (lokal) installierte Software, etc.)?

Wie können sich Mitarbeiter sicher von ihrem Home-Office mit dem Unternehmensnetzwerk verbinden?

Welche Vorsichtsmaßnahmen müssen getroffen werden, damit sich das Unternehmen bzw. der mobile Mitarbeiter erfolgreich gegen Cyber Angriffe wehren kann?

Blick in die Zukunft
Mobiles Arbeiten von überall und zu jederzeit ist heutzutage bei vielen Unternehmen bereits selbstverständlich. Mit der zunehmenden Akzeptanz dieser Arbeitsform nimmt auch das Bewusstsein für Cyber-Angriffe und Sicherheitsbedrohungen zu. Letzten Endes hängt der Erfolg von Telearbeit von den einzelnen Personen, dem spezifischen Job und den Trainingsmaßnahmen seitens des Unternehmens ab. Nur wenn der Mitarbeiter und das Unternehmen gemeinsam die erforderliche Verantwortung übernehmen, kann Telearbeit erfolgreich umgesetzt werden und letztendlich auch zu einer Produktivitätssteigerung führen.

Falls Sie noch mehr zu dem Thema Teleworking und zu sicheren Remote Access Lösungen lernen wollen, sollten Sie auf unserer Webseite vorbeischauen oder sich eines unserer zahlreichen kostenlosen E-books herunterladen. Gerne können Sie auch Ihre Meinung zu diesem Thema mit uns in den Kommentaren teilen.
 

keine Kommentare |

Social Engineering - Die soziale Sicherheitsbedrohung

Posted by Tobias Eichenseer Thu, 13 Nov 2014 13:46:00 GMT

Stellen Sie sich einmal die folgende Situation vor: Ein Unternehmen hat gerade eben in Firewalls, Authentifizierungsmechanismen, die neueste Verschlüsselungs-Software und andere Sicherheitsmaßnahmen investiert. Man sollte glauben, dass das Unternehmen zunächst einmal gut gegen Cyberattacken ausgestattet ist. Jedoch könnten all diese Maßnahmen durch einen Social Engineering Angriff vergleichsweise einfach überwunden werden. Denn auch die beste Firewall kann nicht verhindern, dass ein Anwender eine infizierte Datei öffnet, von der er glaubt, dass er sie von einem alten Bekannten erhalten hat.

Was ist Social Engineering?
Der Begriff “Social Engineering” bezeichnet einen „nicht-technischen Angriff“, der größtenteils auf menschlicher Interaktion beruht und Anwender in der Regel dazu bringt Sicherheitsvorschriften (unwissentlich) zu verletzen. Einfacher ausgedrückt handelt es sich bei Social Engineering einfach nur um Betrug. Die Betroffenen werden so manipuliert bzw. reingelegt, dass Sie dem Betrüger wichtige Daten, wie beispielsweise Passwörter, verraten.

Beispiele
Social Engineering ist eine vergleichsweise einfache Angriffsform, die jedoch oft sehr erfolgreich ist und verschiedene Formen annehmen kann:

Im Büro
Social Engineers können sich vergleichsweise einfach Zugriff in Büroräume verschaffen, ohne dabei irgendeine Art von Aufsehen zu erregen. Oft mischen sich Social Engineers einfach unter die Raucher einer Firma und warten dann darauf, gemeinsam mit einem nichtsahnenden Mitarbeiter das Firmengebäude zu betreten.

Am Telefon
Eine weitere Form des Social Engineerings besteht darin, eine Person anzurufen und dieser Person verschiedene Fragen zu stellen, um an die gewünschte Information zu gelangen. Ein Social Engineer könnte sich beispielsweise als eine vertrauensvolle Authorität innerhalb des Unternehmens ausgeben und so an eigentlich geheime Informationen oder Passwörter gelangen.

Online
Selbstverständlich nutzen Social Engineers auch die Möglichkeiten des Internets für sich. Wenn sich beispielsweise jemand bei der Eingabe einer URL vertippt kann dies direkt negative Konsequenzen haben. Anstatt auf die gewünschte Internetseite zu kommen, landet der Nutzer auf einer gefälschten bzw. nachgemachten Seite. Ziel dieser Seiten ist es in der Regel entweder Informationen zu stehlen oder Malware zu verbreiten.

Wieso fallen Leute auf Social Engineering rein?
Social Engineering hat sich als sehr erfolgreiche Methode erwiesen, um sich als außenstehender Angreifer in ein Unternehmen einzuschleusen. Social Engineering ist so erfolgreich weil Menschen in der Regel sehr hilfsbereit und auskunftsfreudig sind. Indem Angreifer sich die menschliche Psyche zu Nutze machen, entstehen vielfältige Möglichkeiten um erfolgreich Zugriff auf Daten und Systeme zu erhalten. Oft wird mit der Angst und Sorge von Menschen gespielt, die diese dazu bewegt Informationen leichtfertiger preiszugeben. So wird beispielsweise auch bei Phishing Angriffen oft mit der Angst der Leute gespielt, dass ihr Bank Account gehackt wurde. Diese psychologischen Tricks nutzen auch Social Engineers erfolgreich aus.

Aufklärung über die Methoden von Social Engineering
Tagtäglich fallen Menschen auf die Tricks von Social Engineers rein weil sie über die Gefahren und Methoden von Social Engineering nicht ausreichend geschult und informiert sind. Da sich die Methoden von Social Engineers dauernd weiterentwickeln, müssen Arbeitnehmer auch regelmäßig über die neuesten Vorgehensweisen aufgeklärt und dafür sensibilisiert werden. Mit der anhaltenden Beliebtheit von sozialen Netzwerken, werden auch hier immer mehr Kriminelle tätig. Auf Facebook, Twitter und Co werden beispielsweise vermehrt Links an Nutzer versendet, die auf ein vermeintliches Video des Nutzers Bezug nehmen. Viele Nutzer klicken aufgrund ihrer Neugierde letztendlich auf den Link und fangen sich dadurch Malware ein.

Social Engineering verhindern
Sicherheit fängt damit an, zu wissen welche Gefahren und Risiken existieren und wie man diese vermeiden kann. Es ist wichtig zu wissen, dass Angriffe nicht immer dem Internet entstammen, sondern dass auch ein einfaches Telefonat zu einem Sicherheitsrisiko für das Unternehmensnetzwerk werden kann. Am Ende des Tages sind immer die Mitarbeiter das schwächste Glied unter den zahlreichen Sicherheitsmaßnahmen vieler Unternehmen. Umso wichtiger ist es, dass Unternehmen alles daran setzen ihre Mitarbeiter über verschiedene Gefahren zu informieren und entsprechend darauf vorzubereiten. Um Angriffe wie Social Engineering erfolgreich verhindern zu können, müssen Unternehmen ihre Mitarbeiter ausführlich und regelmäßig über die Vorgehensweise von Social Engineers informieren. Darüber hinaus müssen Mitarbeiter dafür sensibilisiert werden, dass sie mit wertvollen Daten arbeiten und ihr korrektes Verhalten deshalb ein elementarer Bestandteil der Sicherheitsstrategie ist.

keine Kommentare |

Wieso die Zentralisierung von Daten die Zukunft ist

Posted by Stefanie Kober Tue, 11 Nov 2014 11:17:00 GMT



Die Daten eines Unternehmens zählen zu dessen wohl wichtigsten Vermögensgegenständen.
Und ein Großteil der gespeicherten Informationen, wie beispielsweise Mitarbeiterakten oder Kundendaten, ist unersetzbar. Darüber hinaus ist die Mehrheit der geschäftskritischen Prozesse mittlerweile IT-basiert, was dazu führt, dass Unternehmen und Organisationen zunehmend von der Verfügbarkeit ihrer digitalen Informationen abhängig werden. Dementsprechend ist es für Unternehmen unabdingbar ihre kritischen Daten einfach und sicher abzuspeichern: zentral in einer privaten Cloud.

Indem Unternehmen Ihre Daten an einem einzelnen, zentralen Ort speichern, können Mitarbeiter von schnelleren Zugriffszeiten, einer erhöhten Benutzerfreundlichkeit und letztendlich höherer Effizienz profitieren. Dabei sollte man jedoch beachten, ob sich der zentrale Ort im eigenen Unternehmensnetzwerk befindet oder von einem externen Serviceanbieter betrieben wird. Wenn Unternehmen Wert auf die Sicherheit und Integrität Ihrer Daten legen, empfiehlt es sich eine private Cloud im eigenen Unternehmensnetzwerk zu implementieren. Im nachfolgenden haben wir einige Vorteile einer (privaten) Cloud Lösung für Sie zusammengefasst:

Sicheres Teilen
Eine zentral organisierte Datenstruktur ermöglicht das schnelle Speichern, Teilen und Zugreifen auf unternehmenswichtige Daten. Dank moderner Remote Access Lösungen können Mitarbeiter quasi von überall auf der Welt auf diese Daten zugreifen. Dadurch werden potenziell gefährliche Speichergeräte wie USB Sticks überflüssig. Infizierte USB Sticks haben nicht mehr die Möglichkeit Malware zu übertragen und einen Computer oder sogar das gesamte Unternehmensnetzwerk zu infizieren. Die weltweite Verfügbarkeit der Daten bedeutet natürlich auch, dass Mitarbeiter einfacher aus ihrem Home Office, während einem Kundenbesuch oder von unterwegs, komplikationsfrei auf die benötigten Daten zugreifen können.

Einfachere Information Security Richtlinien

Die Zusammenführung aller Daten an einen zentralen Ort ermöglicht es, weniger komplizierte Information Security Richtlinien einzuführen. Dies betrifft sowohl den physikalischen Zugang (der einfacher zu kontrollieren ist, als wenn man hunderte oder tausende von Client Geräten überprüfen und sichern müsste) als auch virtuelle Sicherheitsaspekte.

Kosteneffizienz
Ein weiterer nennenswerter Vorteil von zentralisierten Daten ist die daraus resultierende Kosteneffizienz. Obwohl es möglich ist, Backups und Daten auf mehreren Maschinen zu speichern, macht es am Ende des Tages mehr Sinn, auf einen zentralen Speicherort zurückzugreifen. Dezentral hinterlegte Daten sind unpraktisch, benötigen zeitintensive Pflege und Wartung und verursachen letzten Endes höhere Kosten als die zentrale Datenspeicherung. Die höhere Kosteneffizienz ergibt sich auch aus Einsparungspotenzialen bei der Stromversorgung und bei Peripheriegeräten. Es ist einfach effizienter bzw. günstiger einen zentralen Server zu betreiben, anstatt mehrere einzelne Maschinen zu pflegen. Das gleiche gilt für die Ausstattung mit Peripheriegeräten: Ein zentrales Cluster lässt sich viel leichter ausstatten, als mehrere einzelne Maschinen.

Cloud Computing
Cloud Computing hat die Art und Weise wie Unternehmen ihre IT-Infrastruktur benutzen komplett verändert. Die Cloud erlaubt es Unternehmen, von Skalierbarkeit, Flexibilität, Agilität und einer besseren Arbeitsorganisation zu profitieren – ohne dass dabei signifikante Mehrkosten entstehen.

Zusammenfassung

Auch wenn das Speichern von unternehmenskritischen Daten an einem einzelnen zentralen Ort eigene Sicherheitsrisiken mit sich bringt, ist dies dennoch sicherer als eine Vielzahl von angreifbaren Maschinen zu betreiben, die von Hackern als Eingangstür in das Unternehmensnetzwerk missbraucht werden können. Neben der Tatsache, dass ein einzelner Server leichter zu beschützen und überwachen ist, überzeugt eine (private) Cloud Lösung auch aus Kosteneffizienzgründen.

Wir hoffen, dass Ihnen unser Blog Post gefallen hat und würden uns freuen, wenn Sie Ihre eigenen Erfahrungen zum Thema Cloud Computing mit uns in den Kommentaren teilen würden.
 

keine Kommentare |

Die Herausforderung: Unternehmensanforderungen und Privatsphäre

Posted by Tobias Eichenseer Thu, 06 Nov 2014 12:46:00 GMT

Berichte über Verletzungen der Privatsphäre und Hacker-Angriffe sind jede Woche in den Nachrichten: von Social Media bis zur staatlichen Überwachung, unsere Leben werden zunehmend publik. Im Unternehmenskontext können die Kosten von Cyber-Angriffen enorm sein: eine von IBM gesponserte Studie, durchgeführt vom Ponemon Institute, zeigte, dass die Durchschnittskosten einer Datenpanne bei den an der Studie teilnehmenden Unternehmen bei 5,9 Millionen US$ lagen. Lohnt es sich überhaupt für die eigene Privatsphäre zu kämpfen? Und wie können moderne Unternehmen Cyber-Angriffe vermeiden? Diese Fragen wollen wir in unserem heutigen Blog versuchen zu beantworten.

Privatsphäre: Jedermanns Vorrecht

Viele Menschen behaupten, dass sie sich um ihre Privatsphäre keine Sorgen machen und sagen sie “hätten nichts zu verbergen”. Dieses Argument hinkt leider, denn es geht davon aus dass Privatsphäre nur notwendig ist, wenn es darum geht, Schlechtes zu verbergen. Diese „ ich habe nichts zur verbergen“-Strategie beschäftigt sich ausschließlich mit der Überwachung bzw. Offenlegung von persönlichen Daten und übersieht andere, mit der Privatsphäre zusammenhängende Probleme. Sie sieht nur einen ganz engen Ausschnitt dessen, was Privatsphäre eigentlich umfasst und übersieht viele weitere persönliche Informationen, die tatsächlich gefährdet sind.

Auch wenn es harmlos zu sein scheint, wenn Unternehmen kleine Mengen persönlicher Daten sammeln, die Kombination verschiedener Quellen mit scheinbar harmlosen Daten kann im Endeffekt zu sehr aussagekräftigen Informationen führen. Ein weiteres Problem ist die Weiterverarbeitung und Nutzung von Daten in einem anderen Zusammenhang als dem ursprünglich angegebenen; beispielsweise wenn E-Mail Adressen, die im Rahmen eines Gewinnspiels erhoben wurden, an Dritte weiterverkauft werden. Darüber hinaus gibt es zahlreiche weitere Formen der Verletzung der Privatsphäre, beispielsweise bei Erpressungsversuchen oder der missbräuchlichen Verwendung persönlicher Daten um Identitätsdiebstahl oder ähnliche Verbrechen zu begehen.

Computernutzung: Wunsch und Wirklichkeit
In der heutigen Welt verschwimmen die Grenzen zwischen persönlicher und geschäftlicher Comupternutzung zunehmend, denkt man an die Nutzung vom Smartphones, Tablets, Notebooks oder Desktops. Unabhängig von der Art des Geräts und dem Ort der Nutzung, auf den meisten Geräten finden sich sowohl persönliche als auch geschäftliche Daten.  

Laut Consumer Reports wurden 2013 3,1 Millionen mobile Endgeräte in den USA gestohlen. Nicht nur dass diese Zahl fast doppelt so hoch ist wie die der in 2012 gestohlenen Geräte, es ist auch sehr bedenklich, wie viele der Mitarbeiter Unternehmensdaten zwischen ihren persönlichen Fotos, Unterlagen und E-Mails gespeichert haben. Die Menschen wollen nicht mehrere Geräte mit sich herumtragen oder ein zusätzliches Gerät zu Hause haben, mit dem sie ausschließlich auf ihre Arbeitsdaten zugreifen. Darum ergibt sich oft eine unvermeidliche Kombination von privaten und Unternehmensdaten auf einem Gerät – egal ob das Gerät privat gekauft wurde und für Arbeitszwecke genutzt wird, oder von der Firma gekauft wurde und nun für private Zwecke gebraucht wird.

Was kann getan werden?
Smartphones können genauso gut wie Computer angegriffen werden, und sollten darum auch unbedingt vor unbefugtem Zugriff geschützt werden. Mit der richtigen Software kann gleichzeitig hohe Sicherheit und Produktivität erreicht werden. So gibt es zum Beispiel für Smartphones im Geschäftsumfeld innovative Lösungen, die ortsunabhängigen 24/7 Zugriff auf E-Mails und andere zentral gespeicherte Unternehmensdaten erlauben. Die Hauptvorteile sind hier zweifach: der Nutzer kann mit größeren Datenmengen arbeiten als das Gerät eigentlich verarbeiten kann und, besonders relevant, die Daten werden dennoch nie auf das Gerät heruntergeladen. Dementsprechend können auch keine Daten verloren gehen, wenn zum Beispiel das Smartphone verloren oder gestohlen wird. Alle Daten bleiben zu jeder Zeit vollständig und sicher im zentralen Unternehmensnetzwerk gespeichert (mehr Informationen auf der Webseite von HOBLink Mobile).

Ausblick
Schlussendlich ist es unser aller Verantwortung geeignete Verteidigungsmaßnahmen zu ergreifen, die verhindern, dass sensible Informationen verloren gehen bzw. unkontrolliert veröffentlicht werden. Mit den richtigen Tools für mobile Geräte können wir gleichzeitig ein hohes Niveau an Sicherheit und Leistungsfähigkeit erreichen und unsere sensiblen Informationen schützen.

keine Kommentare |

Cyber Security: Nicht mehr nur ein Thema der IT-Abteilung

Posted by Stefanie Kober Tue, 04 Nov 2014 12:07:00 GMT



In den vergangen Jahren haben wir alle miterlebt, wie sehr die Menge an Daten angestiegen ist, auf die wir regelmäßig über das Internet zugreifen, herunterladen oder aber auch online speichern. Doch jeder Fortschritt kommt mit einem Preis: Alles was wir online von uns preisgeben, kann aufgezeichnet, gespeichert und (ohne unseren Willen) weiterverbreitet werden. Durch die Möglichkeiten des Internets werden private und Geschäftsdaten neuen und sich ständig weiterentwickelnden Gefahren ausgesetzt, die nicht unterschätzt werden dürfen.

Cyber Security: Eine gemeinsame Verantwortung
Cyber-Angriffe finden immer dann statt, wenn eine anonyme, einzelne Person oder eine Gruppe von Hackern ein verwundbares System angreifen, um Daten zu klauen, verändern oder sogar zu zerstören. Für Unternehmen können Datenlecks und Cyberangriffe zu enormen Schaden führen, so dass es sich eigentlich kein Unternehmen leisten kann, das Thema Cyber Security auf die leichte Schulter zu nehmen. Die Einstellung von CEOs bzw. der Geschäftsleitung gegenüber potenziellen Gefahren aus dem Internet sind für die effektive Bekämpfung von Cyber-Angriffen von enormer Wichtigkeit. Die Zeiten in denen Cyber-Angriffe nur die IT-Abteilung betroffen haben, sind schon lange vorbei. Mittlerweile sollte das Thema Security Readiness (= die Bereitschaft potenziellen Cyber-Angriffen entgegen zu treten) eigentlich bei jedem Unternehmen zu den höchsten Prioritäten zählen. Effektiver Schutz vor Cyber-Angriffen beginnt mit der persönlichen Verantwortung jedes einzelnen Mitarbeiters. Nur wenn das gesamte Unternehmen potenziellen Angriffen geschlossen entgegentritt, kann man einen ganzheitlichen Unternehmensschutz erreichen.

Cyber Security Readiness
Unter dem Begriff Cyber Security versteht man die Fähigkeit, möglichst schnell auf eine Sicherheitsbedrohung zu reagieren und sich von dieser möglichst schnell zu erholen. Cyber Security Readiness gehört also schon per Definition zu jeder vernünftigen Business Continuity Strategie dazu. Unternehmen, die bereits einen Plan gegen Cyberangriffe und eventuelle Downtimes haben, werden, im Vergleich zu unvorbereiteten Unternehmen, im Ernstfall deutlich besser reagieren und somit die negativen Konsequenzen für das eigene Unternehmen minimieren können.

Cyber Security Readiness beginnt damit, potenzielle Gefahren zu erkennen und deren mögliche Auswirkungen richtig einzuschätzen. Bei der Beurteilung von potenziellen Gefahren sollte man als Unternehmen auch berücksichtigen, in welcher Branche man sich befindet und wie groß das eigene Unternehmen ist. Grundsätzlich kann man alles, was ein Unternehmen verwundbar machen oder zu Ausfallzeiten führen könnte, als Bedrohung definieren. Sobald man sich über die Bedrohungen im Klaren ist, wird es fast schon zur Selbstverständlichkeit, dass man sich als Unternehmen auch entsprechend darauf vorbereitet.

Grundsätzlich muss man zwischen Prevention (= dem Verhindern) und Crisis Control (= der Eindämmung) unterscheiden. So ist beispielsweise ein starkes und schwer zu erratendes Passwort, das regelmäßig geändert wird, eine gute Möglichkeit um Cyberangriffe vor dem Entstehen zu verhindern. Regelmäßige Back-Ups Ihrer Daten sind wiederum eine gute Maßnahme, um eine Krise im Ernstfall möglichst schnell wieder unter Kontrolle zu bringen.

In Schulungsmaßnahmen investieren
Selbst das ausgereifteste Cyber Security Readiness Programm ist am Ende nur so stark, wie das schwächste Glied. In den meisten Fällen sind das Unwissen der Mitarbeiter und Fehlinformationen die größte Bedrohung für die Sicherheit eines Unternehmens. Deshalb sollten Unternehmen alles daran setzen, ihre Mitarbeiter regelmäßig und ausführlich zu Cyber Security Themen zu schulen. Wenn die gesamte Belegschaft über die potenziellen Gefahren aus dem Internet informiert ist und in dem Umgang mit diesen Gefahren geschult ist, können Unternehmen die Gefahr, Opfer eines Cyberangriffes zu werden, langfristig minimieren.

Für mehr Informationen rund um das Thema Cyber Security, laden wir Sie ein, eines unserer zahlreichen eBooks zu diesem Thema herunterzuladen. Darüber hinaus können Sie sich auf unserer Webseite über die neusten Sicherheitslösungen für Ihr Unternehmen informieren.

keine Kommentare |

Stellt Ihre Online-Präsenz ein Sicherheitsrisiko dar?

Posted by Stefanie Kober Fri, 31 Oct 2014 07:53:00 GMT



Würden Sie einem wildfremden Menschen auf der Straße freiwillig Ihre(n) Namen, Sozialversicherungsnummer, E-Mail Adresse(n) geben? Höchstwahrscheinlich nicht. Wenn es jedoch darum geht persönliche Informationen online preiszugeben, sind wir Menschen oft weniger vorsichtig. Wie einfach ist es sensible Informationen über einen Menschen von scheinbar unwichtigen Daten abzuleiten? Wie können Kriminelle Ihre Online-Präsenz gegen Sie nutzen? Diese Fragen wollen wir im Nachfolgenden beantworten und Ihnen Tipps geben, wie Sie daraus resultierende Risiken minimieren können.

Würden Sie Ihre E-Mail Adresse verraten?
In einem sozialen Experiment des People’s ID Bot Project haben Forscher gezeigt, wie einfach es für Betrüger ist, nur mithilfe einer E-Mail Adresse an persönliche Informationen über den E-Mail Besitzer zu gelangen. Im Rahmen des Experiments haben Besucher einer Bar Ihre E-Mail Adresse auf einer fingierten Newsletter Liste der Bar eingetragen. Anschließend haben Forscher die E-Mail Adresse genutzt, um persönliche Informationen über die nichtsahnenden Studienteilnehmer zu sammeln. Innerhalb weniger Minuten haben die Forscher so viele Informationen über die Personen sammeln können, dass sie es geschafft haben, die Mehrheit der Teilnehmer davon zu überzeugen, dass sie diese schon seit mehreren Jahren kennen. Denken Sie, dass hätte Ihnen auch passieren können?

Das Leben online geteilt
Das oben beschriebene Experiment macht deutlich, wie einfach es für potenzielle Betrüger sein kann, sehr persönliche Informationen über einen online zu finden. Man sollte sich deshalb so oft wie möglich bewusst machen, welche persönlichen Informationen man über die zahlreichen sozialen Medien mit der Öffentlichkeit teilt. Gelangen diese Informationen in die falschen Hände, können diese an andere kriminelle verkauft oder für einen Identitätsdiebstahl missbraucht werden. Betroffene merken oft erst nach dem eigentlichen Verbrechen, dass sie Opfer eines Identitätsdiebstahls wurden.
Die meisten Menschen haben mittlerweile mindestens ein Profil in den sozialen Netzwerken, in denen sie unterschiedlich brisante Informationen über sich preisgeben. Diese reichen von den neuesten Gerüchten aus dem Büro, über Familienfotos bis hin zu den persönlichen Lieblingsbüchern und –filmen. Auch wenn diese Informationen auf dem ersten Blick harmlos wirken, können sie dennoch stetig gesammelt und von Computern dazu genutzt werden, um ein größeres Bild einer Person zu zeichnen. Oft können die Informationen sogar dafür genutzt werden, um an die Sozialversicherungsnummer einer Person zu gelangen.

Wie Sie sich schützen können
Für einen gewissen Grundschutz können Sie sorgen, indem Sie ein genaues Auge auf die Privacy Einstellungen Ihrer Social Media Benutzerkonten werfen. Umso strenger Ihre Privacy Einstellungen, desto geringer ist die Gefahr, Opfer eines Identitätsdiebstahls zu werden. Unglücklicherweise reichen unsere eigenen Maßnahmen in der vernetzten Welt des Internets oft nicht aus, um sich 100%ig vor Cyberkriminellen zu schützen. Im Zeitalter des Internets liegt die Kontrolle über die Privatsphäre nicht mehr in der Hand des Einzelnen, sondern wird zunehmend durch andere Personen beeinflusst – dazu zählen Freunde oder Kollegen, die möglicherweise Informationen über Sie preisgeben.

Zusammenfassung
Auch wenn uns das Internet zahlreiche Möglichkeiten bietet, um sich mit Freunden zu vernetzen und unser Leben alles in allem komfortabler zu gestalten, müssen wir dennoch darauf achten, dass wir nicht zu viele Informationen von uns preisgeben. Nur wer wachsam ist und darauf achtet, welche Daten man auf welchen Plattformen teilt, kann das Risiko minimieren, Opfer eines Identitätsdiebstahls zu werden.
 

keine Kommentare |

4 entscheidende Vorteile von rein Software-basierten VPN-Lösungen

Posted by Stefanie Kober Tue, 28 Oct 2014 12:24:00 GMT



Die meisten Unternehmen nutzen mittlerweile virtuelle private Netzwerke (VPNs), um mobilen Mitarbeitern, Partnern und Kunden Zugriff auf die zentrale Infrastruktur des eigenen Unternehmens zu ermöglichen. Von der Entscheidung für den Einsatz eines VPNs erwarten Unternehmen sich Kostensenkungen, eine Erhöhung der Sicherheit und eine Steigerung der Produktivität. Um die Vorteile von VPNs maximieren zu können ist es wichtig, dass sich das jeweilige Unternehmen für eine VPN-Lösung entscheidet, die optimal zu dessen Bedürfnissen passt.

VPN-Lösungen
Grundsätzlich können VPN-Lösungen in zwei Kategorien eingeteilt werden. Einerseits gibt es dedizierte VPN Hardware Appliances, andererseits besteht auch die Möglichkeit Software-basierte VPNs (auch Server-basierte VPNs genannt) einzusetzen. Bei Software-VPNs kann die für den Aufbau des VPNs verantwortliche Software auf einem oder mehreren bereits vorhandenen Servern laufen. Bei Hardware VPN-Lösungen besteht hingegen eine Abhängigkeit gegenüber einer einzelnen Hardware-Appliance.

Im nachfolgenden wollen wir deutlich machen, welche entscheidenden Vorteile eine Software VPN-Lösung gegenüber einer rein Hardware-basierten Lösung hat:
 

  1. Kosteneffizienz
    Software VPN-Lösungen werden grundsätzlich als sehr kostengünstige Möglichkeit angesehen, um eine VPN Verbindung zu implementieren. Im Vergleich zu Software-Lösungen sind Hardware Appliances von Grund auf teurer, da hier auch in den „Hardware-Teil“ der Appliance investiert werden muss. Bei Software-Lösungen entfällt eine größere Investition, da die Software lediglich auf eine bereits existierende Maschine installiert werden muss.
     
  2. Einfaches Netzwerk-Management
    Ein weiterer Vorteil von Software VPN-Lösungen ist, dass diese das bestehende Firmennetzwerk nicht verändern. Es müssen keine zusätzlichen Geräte installiert und eingepflegt werden, so dass der Management-Aufwand alles in allem konstant bleibt. Im Gegensatz dazu, würde sich bei der Implementierung einer Hardware-Appliance die Komplexität der Netzwerkinfrastruktur erhöhen und zu mehr Aufwand für den Netzwerkadministrator führen.
     
  3. Weniger Schulungsaufwand
    Beim Einsatz eines Software-VPNs ist in der Regel weniger Schulungsaufwand notwendig, als bei einer Hardware-Lösung. Das liegt daran, dass bei einer neuen Hardware-Appliance höchstwahrscheinlich auch neue Management Tools und Konfigurationsmöglichkeiten hinzukommen, mit denen sich die entsprechenden Netzwerk-Administratoren intensiv auseinandersetzen müssen.
     
  4. Leistungsfähigkeit und Skalierbarkeit
    Ein weiterer Punkt, den es bei der Wahl einer VPN-Lösung zu beachten gilt, ist die Leistungsfähigkeit bzw. Skalierbarkeit einer Lösung. Dabei sollte die Möglichkeit mehrere Zweigstellen oder Benutzer nachträglich anbinden zu können nicht unterschätzt werden. Software VPN-Lösungen profitieren im Gegensatz zu Hardware-Lösungen von einer extrem hohen Skalierbarkeit. Beim Kauf einer Hardware-Appliance für 50 gleichzeitige VPN-Sitzungen kann es schnell passieren, dass dieses Limit durch unerwartetes Unternehmenswachstum schnell überschritten wird. In diesem Fall müsste man als Unternehmen dann eine weitere kostspielige Hardware-Appliance anschaffen. Im Vergleich dazu kann bei einer Softwarelösung die Anzahl an parallelen VPN-Sitzungen problemlos nach oben angepasst werden.


SSL VPN
Wenn Sie sich für eine VPN-Lösung entscheiden, sollten Sie sich außerdem genau überlegen, welche Funktionalitäten Sie von den verschiedenen Möglichkeiten einer VPN-Lösung (SSL VPN Vs. IPsec VPN) erwarten. Bei modernen Software-basierten SSL VPN Lösungen benötigen Sie beispielsweise keine Installationsrechte auf dem Client-Gerät des Endanwenders. Außerdem können viele unterschiedliche Betriebssysteme (z.B. Windows, Mac, Linux/Unix) gleichzeitig unterstützt werden. Es spielt quasi keine Rolle mehr, von welchem Endgerät der Anwender auf zentrale Unternehmensdaten zugreifen will.

HOB bietet seinen Kunden mit HOB RD VPN eine sehr leistungsstarke, Software-basierte SSL-VPN-Lösung an, die erst kürzlich durch das Bundesamt für Sicherheit in der Informationstechnik zertifiziert wurde. Falls wir Ihr Interesse für VPN-Lösungen geweckt haben, würden wir uns über einen Besuch auf unserer Homepage www.hob.de freuen.
 

keine Kommentare |

Tipps und Tricks: Schützen Sie sich vor Cyberkriminalität (Teil 2)

Posted by Stefanie Kober Thu, 23 Oct 2014 11:37:00 GMT



In einem unserer vorherigen Blogs (Schützen Sie sich vor Cyberkriminalität Teil 1) haben wir bereits über wertvolle Tipps geschrieben, mit denen Sie sich effektiv vor Cyberkriminalität schützen können. Heute wollen wir Ihnen weitere Tipps vorstellen und uns dabei vor allem auf Mobillösungen konzentrieren.

Cyberkriminalität frühzeitig verhindern
Viele Cyberangriffe könnten mit der Implementierung von Sicherheitsmaßnahmen vermieden werden. Cyberkriminelle haben es in der Regel gerne einfach und greifen deshalb vorzugsweise schwache Ziele an. Mit Hilfe unserer nachfolgenden Sicherheitstipps können Sie es Hackern deutlich schwieriger machen und somit die Sicherheit Ihrer Daten in die eigene Hand nehmen.
 

  1. Schützen Sie Ihren Computer mit Sicherheitssoftware
    Wenn Sie sich online bewegen, sind für einen gewissen Basisschutz verschiedene Sicherheits-Elemente notwendig. Ein gutes Anti-Virus Programm und eine sichere Firewall sind hierbei die zwei nennenswertesten Funktionen auf die Sie niemals verzichten sollten. Die Firewall stellt die erste Verteidigungslinie dar und entscheidet darüber wer und was mit Ihrem Computer kommunizieren darf. Darüber hinaus können Firewalls den Zugriff auf verdächtige Webseiten blockieren und Sie theoretisch auch vor Viren und Hackern schützen. Ein Anti-Virus Programm überwacht alle Online-Aktivitäten und schützt Sie vor Viren, Würmern, Malware und anderer Schadsoftware. Moderne Anti-Virus-Programme schützen Sie auch vor Spyware und unerwünschten Programme, wie z.B. Adware.
     
  2. Sichern Sie Ihre mobilen Endgeräte
    Mobile Endgeräte, wie Smartphones und Tablets, können genauso gut wie Desktop Rechner das Ziel von Cyberangriffen werden. Mehr Informationen hierzu können Sie in unserem Blog Post „5 Tipps für den sicheren Umgang mit Ihrem Smartphone“ erhalten.
    Wenn Smartphones für geschäftliche Zwecke verwendet werden, sollten einige Sicherheitsvorkehrungen befolgt werden. Dies beinhaltet z.B. keine sensiblen Unternehmensdaten direkt auf dem Endgerät zu speichern. So kann verhindert werden, dass im Falle eines Diebstahls oder bei Verlust des Gerätes kein unautorisierter Zugriff auf sensible Unternehmensdaten erfolgen kann.
     
  3. Deaktivieren Sie Lokalisierungsdienste
    Unzählige Smartphones, Tablets und sogar Digitalkameras haben mittlerweile eine GPS-Ortungsfunktion integriert, die die Funktion „Geotagging“ ermöglicht (der Zusatz von GPS-Koordinaten zu Online-Posts und Fotos). Besonders beliebt ist Geotagging bei Fotos, die mit dem Smartphone geschossen werden. Allerdings stellen gerade diese Fotos eine große Gefahr für die Privatsphäre und Sicherheit der Nutzer dar.
    Das Problem von Lokalisierungsdiensten sind nicht unbedingt die gespeicherten Informationen, sondern dass diese gewissermaßen einer unkontrollierten Anzahl Dritter zur Verfügung stehen. Informationen über ihren aktuellen Standort preiszugeben ist gefährlich, die Daten könnten permanent gespeichert und für Kriminelle somit leicht auffindbar gemacht werden. So wird es Hackern beispielsweise möglich, ein Bewegungsprofil von Ihnen zu erstellen.
    Um diese Risiken zu minimieren, ist es das Beste, wenn Sie die Lokalisierungsdienste einfach deaktivieren und nur dann aktivieren, wenn Sie dem entsprechenden Dienst vertrauen und diesen gerade nutzen wollen. Danach sollten Sie die Lokalisierung allerdings wieder umgehend ausschalten. Auch wenn Sie Lokalisierungsdienste nur kurz verwenden, sollten Sie darauf achten, dass nur Ihre „Freunde“ Zugang auf Ihre Geo-Informationen haben.
     
  4. Schützen Sie Ihre mobilen Arbeiter
    Mobile Arbeitnehmer und Partner machen von verschiedenen Arten von mobilen Endgeräten Gebrauch, wie z.B. Laptops, Smartphones und Tablet-PCs. Die „Mobile Workforce“ und deren unterschiedliche Endgeräte sollten mit modernen Remote Access Lösungen ausgestattet werden, um so den sicheren Zugriff auf das Firmennetzwerk zu garantieren.
     
  5. Machen Sie regelmäßige Back-Ups
    Auch wenn dieser Tipp Ihnen nicht dabei hilft, sich direkt vor Cyberangriffen zu schützen, so helfen regelmäßige Back-Ups immerhin die Kosten einer potentiellen Cyberattacke zu minimieren und sicherzustellen, dass der tägliche Betrieb nicht unterbrochen wird. Die Wiederherstellung von Daten und die Wiederaufnahme der normalen Arbeitsabläufe ist unabdingbar für eine effektive Disaster Recovery Strategie. Jegliche Ausfallzeiten von betriebsrelevanten Systemen sind geschäftsschädigend und sollten deshalb unbedingt minimiert werden.


Mehr Sicherheit mit HOB Remote Access Lösungen
Mit den Lösungen von HOB können Unternehmen ihren Mitarbeitern sichere Fernzugriffsmöglichkeiten zur Verfügung stellen. Dank der HOB-eigenen SSL-Implementierung verspricht der deutsche Software-Entwickler ein Maximum an Sicherheit beim Fernzugriff auf zentrale Unternehmensdaten und –server. Die umfassende Remote Access Suite HOB RD VPN ermöglicht Anwendern den zeit- und ortsunabhängigen Fernzugriff auf zentral gespeicherte Unternehmensdaten. SSL-Verschlüsselung und moderne Authentifizierungsmöglichkeiten tragen ihren Teil dazu bei, dass Unternehmensdaten vor ungewollten Angriffen geschützt sind. Die kürzlich durch das BSI verliehene Common Criteria (EAL 4+) Zertifizierung stellt einen weiteren unabhängigen Beweis für das hohe Sicherheitsniveau von HOB RD VPN dar. Mit HOB RD VPN können Anwender die perfekte Balance zwischen Benutzerfreundlichkeit und Sicherheit erleben.
 

keine Kommentare |

Smartphones im Unternehmen: die 5 häufigsten Sicherheitsrisiken

Posted by Stefanie Kober Tue, 21 Oct 2014 11:13:00 GMT



Smartphones haben sich durch die zunehmende Anzahl an Funktionen als Business-Werkzeuge etabliert. Heutzutage kann das ganze Leben einer einzelnen Person vom Smartphone aus gemanaged werden. Aber was passiert, wenn auf diesen praktischen Begleitern im Beruf und Freizeit sensible Firmendaten gespeichert sind?

Häufige Sicherheitsmängel aufgedeckt
Durch den zunehmenden Gebrauch von Smartphones im Geschäftsumfeld und das Speichern von Unternehmensdaten auf diesen, entstehen neue und größere Potentiale für Datenlecks und –verlust. So können Daten in falsche Hände geraten durch unautorisierten Zugriff, Daten-Transfer oder Diebstahl. Im Geschäftsumfeld erfordert die Smartphone-Sicherheit in zwei Richtungen aktiv zu werden – Schutz der mobilen Endgeräte vor Kompromittierung einerseits und der Schutz der Firmendaten und des Firmennetzwerkes vor Malware von dem kompromittierten Smartphone.

Jeder Smartphone-Nutzer sollte die fundamentalsten Sicherheitsvorkehrungen treffen und sich effektiv gegen mobile Phishing-Attacken schützen. Mehr noch: wenn Smartphones für geschäftliche Zwecke eingesetzt werden, sollten noch zusätzlich Maßnahmen und Vorkehrungen getroffen werden.

Im Folgenden zeigen wir häufige Fehler, die im Umgang mit Geschäfts-Smartphones gefährlich sind:
 

  1. Keine Verwendung von Passwörtern um das Smartphone zu schützen
    Eine ADT und McAfee Studie zeigte, dass 1/3 der Smartphone-Nutzer ihre handlichen Wegbegleiter nicht mit einem Passwort schützen. Zudem bestätigte fast die Hälfte der Befragten Smartphone-Besitzer, dass sie ihr Passwort mindestens schon einer Person mitgeteilt haben. Diese Ergebnisse zeigen, wie die Smartphone-Benutzer die Sicherheit ihrer persönlichen und geschäftlichen Informationen auf dem Endgerät aufs Spiel setzen. Die Benutzung eines Passworts oder PINs ist extrem wichtig – wenn das mobile Endgerät verlegt, gestohlen oder unbeaufsichtigt ist, kann sonst jeder der das Smartphones in die Hand nimmt, in den Besitz der privaten und geschäftlichen Daten gelangen.

  2. Verwendung von vorinstallierten E-Mail Apps für die geschäftliche Kommunikation
    Die Nutzung von vorinstallierten E-Mail Apps, die für den privaten Gebrauch gemacht sind, für den geschäftliche Zwecke kann negative Folgen für das Unternehmen haben, wie zum Beispiel Infizierung des Gerätes auf Grund mangelnder Malwareabwehr, keine Verschlüsslung der Datenströme oder Unterbrechung der Verschlüsselung an dritter Stelle bis hin zu Verstößen gegen Vorschriften weil etwa der Disclaimer einer geschäftlichen E-Mail fehlt. Des Weiteren werden diese Daten auf öffentlichen Servern gespeichert und unverschlüsselt übertragen, was den Schutz der Daten kompromittiert.

    Nur geschäftliche E-Mail Accounts sollten verwendet werden, im Allgemeinen solche als POP Accounts, um zu verhindern dass Kontakte, Kunden-E-Mails und andere sensible Daten in Gefahr geraten. Eine angemessene Methode für den Zugriff auf geschäftliche E-Mails über private Smartphones ist die Implementierung von Softwarelösungen, welche den Zugriff auf geschäftliche E-Mails erlauben ohne die Daten auf dem mobilen Endgerät zu speichern und die Datenübertragungen verschlüsseln.

  3. Speicherung von sensiblen Unternehmensdaten direkt auf dem Smartphone
    Heutzutage sind die meisten Unternehmen komplett angewiesen auf elektronisch gespeicherte Daten. Wenn Firmen nur einen eingeschränkten Zugriff auf diese digitalen Informationen haben, können sie oft nicht mehr effektiv funktionieren. Daher sollten sensible Informationen sicher auf per Fernzugriff auf zentralen Servern gespeichert werden und nicht auf dem Smartphone selbst.
    Dadurch sind im Falle eines Diebstahls oder Verlust des mobilen Endgerätes keine sensiblen Firmendaten darauf zu finden und die IT-Administratoren müssen lediglich die Login-Daten des Users am Server ändern.
     
  4. Keine Business Smartphone-Richtlinien
    Das IT-Team sollte eine firmeninterne Smartphone-Richtlinie aufsetzen und in der Firma kommunizieren. Die Richtlinien sollten vorschreiben, dass Anwender starke Passwörter benutzen um ihr Smartphone zu sichern, für die Bearbeitung geschäftlicher E-Mails ausschließlich geschäftliche Applikationen nutzen und im Falle von Verlust oder Diebstahl des Gerätes, dies umgehend an die Unternehmens IT zu melden. Organisationen mit gut definierten Richtlinien können stärker von den neuen Smartphone- Technologien profitieren als solche ohne.
     
  5. Fehlende Schulung und Sensibilisierung der Nutzer
    Der Notwendigkeit zur Sensibilisierung rund um das Thema Sicherheit ist genauso groß, wie die Notwenigkeit richtige, technische Sicherheitsvorkehrung zu treffen. Um eine Smartphone-Nutzungsrichtlinie effektiv umzusetzen, müssen alle Mitarbeiter diese verstehen und akzeptieren. Unternehmen sollten bei den Richtlinien pragmatisch vorgehen und die Nutzer nicht zu stark einschränken, aber dennoch für die Sicherheit der Daten sorgen. Die Mitarbeiter auf diese Thematiken aufmerksam zu machen und sie im Umgang mit Smartphones im Geschäftsumfeld zu schulen ist ein wichtiger, zusätzlicher Schritt.
     

Sicherheitsvorkehrungen umsetzen
Sicherheitslücken sind dafür bekannt, dass sie ernste Schäden in Unternehmen anrichten, welche nicht nur finanzielle Folgen nach sich ziehen. Wenn die Organisation den Benutzern erlaubt sich mit ihren privaten Smartphones in das Unternehmensnetzwerk zu verbinden, müssen die nötigen Sicherheitsvorkehrungen getroffen werden und Smartphones wie unkontrollierte Endpoints behandelt werden.

Wenn Sie weitere Informationen zu diesem Thema interessieren, schauen Sie doch einmal in unser neues e-Book:
Die Herausforderung - sicherer Zugriff mit mobilen Endgeräten im Geschäftsleben
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo