Wie Sie im öffentlichen WLAN sicher bleiben

Posted by Tobias Eichenseer Wed, 02 Sep 2015 07:11:00 GMT

WLAN_Sicherheit_Mobile_Laptop

Die Bezeichnung “Gratis WLAN” hängt schon fast wie ein Köder im Schaufenster von Cafés, Restaurants und anderen öffentlichen Einrichtungen. Aber verbunden mit diesem Köder ist ein mit Risiken bewehrter, spitzer Haken. Wenn Sie anbeißen wollen, sollten Sie sich in Acht nehmen. Hier sind unsere Tipps zum sicheren Überqueren der trügerischen Gewässer des kostenlosen WLANs.

Überprüfen Sie den Netzwerk-Namen
Ein bekanntes Sprichwort sagt, “Nichts im Leben ist umsonst“. Netzwerknamen wie „kostenloses WLAN“ klingen verlockend; Sie sollten aber ihre Legitimität überprüfen, bevor Sie sich damit verbinden. Viele Cafés  und Restaurants haben Schilder, auf denen Passwort und Name des Netzwerkes stehen. Diesen Namen sollten Sie sich immer von einem Angestellten bestätigen lassen, bevor Sie sich in ein kostenloses WLAN einwählen. Für Hacker ist es sehr einfach, Man in the Middle-Angriffe durchzuführen, indem sie ein „falsches“ bzw. manipuliertes Netzwerk erstellen – mit Namen wie „kostenloses öffentliches WLAN“ oder einer Namensvariation der Örtlichkeit. Grundsätzlich gilt: Erst prüfen, dann verbinden.

Vergessen Sie das Netzwerk
Wenn Sie mit dem Surfen fertig sind, sorgen Sie dafür, dass ihr Gerät das Netzwerk wieder vergisst. Stellen Sie außerdem sicher, dass Sie sich von allen Seiten und Diensten ausloggen. Anschließend sagen Sie Ihrem Gerät über die Einstellungen, dass es das Netzwerk vergessen soll. So stellen Sie sicher, dass sich Ihr Mobilgerät nicht automatisch wieder mit dem Netzwerk verbindet, wenn Sie das nächste Mal wieder in dessen Reichweite sind. Wenn Sie unbedingt Onlinebanking im öffentlichen WLAN nutzen müssen, sollten Sie die App nachher nicht einfach nur schließen. Loggen Sie sich vorher unbedingt von der App oder Website aus. Danach können Sie die App schließen und das Netzwerk vergessen.

Aktivieren Sie Zwei-Faktor-Authentifizierung
Im Gegensatz zur 1-Faktor-Authentifizierung, bei der man einfach Benutzername und Passwort eingibt, setzt die 2-Faktor-Authentifizierung eine weitere Sicherungs-Schicht voraus, bevor Sie ihr Profil nutzen können. Diese zusätzliche Schicht besteht üblicherweise aus etwas, das Sie wissen (z.B. PIN), das Sie haben (z.B. Ihre EC-Karte) oder etwas, das Sie sind, also biometrische Daten. Beispiele hierfür wären Ihr Fingerabdruck oder eine Authentifizierung über Ihre Stimme. Bestimmte Dienste wie Google Mail, Twitter und Facebook unterstützen schon seit längerem die 2-Faktor-Authentifizierung. Es ist sehr empfehlenswert, diese zusätzliche Sicherungs-Schicht zu nutzen; dann bringt es dem Hacker auch nichts, wenn er Ihr Passwort an einem öffentlichen WLAN abgreift. Außerdem sollten Sie unterschiedliche Login-Daten für die verschiedenen Dienste, Plattformen und Apps benutzen.

Verwenden Sie eine VPN-Lösung
Wenn Sie sicher im Web surfen wollen, können Sie mit einem virtuellen, privaten Netzwerk (VPN) nichts falsch machen. Der VPN Client hält Eindringlinge davon ab, Ihre Daten und Eingaben abgreifen zu können, indem er den Datenstrom zwischen Ihrem Gerät und dem VPN-Server verschlüsselt. Üblicherweise brauchen Sie für die Nutzung einer modernen VPN-Lösung weder zusätzliche Software noch Hardware. Die Einrichtung ist einfach. Wir von HOB bieten VPN-Lösungen für Unternehmen an, die den Anforderungen Ihres Unternehmens entsprechen und mit ihnen wachsen. Schauen Sie auf unserer Website nach, welche Vorteile HOB RD VPN für Sie und Ihr Unternehmen bietet.

keine Kommentare |

Sichere Remote Access-Lösungen als Antwort auf flexiblere Arbeitszeitmodelle

Posted by Tobias Eichenseer Fri, 28 Aug 2015 05:54:00 GMT

Auf dem weltweiten Arbeitsmarkt tummeln sich zahlreiche, talentierte Jobkandidaten. Leider kann es aber durchaus vorkommen, dass der perfekte Kandidat für einen Job in Berlin in New York City lebt oder umgekehrt. Dank sicherer Remote Access-Lösungen spielt dieser geographische Faktor beim Zusammenbringen von Kandidat und Job in der heutigen, digitalisierten Arbeitswelt eigentlich keine Rolle mehr. Unternehmen, die auf bewährte Remote Access-Lösungen zurückgreifen, verfügen dadurch nicht nur über einen Wettbewerbsvorteil beim Einstellen von Top Talenten, sondern profitieren gleichzeitig auch von einem größeren Kandidatenpool.

Im Folgenden haben wir uns einige Interessengruppen angesehen und die Vorteile von Remote Access-Lösungen für diese Gruppen hervorgehoben:

Frischgebackene Eltern
Die Tage und Wochen vor und nach der Geburt eines Kindes ist in den meisten Fällen eine sehr ereignisreiche Zeit, in der sich junge Eltern häufig zwischen Beruf und Familie hin und her gerissen fühlen. Viele Eltern fühlen sich verpflichtet, so schnell wie möglich nach der Geburt wieder die Arbeit aufzunehmen, bedauern im Nachhinein aber häufig, nicht mehr wertvolle Zeit mit Ihren Kindern verbracht zu haben. Remote Access-Lösungen ermöglichen es diesen Eltern, die ersten Schritte ihres Kindes selbst mit zu erleben und parallel dazu aus dem Home Office ihren beruflichen Verpflichtungen nachzukommen.

Freiberufler und Teilzeitkräfte
Freiberuflern bzw. Teilzeitkräften eröffnen sich dank performanter Remote Access-Lösungen ebenfalls neue Perspektiven. So können sie neben ihrem Hauptberuf noch einer Nebentätigkeit von zu Hause aus nachgehen. Dies eröffnet einerseits neue Möglichkeiten der Teilzeitarbeit weltweit. Andererseits kann durch das Zurückgreifen auf einen weltweiten Arbeitsmarkt das kreative Potenzial innerhalb eines Projektteams deutlich gesteigert werden.

Unternehmen
Im Zeitalter fortschreitender Digitalisierung und Industrie 4.0 ist Flexibilität der entscheidende Faktor, um sich im weltweiten Wettbewerb zu behaupten. Unternehmen, die ihren Mitarbeitern kein flexibles Home Office-Konzept anbieten, fällt es schwerer, Toptalente im Arbeitsmarkt zu gewinnen und langfristig zu halten. Für einen neuen Job den Wohnort zu wechseln, kostet Zeit und Geld, zudem möchten viele Topkandidaten ihre Familie, Freunde und gesellschaftlichen Beziehungen, wie zum Beispiel Mitgliedschaften in Vereinen, für einen neuen Job in einer anderen Stadt nicht zurücklassen. Secure Remote Access-Lösungen nehmen den geographischen Faktor aus der Arbeitsmarkt-Gleichung und gewähren den Unternehmen dadurch einen Wettbewerbsvorteil. Einmal eingestellt, tendieren Home Office-Mitarbeiter dazu, produktiver zu arbeiten. Darüber hinaus ist die Lösung für Unternehmen kostengünstiger, da diese sich oft teure Anschaffungskosten für Laptops, Tablets, Telefone und Drucker sparen können.

HOB bietet eine umfangreiche Bandbreite an Secure Remote Access-Lösungen an, die Ihrem Unternehmen einen Wettbewerbsvorteil im Kampf um die Toptalente dieser Welt sichert und Ihnen dabei hilft, hochqualifizierte Mitarbeiter in Ihrem Unternehmen zu halten.

Auf unserer Homepage erfahren Sie mehr zum Thema Remote Access.

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 2: Sicherheit von mobilen Endgeräten

Posted by Tobias Eichenseer Tue, 25 Aug 2015 06:59:00 GMT

HOBLink_Mobile_Security

Vor einigen Wochen haben wir in einem Blogartikel über die Bedeutung von Netzwerksicherheit im Umfeld einer mobilen Belegschaft diskutiert. Neben der Netzwerksicherheit an sich gilt es aber auch, die Sicherheit der einzelnen mobilen Endgeräte zu gewährleisten. Egal wie gut das Unternehmensnetzwerk nach außen abgesichert ist, wenn sensible Unternehmensdaten auf den mobilen Geräten der Mitarbeiter gespeichert werden, verliert das Unternehmen die direkte Kontrolle über diese Daten. Mitarbeiter im Außendienst hetzen oft von einem Meeting zum nächsten. Zwischendurch noch schnell einen Kaffee tanken und die E-Mails checken. Nicht selten passiert es, dass dabei das Smartphone oder Tablet verloren geht oder gestohlen wird. Um mobile Geräte und die darauf befindlichen Daten effektiv zu schützen, müssen Unternehmen robuste Sicherheitslösungen implementieren. In unserem heutigen Blogpost haben wir für Sie vier Best Practices zum Thema „Sicherheit von mobilen Endgeräten“ zusammengestellt:

Passwort-verwalteter Zugang
Unternehmen sollten dafür sorgen, dass Smartphones von mobilen Mitarbeitern unbedingt durch eine PIN bzw. ein Passwort gesichert sind. Für den Zugang zum Unternehmensnetzwerk dürfte sich in der Praxis Single Sign-on als das einfachste und benutzerfreundlichste Authentifizierungsverfahren durchsetzen. Der große Vorteil von Single Sign-on ist, dass sich der Nutzer über das Mobilgerät nur einmal anmelden muss und dann ohne erneuten Anmeldeprozess auf weitere unternehmensinterne Applikationen zugreifen kann. Das spart Zeit und reduziert die Anzahl an Passwörtern, die sich ein Anwender merken muss.

IAM Lösungen
Die Verwendung einer Identity und Access Management (IAM) Lösung kann die mobile Sicherheit deutlich erhöhen. Sie dient dazu, sicherzustellen, dass einzelne Mitarbeiter nur Zugriff auf die Unternehmensdaten erhalten, die sie auch wirklich benötigen. Dadurch können interne Daten vor böswilligen Angriffen aus den eigenen Reihen geschützt werden.

Geräte- und Datenverschlüsselung
Eine weitere sinnvolle Sicherheitsmaßnahme ist die Verschlüsselung der Datenkommunikation zwischen mobilem Endgerät und dem Unternehmensnetzwerk. Gerade, wenn sich Mitarbeiter oft über öffentliche W-LAN Hot-Spots einwählen, ist eine verschlüsselte Datenübertragung zu empfehlen, zum Beispiel über ein VPN. Eine Verschlüsselung von Daten auf dem Endgerät kann selbstverständlich auch für zusätzliche Sicherheit sorgen – insbesondere dann, wenn das Endgerät inklusive Unternehmensdaten gestohlen wurde.

Schulungsprogramme
Oft sind die eigenen Mitarbeiter der größte Schwachpunkt im eigenen Sicherheitssystem. Diese Schwäche kann durch entsprechende Schulungsmaßnahmen jedoch relativ leicht beseitigt werden. Unternehmen, die mobiles Arbeiten erlauben und auch in Zukunft fördern wollen, sollten die mobilen Kollegen auf die gängigsten Cyber-Risiken aufmerksam machen und sie für diese Thematik sensibilisieren. Leider passiert es nicht selten, dass sich Mitarbeiter im Chaos der heutigen Zeit lieber für Bequemlichkeit und Schnelligkeit als für Sicherheit entscheiden. Diese Denkweise gilt es, durch Schulungen aus den Köpfen der Mitarbeiter rauszubekommen.

HOB bietet zahlreiche Lösungen für mobile Mitarbeiter an. Eine Lösung, die speziell für Smartphones und mobile Arbeitnehmer entwickelt wurde, ist HOBLink Mobile. HOBLink Mobile ermöglicht den Zugriff auf den unternehmensinternen Microsoft Exchange Server. Der Zugriff erfolgt über eine einzige App, die über den Google Play Store (Android) oder den Apple App Store (iOS) heruntergeladen wird. Nach erfolgreicher Installation können sich Nutzer mit Passwort und Benutzernamen anmelden und auf E-Mails, Kontakte, Kalender und Notizen zugreifen. Dabei werden Daten zu keiner Zeit auf dem Smartphone gespeichert. So wird kein Speicherplatz verschwendet und die Unternehmensdaten bleiben auch bei Verlust oder Diebstahl des Smartphones sicher. Der komplette Datenverkehr über HOBLink Mobile ist SSL-verschlüsselt. Dank fortschrittlicher Datenkompression ist eine schnelle Datenübertragung auch bei geringen Bandbreiten garantiert.

Mehr zu HOBLink Mobile und unseren anderen Remote Access Lösungen finden Sie auf unserer Website.

 

keine Kommentare |

HOB gewinnt Gold, Silber und Bronze Award

Posted by Tobias Eichenseer Wed, 19 Aug 2015 13:25:00 GMT

HOB Global Excellence IT World Awards Gold

Unsere Kunden wissen schon seit langem, dass unsere Remote Access Lösungen wie keine andere Performance und Sicherheit vereinen. Ein weiterer unabhängiger Beweis dafür sind unsere Auszeichnungen bei den diesjährigen IT World Awards. Insgesamt konnten wir dieses Jahr drei Awards für unser Produkt HOB RD VPN (Version 2.1) gewinnen.

HOB RD VPN konnte die internationale Experten-Jury in den folgenden Kategorien überzeugen:

  • Gold Award in der Kategorie „Best Security Software"
  • Silber Award in der Kategorie “Best IT Software"
  • Bronze Award in der Kategorie “Most Innovative IT Software"

Wir sind sehr stolz, dass sich HOB RD VPN erneut gegen namhafte Konkurrenz durchsetzen konnte und auch dieses Jahr wieder zu den besten Remote Access Lösungen weltweit gehört. Das Besondere an HOB RD VPN ist die perfekte Balance zwischen Flexibilität und Sicherheit, die so von keiner anderen SSL-VPN-Lösung angeboten wird. Für Anwender erfolgt der Remote Access auf zentrale Firmendaten und -anwendungen ohne großen Aufwand. Die Verbindung zu den Unternehmensservern erfolgt mit einigen wenigen Klicks im Webbrowser – plattformunabhängig und ohne Installation oder Administratorrechte.

Die neueste Version von HOB RD VPN überzeugt durch leistungsstarke neue Funktionen wie den integrierten HTML5 RDP-Client HOBLink WebTerm. Anwender können über jeden HTML5 fähigen Webbrowser ganz einfach auf Remote Desktop Server oder Arbeitsplätze zugreifen. Ein weiteres Highlight ist die Funktion HOBLink DASH. Mit der Data-Sharing-Lösung ist es möglich, über das Internet Daten zwischen einer beliebigen Anzahl von Endgeräten und unternehmensinternen Fileservern zu synchronisieren. So haben Mitarbeiter auf Geschäftsreisen und Meetings immer die aktuellsten Daten dabei. Der große Vorteil im Vergleich zu anderen Data-Sharing-Lösungen: Die SSL-verschlüsselte Synchronisation der Daten erfolgt komplett unabhängig von externen Servicedienstleistern. Unternehmen behalten zu jeder Zeit die volle Kontrolle über ihre Daten.

Der Erfolg der neu entwickelten Funktionen von HOB RD VPN bei der Jury der IT World Awards ist für uns der Beweis, dass unsere Entwicklungsabteilung die Bedürfnisse von Unternehmen frühzeitig erkannt und verstanden hat. Auch in Zukunft werden wir alles dafür geben, performante und hochsichere Features für unsere Kunden zu entwickeln.

keine Kommentare |

Studium 2.0: Wie das Internet den Studienalltag erleichtert

Posted by Tobias Eichenseer Thu, 13 Aug 2015 05:08:00 GMT

Universität Remote Access

Jeder hat es schon mal gehört „Früher war alles besser“. Ja, die alten Star Wars Filme waren definitiv besser als die neuen. Und vielleicht gefiel es auch unseren Großeltern früher besser als heute. In dem heutigen Blog geht es aber weder um Filme, noch um die gute alte Zeit. Ich will in dem heutigen Blog die Frage beantworten, ob auch im Studium früher alles besser war.

Ich bin Student der Wirtschaftswissenschaften an der FAU Erlangen-Nürnberg und arbeite zur Zeit als Werkstudent bei der HOB GmbH & Co. KG. Der Großteil des Produktportfolios von HOB ermöglicht es Mitarbeitern, von überall und zu jeder Zeit über das Internet zu arbeiten. Ganz ähnlich dazu bietet auch die Universität Erlangen-Nürnberg (wie auch viele andere Universitäten) seinen Studenten die Möglichkeit, viele Studieninhalte über das Internet zu absolvieren.

Lecture-on-Demand ist beispielsweise ein Portal für Videoaufzeichnungen am Fachbereich Rechts- und Wirtschaftswissenschaften. Es bietet die Möglichkeit, ausgewählte Vorlesungen überall und jederzeit über das Internet anzuschauen. Die Bedienung ist sehr einfach und man hat den Vorteil, im Gegensatz zur Vorlesung im Hörsaal, auf „Pause“ drücken zu können. Des Weiteren kann man zurückspulen und sich Inhalte noch mal anschauen, wenn man sie beim ersten Mal nicht ganz verstanden hat. Abgesehen davon, dass es einem das Lernen erleichtern kann, spare ich mir persönlich auch eine gute Stunde Autofahrt in die Universität. Die gewonnene  Zeit kann ich dann zum Beispiel für die Nachbereitung der Vorlesung sinnvoll nutzen.

Eine weitere Möglichkeit von zu Hause aus zu studieren, bieten spezielle Module der FAU, die über die „Virtuelle Hochschule Bayern“ absolviert werden können. Erst vor kurzem habe ich an solch einem Kurs selbst teilgenommen. Ein großer Vorteil dabei ist die individuelle Zeiteinteilung für das Modul, da es nur eine fixe Deadline für die Abgabe der Projekte gibt. Vorlesungen (gegebenenfalls. mit Anwesenheitspflicht), die zu festgelegten Zeiten stattfinden, entfallen und erlauben mir eine flexiblere Gestaltung meines Studiums. Zusätzlich dazu, können alle Aufgaben auch ortsunabhängig bearbeitet werden. Alle Informationen, die ich benötige stehen mir in einem Portal online zur Verfügung.

Über die Administrationsportale Studon und mein campus verwaltet man sein Studium heutzutage komplett online. Auf Studon findet man alle Skripte und Informationen zu Veranstaltungen. Sich für Klausuren An- & Abmelden geht über mein campus. Während man früher  noch viel Zeit aufwenden musste um sein Studium zu koordinieren beziehungsweise  zu verwalten, kann heute vieles mit einigen wenigen Mausklicks erledigt werden. Vor allem für Studenten, die einen längeren Anfahrtsweg haben, ist dies eine erhebliche Erleichterung.

Online Bücher lesen ist längst Alltag geworden. So auch in der Universität. Über einen VPN – Server erhält man eine verschlüsselte Verbindung in das FAU-Netzwerk. So kann man auch von zuhause die Uni-Dienste nutzen, wie zum Beispiel die Onlinebibliothek. Diese umfasst mittlerweile mehr als 1,4 Millionen elektronische Bücher.

Viele der bereits beschriebenen Funktionen werden auch während meines bevorstehenden Auslandssemesters sehr hilfreich sein. Ab August werde ich für ein Semester in Schweden studieren. Anfang Januar komme ich wieder zurück und werde dann am Ende des Monats noch Prüfungen an der Universität in Nürnberg schreiben. Das Onlineangebot ist dann natürlich unverzichtbar, um bestmöglich vorbereitet zu sein.

Um auf die Ausgangsfrage, ob früher alles besser war, zurückzukommen: Für mein Studium kann ich die Frage mit einem ganz klaren Nein beantworten. Die Möglichkeiten, die mir heutzutage durch das Internetangebot der FAU geboten sind, erleichtern mir mein Studium ungemein. Ich habe mehr Flexibilität bei der Einteilung meines Studiums und kann öfters auch mal von zu Hause studieren.

keine Kommentare |

Warum der HOB WebSecureProxy besser ist als der Apache Web Server

Posted by Stefanie Kober Mon, 10 Aug 2015 09:38:00 GMT

Apache

Unser Geschäftsführer, Klaus Brandstätter, erklärt in einem ausführlichen Kommentar wie der Apache Web Server funktioniert und inwiefern sich der HOB WebSecureProxy aus Entwicklersicht unterscheidet. Der Apache Web Server (httpd) wurde designt und entwickelt, um kurz andauernde Half-Duplex Web-Transaktionen abzuwickeln. Im Gegensatz dazu wurde der HOB WebSecureProxy von Grund auf mit dem Full-Duplex Verfahren entwickelt und eignet sich somit ideal für langanhaltende VPN-Verbindungen.

Hier geht es zu dem Kommentar von Herrn Brandstätter: Comparison of the HOB WebSecureProxy and the Apache Web Server

keine Kommentare |

Wie Unternehmen auf den Arbeitsplatzwandel reagieren können

Posted by Stefanie Kober Wed, 05 Aug 2015 06:15:00 GMT



Wenn man einen Arbeitnehmer aus der Millenniums-Generation fragen würde ein „Fax“ zu verschicken, würde dieser höchstwahrscheinlich lachen oder einen etwas verwundert ansehen. Noch vor 10 Jahren als essentielle betriebliche Notwendigkeiten angesehen, sind die Tage von Stift und Papier, Faxmaschinen und Festnetztelefonie mittlerweile gezählt. Heutzutage schwirren in Unternehmen die neuesten Smartphones, Videokonferenzsysteme, Tablets und ultraleichte Laptops umher. Die Arbeitnehmer müssen nicht mehr im Büro sein, um den Durchblick zu behalten. Da die moderne Technologie ein flexibles und agiles Arbeiten und Arbeitsumfeld ermöglicht und daher immer mehr Arbeitnehmer die Möglichkeit einfordern werden von egal wo und wann arbeiten zu können, müssen Führungskräfte dafür sorgen, die Arbeitsplatzvorschriften und –Bedingungen entsprechend anzupassen.

Wie sieht die Zukunft des Arbeitsplatzes aus?

Laut Johnson Controls, einer Firma, die sich auf Arbeitsplatzlösungen spezialisiert hat, „bestimmen die traditionellen Grenzen von Raum und Zeit nicht mehr länger unser tägliches Zusammenspiel.“ Das bedeutet, dass „Arbeiten etwas sein wird, das wir tun, aber nicht wohin wir gehen. Genauso wie Faxmaschinen, werden die konventionellen Geschäftszeiten von 9 bis 17 Uhr, fixe Arbeitsplätze im Büro und starre Arbeitsverträge bald passé sein. Der Arbeitsplatz der Zukunft wird ergebnisorientiert sein; Arbeitnehmer werden von überall und zu jeder Zeit arbeiten können, solange im am Ende des Tages Deadlines und Firmenstandards eingehalten werden.

Was bedeutet das für den Arbeitgeber?
Die Untersuchung von Johnson Control deckt auch auf, dass Flexibilität die Nr. 1 unter den Wertversprechen ist, welches Spitzenkräfte anzieht. Arbeitgeber müssen einen flexiblen Arbeitsstil fördern und zugleich eine reibungslose Zusammenarbeit, Produktivität, Motivation und Loyalität zu den Unternehmenswerten aufrechterhalten. Für viele Arbeitgeber ist es schwierig, diese Balance zu finden, weshalb sich Arbeitnehmer und Arbeitgeber in Zukunft abstimmen müssen, um sicherzustellen was das Beste für beide Seiten ist. Unternehmen, die Ihren Mitarbeitern erlauben remote zu arbeiten, profitieren von einer höheren Arbeitnehmerzufriedenheit, einer gesteigerten Produktivität sowie einer geringeren Fluktuationsrate. Der Wegfall eines physischen Arbeitsplatzes bringt weitere Vorteile, wie die langfristige Reduzierung von Fixkosten, geringere Ausgaben für Strom und die Erhaltung eines Bürogebäudes sowie niedrigere Kosten für die entsprechenden technischen Geräte am Arbeitsplatz.

Um Spitzenkräfte anzulocken und der Nachfrage nach Flexibilität und Beweglichkeit voraus zu sein, sollten Arbeitgeber unbedingt eine Remote Access Lösung implementieren. Arbeitnehmer brauchen Zugang zum Firmennetzwerk von jedem Ort, zu jeder Zeit und es ist die Aufgabe der Arbeitgeber dafür zu sorgen, dass dieser Zugang sicher ist, sodass das geistige Eigentum des Unternehmens geschützt ist.

HOB entwickelt seit mehr als 20 Jahren modernste Remote Access Lösungen im Hinblick auf den Arbeitsplatz von morgen. Bereiten auch Sie ihr Unternehmen darauf vor.
 

keine Kommentare |

Drei Cybersecurity-Mythen enthüllt

Posted by Stefanie Kober Wed, 29 Jul 2015 07:39:00 GMT

cybercrime, datenschutz, sicherheit

Wenn es um das Thema Cybersicherheit geht, haben die meisten Entscheidungsträger in Unternehmen eine feste Meinung:

Das ist der beste Weg, um unser Unternehmensnetzwerk zu schützen…

Die Kooperation der Angestellten ist für den Erfolg unserer Cybersecurity-Lösung unerlässlich…

Dies sind die Sicherheitsmaßnahmen, die wir implementieren müssen…

Mit der steigenden Häufigkeit und zunehmendem Schwere von Cyberkriminalität entstehen neue Mythen über die besten Schutzmaßnahmen gegen die Angriffe aus dem Internet. Dabei besteht die Gefahr, dass Unternehmen diesen Mythen blind vertrauen, ohne sie in Frage zu stellen. Dies kann dazu führen, dass Ressourcen falsch verteilt werden und unpassende Maßnahmen umgesetzt werden. Deshalb enthüllen wir für Sie heute 3 gängige Cybersecurity-Mythen.

Alle Hacker sind Computer-Genies
Ein Hacker muss nicht immer unbedingt ein technisches Genie sein. Hacker können ganz unterschiedliche Personen sein. Ja, es könnte eine technikaffine Person sein, die böswillig verheerende Schäden auf Ihrem System verursacht oder es auf sensible Unternehmensdaten abgesehen hat. Es kann aber genauso gut ein Mitarbeiter aus den eigenen Reihen sein, der legitime Zugangsdaten besitzt. Oft werden Daten durch unachtsame Mitarbeiter ungewollt offengelegt. Manchmal stehlen Mitarbeiter aber auch mutwillig Unternehmensdaten, um dem Arbeitgeber bewusst zu schaden. Für Unternehmen ist es deshalb wichtig, dass man sich nicht nur gegen technische Angriffe absichert, sondern auch gegen Hacker aus den eigenen vier Wänden

Man sollte sich auf den Schutz der Daten konzentrieren
Im Rahmen von Cybersecuritiy-Diskussionen steht oftmals der Datenschutz im alleinigen Fokus. Jedoch ist es genauso wichtig, das Unternehmensnetzwerk allgemein vor Angriffen zu schützen.  Denn sobald ein Angreifer erfolgreich in das Netzwerk eingedrungen ist, sind auch alle Daten verwundbar.


Es ist möglich 100% Sicherheit zu erreichen
Ein Unternehmen zu 100% zu schützen ist schlicht und ergreifend unmöglich. Laut einem Artikel auf der amerikanischen Website CSO, müsste ein Durchschnitts-Unternehmen sein Budget für Sicherheitslösungen um das Neunfache erhöhen,  damit es auf lediglich 95% aller Sicherheitsbedrohungen ausreichend vorbereitet wäre.
100%ige Sicherheitsmaßnahmen würden zwangsläufig die Flexibilität und Benutzerfreundlichkeit des zu schützenden Systems verringern. Die Verantwortlichen stehen vor der Herausforderung ein Gleichgewicht zwischen einer ausreichend hohen Datensicherheit und einem Mindestmaß an Flexibilität zu finden und aufrechtzuerhalten.

Um die effektivste Sicherheitslösung für das eigene Unternehmen zu finden, sollte man wissen welche potenziellen Bedrohungen es speziell innerhalb der eigenen Branche gibt. Darüber hinaus hilft es, wenn man sich kritisch mit weitverbreiteten Cybersecurity-Mythen auseinandersetzt. Versuchen Sie diese Mythen zu enttarnen und lassen Sie sich nicht auf die falsche Spur bringen. Am Ende des Tages sollten Sie sich unabhängig von Cybersecurity-Mythen für eine Sicherheitslösung entscheiden, die sich optimal an die Bedürfnisse Ihres Unternehmens anpasst und ein spezifisches Sicherheitsproblem löst.
 

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 1: Netzwerksicherheit

Posted by Tobias Eichenseer Thu, 23 Jul 2015 12:27:00 GMT

Mobile Arbeitnehmer Netzwerksicherheit

Sicherheit und Flexibilität scheinen auf den ersten Blick entgegengesetzte Konzepte zu sein. Wenn Sie Ihr Geld in einem Tresorraum lagern ist es auf jeden Fall sicher, aber unter ihrer Matratze wäre der Zugriff darauf deutlich flexibler und einfacher.

Mit dem Trade-off zwischen Sicherheit und Flexibilität müssen sich auch Entscheidungsträger in Unternehmen auseinander setzen. Ein Beispiel hierfür ist die Implementierung von mobilen Arbeitsplätzen beziehungsweise die Einführung von BYOD (Bring Your Own Device) Richtlinien. Mitarbeiter sollen beim Fernzugriff auf Unternehmensdaten möglichst flexibel sein, gleichzeitig muss jedoch die Sicherheit von Verbindung und Daten gewährleistet sein. Mitarbeiter erwarten zunehmend, dass sie flexibel von überall und von verschiedenen (teils privaten) Endgeräten auf zentrale Daten im Unternehmensnetzwerk zugreifen können. Entsprechend wird das Thema Netzwerksicherheit für Unternehmen immer wichtiger.

Nachfolgend haben wir für Sie einige Tipps zusammengestellt, die Ihnen dabei helfen sollen, die Netzwerksicherheit Ihres Unternehmens, insbesondere mit Blick auf mobile Arbeitsplätze, zu optimieren.

Überwachung des Netzwerkverkehrs
Wenn Arbeitnehmer per Remote Access von mehreren unterschiedlichen Endgeräten auf das Firmennetzwerk zugreifen, ergibt sich eine Vielzahl unterschiedlicher Zugriffspunkte. Diese stellen alle auch eine potentielle Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Auch die Applikation, die für den Zugriff genutzt wird, kann spürbare Auswirkungen auf die Netzwerkgeschwindigkeit haben. Um zu verhindern, dass Sicherheitslücken entstehen oder die Geschwindigkeit des Netzwerks zu sehr leidet, sollten Unternehmen dauerhaft die Netzwerkaktivitäten beobachten und gegebenenfalls Änderungen vornehmen.

Einführung einer Identity and Accesses Management (IAM) Lösung 
Eine IAM-Lösung kann dabei helfen, unautorisierte Zugriffe auf das eigene Netzwerk zu verhindern. Für Unternehmen empfiehlt es sich daher, grundsätzliche Regeln bezüglich der Authentifizierung von mobilen Mitarbeitern einzuführen, die einen gewissen Sicherheitsstandard erfüllen. Viele Unternehmen setzen mittlerweile auf Single Sign-on Authentifizierung, um es Mitarbeitern einfacher zu machen, sich zu authentifizieren. Anwender müssen sich nicht mehr eine Vielzahl an Passwörtern merken, sondern können sich auf ein einzelnes und dafür hochsicheres Passwort konzentrieren. Das erhöht die Sicherheit für das Unternehmen, macht es Mitarbeitern einfacher sich anzumelden und reduziert Help-Desk Anfragen. Mehr Informationen zum Thema Single Sign-on finden Sie in unserem e-Book „Single Sign-On Relieves the Password Burden for Users and IT Teams Alike“.

Installation eines separaten BYOD Netzwerks
Wenn Unternehmen eine BYOD-Strategie im Einsatz haben, kann sich das negativ auf die verfügbare Bandbreite im Unternehmensnetzwerk auswirken und zu einer Reduktion der Produktivität führen. Das hängt damit zusammen, dass Mitarbeiter ihr Smartphone oft auch für private Zwecke verwenden, während Sie noch mit dem Unternehmensnetzwerk verbunden sind. Unternehmen können dieses Problem lösen, indem sie ein separates Netzwerk einrichten, das speziell für mobile Mitarbeiter gedacht ist. In diesem separaten Netzwerk können mobile Geräte auch hinsichtlich vorgeschriebener Mindestsicherheitsanforderungen überprüft werden, bevor der Zugang zum eigentlichen Unternehmensnetzwerk erfolgt.

Nutzung moderner Remote Access Software
Um die Sicherheit des Unternehmensnetzwerks zu gewährleisten, sollten Unternehmen großen Wert darauf legen, welche Software Mitarbeiter für die Verbindung mit dem Netzwerk verwenden. Oft verbinden sich Mitarbeiter über öffentliche W-LAN Hotspots, die ein hohes Sicherheitsrisiko darstellen. Deshalb empfiehlt es sich, auf eine VPN-Lösung zu setzen, die den Datenaustausch zwischen Endgerät und Netzwerk sicher verschlüsselt.

HOB RD VPN bietet zahlreiche Möglichkeiten und Features, um eine mobile Arbeitsplatzstrategie effektiv umzusetzen. Dabei überzeugt HOB RD VPN vor allem durch verschiedene Sicherheitsfunktionen, die eine hochsichere VPN Verbindung in das Unternehmensnetzwerk ermöglicht.

Haben Sie selbst schon Erfahrungen mit mobilen Mitarbeitern und deren Auswirkungen auf die Netzwerksicherheit gemacht? Dann freuen wir uns auf Ihren Beitrag in den Kommentaren.

 

keine Kommentare |

Unternehmen erwarten immer mehr Cyber-Angriffe

Posted by Stefanie Kober Tue, 16 Jun 2015 04:28:00 GMT

cybercrime cybersecurity

Das Thema „Cyber-Angriffe“ rückt zunehmend in den Fokus der medialen Berichterstattung  – dennoch haben viele Unternehmen nach wie vor keine ausgereiften Schutzmaßnahmen gegen Angriffe auf deren IT Infrastruktur ergriffen. Insbesondere kleine und mittelständische Unternehmen warten oft zu lange, bevor sie sich mit dem Thema Cyber-Sicherheit ernsthaft auseinandersetzen. Solange eine Firma nicht von einem Angriff betroffen ist, wird Cyber-Sicherheit meist als lästiges und kostenintensives Randthema betrachtet.

Laut einem Beitrag auf der Website des Fortune Magazine gibt es zwei Arten von Firmen: „Diejenigen, die bereits wissen, dass Sie gehackt wurden und die, die es einfach noch nicht bemerkt haben.“ Mit der zunehmenden Anzahl an Cyber-Angriffen kann man davon ausgehen, dass noch eine dritte Art von Unternehmen existiert: Firmen, die in naher Zukunft gehackt werden.

Ende letzten Jahres hat CyberEdge, eine Cyber-Security-Firma aus den USA, 814 IT-Sicherheits-Profis aus insgesamt 19 Industrien in Nordamerika und Europa zu den Gefahren aus dem Internet befragt. Aus der Umfrage geht hervor, dass das Vertrauen in die eigene IT-Sicherheit insgesamt gesunken ist. So gaben beispielsweise 52% der befragten Teilnehmer an, dass Sie davon ausgehen, dass Sie im Laufe dieses Jahres (2015) noch Opfer einer erfolgreichen Attacke sein werden. Darüber hinaus verrieten 71% der Befragten, dass Sie bereits in 2014 erfolgreich angegriffen wurden.

Zu den größten Herausforderungen im Kampf gegen Cyber-Kriminalität gehören laut Umfrage vor allem zu geringe Budgets für die Implementierung vernünftiger Schutzmaßnahmen, gefolgt von einem mangelnden Sicherheitsbewusstsein der eigenen Mitarbeiter.

Mitarbeiter lassen sich vergleichsweise einfach und kostengünstig schulen, um so deren Aufmerksamkeit für das Thema Cyber-Sicherheit zu erhöhen. Dennoch ist es unerlässlich, dass auch ein entsprechend sicheres IT-System im Einsatz ist, das Angreifer von außen abwehren kann. Dies ist vor allem dann wichtig, wenn ein Unternehmen viele mobile Mitarbeiter in den eigenen Reihen beschäftigt.

HOB bietet kostengünstige und skalierbare Secure Remote Access Lösungen an, die das Unternehmensnetzwerk vor der Unachtsamkeit der eigenen Mitarbeiter und vor Angriffen von außerhalb effektiv schützen können. Mit einer sicheren SSL- oder IPsec-VPN-Lösung können Unternehmen ihre Mitarbeiter und Partner ohne großen Aufwand und vor allem sicher an das eigene Unternehmensnetzwerk anbinden.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo