Das Wesen des Hackers

Posted by Stefanie Kober Tue, 03 Mar 2015 12:15:00 GMT

Cybercrime Pishing

In Filmen werden sie oft als einsame Genies gezeichnet, die aus den dunklen Tiefen ihrer Keller Websites und Unternehmensnetzwerke ins Chaos stürzen. Hacker arbeiten jedoch in der Realität ganz anders, als man es sich vielleicht vorstellen mag. Oft bilden sie kriminelle Gruppen, die mit einem riesigen Arsenal an Taktiken groß angelegte Hacks ausführen. Ironischerweise verstecken sich viele der bekanntesten und gefährlichsten Hackergruppen der Welt hinter unschuldig und ungefährlich wirkenden Namen wie Putter Panda und Flying Kitten.

Unabhängig von Name oder Größe der Hackergruppe verwenden alle ähnliche Methoden, um sich in Website-Server einzuhacken und vertrauliche und private Informationen zu stehlen.

Identitätsklau und Phisingattacken
Um die komplette Online-Identität einer Person zu stehlen, braucht man nur deren Kreditkartennummer. Hacker verschaffen sich diese Information beispielsweise mittels „Phishing“. Hier werden User auf gefälschten Websites dazu gebracht, Nutzername und Passwort einzugeben. Phishing beginnt in der Regel mit einem einfachen Klick. Dieser Klick bringt Opfer auf eine Website, die täuschend echt erscheint und einer eigentlich vertrauenswürdigen Seite zum Verwechseln ähnlich ist. Dabei kann es sich um Kopien von einer Online-Banking Plattform oder auch ein beliebtes Social Media-Portal handeln. In Wirklichkeit handelt es sich dabei jedoch um eine Fälschung – und wenn der User sich einloggt, gibt er damit ahnungslos seine vertraulichen Daten an Hacker weiter.

Botnets
Ein Botnet ist eine Gruppe von Computern, die ohne das Wissen ihrer Besitzer von Malware oder anderer schädlicher Software infiltriert wurden. Schon durch einmaligen Kontakt mit einer infizierten Website kann ein Computer angesteckt werden. Die Hackergruppe integriert so den Computer in ihr Botnet. Auf diesem Weg verbreiten Hacker über das Botnet Spam und Phishing-Websites oder durchsuchen PCs nach wertvollen Informationen. Häufig verhindern sie auch durch „Denial of Service“-Attacken, dass Nutzer Online Services wahrnehmen können. Botnets sind äußerst durchsetzungsfähig und infizieren innerhalb kürzester Zeit andere Computer. Außerdem ermöglichen sie es Hackern, Spyware auf Zielcomputern zu installieren so dass sie permanent ihre Opfer bestehlen können, ohne bemerkt zu werden.

Spyware
Durch Spyware können Hacker eine versteckte Präsenz auf den Computern oder Websites ihrer Opfer aufrechterhalten. Spyware ist eine Software, die üblicherweise auf regulären Websites versteckt wird. Das macht es schwer, sie ohne die richtige Sicherheitssoftware zu entdecken. Spyware ermöglicht es Hackern, Seiteninhalte zu ändern und Opfer auf gefälschte Seiten weiterzuleiten.

Was Sie tun können

Die wichtigste Regel ist, niemals über öffentliche oder fremde Netze auf Seiten zuzugreifen, die die Eingabe persönlicher oder vertraulicher Daten erfordern. Eine verlässliche Methode, um die Sicherheit Ihrer privaten Informationen zu gewährleisten, ist der Zugriff auf solche Seiten über ein VPN, das entweder SSL- oder IPSec-verschlüsselte Verbindungen und verlässliche Authentisierungsmethoden verwendet.

HOB RD VPN ist ein hervorragendes Beispiel für Technologie, die wertvolle Informationen vor dem Zugriff von Hackern schützt. Dieses Produkt wurde vom Bundesamt für Sicherheit in der Informationstechnik nach Common Criteria EAL 4+ zertifiziert und Nutzer können sich darauf verlassen, dass ihre privaten Informationen durch hochwertigste Sicherheitssoftware „Made in Germany“ geschützt werden.

keine Kommentare |

Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Outsourcing von Diagnostik erfordert Secure Remote Access Lösungen

Posted by Stefanie Kober Thu, 12 Feb 2015 12:39:00 GMT

Outsourcing und Secure Remote Access

Heute ist es eine weit verbreitete Geschäftspraxis, Kundenservice-Leistungen aus dem eigenen Unternehmen auszulagern. Unter anderem weil so geringere Lohnkosten anfallen. Offshore-Callcenter beantworten viele Tausend Beschwerden und Anfragen unzufriedener Kunden. Die meisten Kunden haben sich inzwischen an diesen Umstand gewöhnt und ihn als Status quo des Kundenservice akzeptiert. Dass auch medizinische Diagnostik ausgelagert wird, wird jedoch von Vielen noch als ungewöhnlich empfunden. Arztpraxen, Krankenhäuser und medizinische Notfallzentren haben inzwischen festgestellt, dass das Outsourcing von Diagnosevorgängen diese nicht nur beschleunigt, sondern auch erheblich kostengünstiger macht.

Was heißt das für Patienten?
Das bedeutet zum Beispiel, dass von Patienten eine CT-Aufnahme erstellt wird, die von einem Arzt in einem anderen Land analysiert wird, während der Arzt vor Ort sich anderen Patienten widmen kann. So teilt zwar der lokale Mediziner die Ergebnisse mit, aber die vorgeschaltete Arbeit erfolgt an einem anderen Ort. Zusätzlich zur Auswertung von Bilddaten lagern viele amerikanische Krankenhäuser inzwischen auch Laborarbeit aus. Im Jahr 2014 gaben 27,3% von ihnen an, Routine-Laborvorgänge wie etwa Blutanalysen extern vornehmen zu lassen. Viele Patienten sind wegen solcher Vorgänge beunruhigt und äußern Bedenken über die Sicherheit ihrer vertraulichen Patientendaten und die Genauigkeit der Ferndiagnosen. Diese Bedenken treten jedoch im Angesicht von immenser Kostenersparnis für Patienten und merklicher Zeitersparnis in den Hintergrund.

Was sind die Folgen für Mediziner und Krankenhäuser?
Um einen sicheren und schnellen Informationsfluss zu gewährleisten, brauchen Mediziner, Krankenhäuser und Notfallzentren leistungsfähige Remote Access Lösungen. Einrichtungen, die Diagnosevorgänge auslagern, brauchen Highspeed-Breitbandnetzwerke und Speichersysteme für riesige Mengen vertraulicher Daten. Diese Informationen müssen nicht nur vor Schäden geschützt, sondern auch mit größter Genauigkeit übertragen werden. Ein System zum Speichern und Übertragen medizinischer Informationen sollte daher höchste Anforderungen an die sichere Anbindung von Außenstellen erfüllen, zum Beispiel ausschließlich autorisierten Personen den Zugriff auf wichtige Daten gestatten. Werden solche Systeme oder Lösungen implementiert, können Mediziner ihren Patienten versichern, dass ihre Daten sicher sind. So steigert Datensicherheit das Vertrauen von Patienten und reduziert gleichzeitig ihre Kosten für medizinische Leistungen.

Die Zusammenarbeit mit einem Remote Access Anbieter wie HOB kann nicht nur Datensicherheit gewährleisten, sondern auch den sicheren Transfer von Daten zwischen Kunde, Anbieter und Patient. So wird der nötige Schutz von Patienteninformationen sichergestellt.

Sicherer Zugriff oder Transfer von Daten muss mindestens die folgenden Anforderungen und Sicherheitskriterien erfüllen:
 

  • Einfache, vollständige und interoperable Integration mit VPN Gateways unterschiedlicher Anbieter.
  • Keine Installation spezieller Client-Software auf PCs, Macs, Tablets, Telefonen und anderen Geräten sowie keine Erforderlichkeit von Administratorrechten.
  • Integration des heute in vielen Unternehmen gängigen BYOD-Konzepts bei gleichzeitiger Sicherung auf dem Gerät gespeicherter Inhalte wie Patienten- oder Medizindaten.
  • Vorbereitung auf Disaster Recovery als Teil einer umfassenden Business Continuity Strategie, etwa durch den Einsatz von orts- und plattformunabhängigen Vorgängen.
  • Effizienter und sicherer Remote Access auf bestimmte Inhalte für Geschäfts-, Technologie-, Vertriebs- und andere Partner inklusive umfassender Optionen für Zugriffsregelungen.
  • Eine sichere Zugriffslösung sollte darüber hinaus die Anbindung von Zweigstellen ermöglichen. So ist gewährleistet, dass autorisierte Mitarbeiter Zugriff auf die aktuellsten Daten haben, IT-Teams Verbindungen zentral administrieren können, der Support vereinfacht wird, und die Betriebskosten sinken.
  • Dazu sollten weitere Funktionen den Komfort der Anwender und IT-Teams sicherstellen, wie eine VoIP-Telefonfunktion zur kostenfreien Telefonie von jedem Ort.

Zusätzliche Informationen zu Secure Remote Access Lösungen in der Gesundheitsbranche finden Sie bei The Security Skeptic. Mehr Informationen zu den Remote Access Lösungen von HOB finden Sie auf www.hob.de.
 

keine Kommentare |

Die Bedeutung von Secure Remote Access Lösungen für Bildungseinrichtungen

Posted by Stefanie Kober Tue, 10 Feb 2015 06:36:00 GMT

Secure Remote Access Lösungen für Bildungseinrichtungen
In den vergangen zehn bis zwanzig Jahren hat sich das Studentenleben deutlich geändert. Früher war man darauf angewiesen, Informationen aus Büchern der Präsenz-Bibliothek zu beziehen. Heutzutage kann man als Student über das Internet mit nur wenigen Klicks auf viele Online-Bücher der Bibliothek, Vorlesungsunterlagen, Vorlesungsvideos und Online-Datenbanken zugreifen. Darüber hinaus bieten Universitäten Möglichkeiten an, über das Internet mit Kommilitonen an gemeinsamen Projekten zu arbeiten oder direkt ein Fernstudium zu absolvieren. Während sich für Studierende und Schüler vieles vereinfacht hat, stellt die Digitalisierung von Bildungseinrichtungen IT-Administratoren vor neue Herausforderungen:

Eine dieser Herausforderung besteht darin, die komplette IT möglichst effizient zu gestalten und zu verwalten. Größere Bildungseinrichtungen, wie Universitäten, müssen sicherstellen, dass alle Studenten zu jeder Zeit Zugriff auf Online-Datenbanken, spezielle Software, administrative Portale, usw. haben. Nur eine optimal ausgerichtete IT-Landschaft kann garantieren, dass die Studenten unterbrechungsfrei arbeiten können.

Eine zweite Herausforderung stellt die IT Sicherheit dar. Cyber Angriffe auf Bildungseinrichtungen steigen zunehmend an. Da Angriffe immer ausgereifter werden, muss die IT-Abteilung proaktiv handeln und die Sicherheit der Systeme in die eigene Hand nehmen. Je nachdem wie groß die Nutzeranzahl ist, kann der aktive Schutz der Systeme sehr viel Zeit und administrativen Aufwand in Anspruch nehmen.

Damit verbunden sind selbstverständlich auch die IT-Kosten. Je größer die Einrichtung, desto größer auch die Kosten für Instandhaltung und Administration der IT. Bei vielen Entscheidungsträgern spielt die IT-Abteilung jedoch nur eine untergeordnete Rolle. Nicht selten wird hier als erstes der Rotstift angesetzt, wenn es darum geht Kosten einzusparen.

Remote Access Lösungen können Bildungseinrichtungen dabei helfen, diese Herausforderungen zu meistern.

Remote Access Lösungen erhöhen die Effizienz

Mit Hilfe von flexiblen Lösungen für den Fernzugriff können Bildungseinrichtungen vergleichsweise kurzfristig auf Änderungen der Nutzerzahl reagieren – je nachdem wie viele Studenten oder Schüler momentan eingeschrieben sind. Darüber hinaus ermöglichen moderne Remote Access Lösungen auch bei niedriger Bandbreite einen performanten Zugriff auf zentrale Systeme. Dadurch ist effizientes Arbeiten zu jederzeit möglich. Studenten und Schüler profitieren außerdem davon, dass Sie keine aufwendige Installation durchführen müssen, um auf die Ressourcen ihrer Bildungseinrichtung zugreifen zu können. Oft sind ein ganz normaler Web Browser und eine URL schon ausreichend.

Remote Access Lösungen verringern Sicherheitsbedenken
Eine umfassende Sicherheitsstrategie mit Firewalls, Anti-Virus Software und ein Intrusion Prevention System sollten zum Standard jeder Bildungseinrichtung gehören, die täglich mehreren Angriffen ausgesetzt sind. Secure Remote Access Lösungen auf Basis von SSL-VPNs verschlüsseln die Datenübertragung so, dass sensible Informationen der Studenten, wie Bankinformationen, Adresse und Noten geschützt sind. Remote Access Lösungen von HOB ermöglichen den effizienten Zugriff auf zentrale Ressourcen und gewährleisten gleichzeitig ein Maximum an Sicherheit für alle übertragenen Daten.

Remote Access Lösungen reduzieren Kosten
Reine Softwarelösungen, wie beispielsweise HOB RD VPN, können problemlos in jede bereits vorhandene IT-Infrastruktur integriert werden. Durch den Einsatz von Softwarelösungen entfallen häufig Kosten für die Anschaffung neuer und teurer Hardware. Darüber hinaus kann die richtige Softwarelösung die Integration von eigentlich zueinander inkompatiblen Systemen, wie beispielsweise Windows- und Mac-Rechnern, ermöglichen. Zu guter Letzt können benutzerfreundliche Lösungen, die keine aufwendige Installation erfordern, den IT-Support entlasten. Dadurch werden Ausgaben reduziert, die an anderer Stelle besser investiert werden können.

Sichere Remote Access Lösungen können IT-Administratoren von Bildungseinrichtungen in vielerlei Hinsicht unterstützen. Softwarelösungen lassen sich leicht an den aktuellen Bedarf anpassen und ermöglichen den Anwendern einen performanten Zugriff auf zentrale Ressourcen und Applikationen. Dank moderner Verschlüsselungs- und Authentifizierungsmethoden wird gleichzeitig die Sicherheit und Integrität von sensiblen Daten gewährleistet. Software-basierte Remote Access Lösungen sind zudem vergleichsweise günstig und können IT-Budgets spürbar entlasten.

Mehr zum Thema „Remote Access Lösungen im Bildungsbereich“ können Sie auf dem Blog „The Ed Tech Round Up“ lesen. Wenn Sie Interesse an Software-basierten Remote Access Lösungen haben, laden wir Sie ein, sich auf unserer Website www.hob.de zu informieren.
 

keine Kommentare |

Für die Zukunft planen: Warum Green IT so wichtig ist

Posted by Stefanie Kober Thu, 05 Feb 2015 06:10:00 GMT

GreenITEbook

Wir leben in einer Welt der Superlative. Unternehmen und Einzelpersonen sind heutzutage ständig auf der Suche nach den schnellsten, besten, modernsten und effizientesten Technologien. Dabei achten wir allerdings immer noch viel zu selten auf die Folgen für die Natur. Um den technologischen Fortschritt am Laufen zu halten und dabei gleichzeitig etwas für die Natur bzw. Gesellschaft zu tun, sollten wir alle und auch die Unternehmen vermehrt auf nachhaltige und effiziente Green IT Lösungen setzen. Denn was hilft uns die mächtigste Technologie, wenn am Ende niemand mehr übrig ist, um sie zu nutzen.

Was ist Green IT?
Um den Begriff Green IT möglichst gut definieren zu können, bietet es sich an, zwischen den Begriffen „Green in der IT“ und „Green durch IT“ zu unterscheiden. „Green in der IT“ beschreibt die Möglichkeiten, Informations- und Kommunikationstechnologien von der Herstellung über die Nutzung bis zur Entsorgung umwelt- und ressourcenschonend zu gestalten. „Green durch IT“ hingegen bezieht sich auf den Einsatz von Technologien zur Einsparung von Energie und Ressourcen im täglichen Geschäftsalltag.

Wie Ihr Unternehmen davon profitiert, grün zu sein:
Durch den Einsatz von Green IT Lösungen, können Fixkosten reduziert werden. Wer weniger Energie verbraucht, muss am Ende des Monats auch weniger bezahlen. Ein weiterer Vorteil ist, dass man für die erfolgreiche Umstellung auf eine grünere IT zunächst alle bereits vorhandenen Abläufe genau analysieren und bewerten muss. Dadurch werden häufig ineffiziente Prozesse offengelegt, die in Zukunft vermieden werden können. Zu guter Letzt hat eine grüne IT einen positiven Einfluss auf das Unternehmensimage, da die Übernahme unternehmerischer Verantwortung im Bereich Umweltschutz in der Regel positiv von Kunden bzw. der Gesellschaft aufgenommen wird.

Wie Unternehmen ihren C02-Fußabdruck verringern können:
Einer der einfachsten Schritte zu einer grüneren IT ist die Einführung mobiler Arbeitsplätze mithilfe von Remote Access Lösungen. Mitarbeiter müssen nicht mehr täglich in das Büro pendeln sondern können direkt von zu Hause aus arbeiten. Neben den Produktivitätsvorteilen von Home Office Regelungen, profitieren Unternehmen von niedrigeren Energiekosten für den Betrieb von Bürogebäuden. Mit den Desktop-on-Demand Funktionen von HOB RD VPN können Angestellte bequem und energiesparend aus dem Home Office per Remote Access auf ihren Arbeitsplatzrechner zugreifen. In Kombination mit der Wake-on-LAN Funktion können Mitarbeiter soagr ihren PC ganz bequem von Zuhause ein- und ausschalten, wodurch Fixkosten für Strom und Energie deutlich reduziert werden.

Für Unternehmen ist es vergleichsweise einfach, Unternehmensprozesse ein wenig grüner zu gestalten und somit der Gesellschaft und den eigenen Mitarbeitern „etwas Gutes zu tun“. Mehr Informationen und Tipps zum Thema Green IT finden Sie in unserem E-Book „Mit HOB Lösungen zu mehr Green IT“, das Sie kostenlos auf unserer Website herunterladen können.
 

keine Kommentare |

Zurück nach Hause: Home Offices nützen Arbeitgebern und Mitarbeitern

Posted by Tobias Eichenseer Tue, 03 Feb 2015 14:29:00 GMT

Home Office mit HOB

Die Idee des Arbeitens von zuhause wird oft mit einer Reihe negativer Eigenschaften assoziiert. Einige damit verbundene Vorstellungen sind etwa häufige Ablenkungen, Untätigkeit und das Drücken vor Verantwortung samt der so verringerten Produktivität. Zwar bedeutet das Arbeiten im heimischen Umfeld, dass Arbeitnehmer weiter von ihren Vorgesetzten entfernt sind und dafür näher am Fernseher und vielleicht auch an einem Aufmerksamkeit heischenden Hund. Doch aktuelle Studien und Umfragen können die negativen Auswirkungen dieser „Ablenkungen“ nicht bestätigen. Sie zeigen sogar, dass Home Offices sowohl für Arbeitgeber als auch Mitarbeiter in drei wichtigen Bereichen von Vorteil sind.

Gesteigerte Produktivität
Ctrip, ein führendes chinesisches Reisebüro, überwachte neun Monate lang die Leistung und Produktivität von zwei Mitarbeitergruppen. Eine Gruppe arbeitete zuhause, die Kontrollgruppe im Büro. Schichtlänge, Computerhard- und -software, Ausstattung und Arbeitsbelastung wurden konstant gehalten. Die einzige Variable war der Arbeitsplatz. Das Experiment zur Arbeitsplatzgestaltung zeigte bei den Heimarbeitern einen Leistungsanstieg um 13%, während die Leistung der Büroarbeiter gleichblieb. Mitarbeiter im Home Office arbeiteten zudem mehr Minuten pro Schicht und verzeichneten weniger Pausen und Krankheitstage als ihre Kollegen im Büro. Als Ursache der gestiegenen Produktivität gab die Testgruppe das ruhigere Arbeitsumfeld zuhause an.

Fazit: Die Leistung der Mitarbeiter steigt, da sie ihre Arbeitsumgebung personalisieren und so ihre Zufriedenheit maximieren können. Arbeitgeber verzeichnen gesteigerte Arbeitsleistungen und somit auch höhere Produktionsmengen.


Schutz von Ressourcen
Pendeln und Bürocomputer sind teuer, sowohl was die Hardware als auch was den Energieaufwand betrifft. Ein Tag Arbeit von zuhause bedeutet, dass ein Mitarbeiter einen Tag weniger im Berufsverkehr steckt und so die Klimabilanz seines Arbeitgebers verbessert. Unternehmen profitieren zudem von reduzierten Gemeinkosten, da Mitarbeiter an Home Office Tagen weniger Unternehmensressourcen benötigen.

Fazit: Mitarbeiter sparen Benzin, Unternehmen profitieren von reduzierten Energiekosten und gesteigerten Einsparungen. Mehr Informationen über Green IT finden Sie auch in unserem kostenfreien E-Book über Green IT!


Mitarbeiterzufriedenheit
Arbeit bringt in vielen Fällen auch Stress mit sich. Laut einer Studie des Work and Families Institute aus dem Jahr 2005 glaubten 90% aller Angestellten in den USA, dass ihre Stelle harte Arbeit erforderte und sie am Tag nicht genug Zeit hätten, um ihren Aufgaben gerecht zu werden. Außerdem gaben fast 50% der berufstätigen Väter und 25% der berufstätigen Mütter an, dass sie nicht genug Zeit mit ihren Familien verbrächten, so ein Pew Report von 2013. Das Arbeiten zuhause beseitigt viele Konflikte, die aus dem Balanceakt von Arbeit und Privatleben entstehen. Mitarbeiter fühlen sich stärker in heimische Abläufe eingebunden und stehen daher weniger unter Stress. In der oben erwähnten Ctrip-Studie sank die jährliche Mitarbeiterfluktuation unter den Heimarbeitern um 50%, da diese mit ihrer Arbeit wesentlich zufriedener waren.

Fazit: Die Arbeit im Home Office ermöglicht Mitarbeitern eine ausgeglichene Work-Life-Balance. Unternehmen profitieren von geringer Mitarbeiterfluktuation.

Die moderne Gesellschaft erfordert ein steigendes Maß an Flexibilität. Das zeigt sich auch am drastischen Anstieg von Angestellten mit Home Office. US-Amerikanische Zensusdaten zeigen, dass 17% aller Angestellten mindestens einen Tag in der Woche von zuhause aus arbeiten. Unternehmen, die diesem Trend folgen wollen, müssen die Verlässlichkeit und Sicherheit ihrer Fernzugriffslösungen überdenken. Remote Access Lösungen von HOB lassen sich leicht an alle Anforderungen anpassen und sind ein wichtiger Baustein für die optimale Leistung und Zufriedenheit aller Mitarbeiter.

Für mehr Informationen zum Thema Home Offices schauen Sie in unser kostenfreies E-Book Erfolgreiche Umsetzung von Home Offices.
 

keine Kommentare |

3 häufige Angriffe auf Ihre Sicherheit die ohne Technik funktionieren

Posted by Reinula Böcker Thu, 29 Jan 2015 10:12:00 GMT

SocialEngineering  

Wenn es um das Thema Informationssicherheit geht, fokussiert sich die Industrie zumeist auf technische Angriffe und wie diese mit Hilfe von technischen Lösungen wie Firewalls, Intrusion Prevention Systemen usw. abgewehrt werden können. Unternehmen sollten sich jedoch darüber im Klaren sein, dass es auch eine Reihe an „nichttechnischen“ Angriffen gibt, die für Unternehmen weltweit ein ernstzunehmendes Risiko darstellen können.

 

Social Engineering

Sicherheitssysteme sind immer nur so stark, wie das schwächste Glied der Kette. In den meisten Fällen sind Menschen bzw. Mitarbeiter das schwächste Glied, da diese sich aus verschiedenen Gründen schwer tun, (nichttechnische) Angriffe frühzeitig zu erkennen. Angriffe, die auf die Hilfsbereitschaft und Naivität anderer Menschen aufbauen, werden in den meisten Fällen unter dem Begriff „Social Engineering“ zusammengefasst. (Eine detailliertere Definition von Social Engineering finden Sie in einem unserer vorherigen Blogs). Kurz gesagt, beschreibt Social Engineering die Fähigkeit Leute so zu manipulieren, dass sie einem (unbewusst) dabei helfen, an das eigene Ziel zu kommen.

 

Häufige nichttechnische Bedrohungen

Nichttechnische Angriffe sind vielfältig und unterscheiden sich deutlich in ihrer Komplexität. Nachfolgend haben wir für Sie einige Beispiele zusammengefasst, die Ihnen verdeutlichen, wie Social Engineers es schaffen, Ihre Sicherheitsmechanismen zu überwinden ohne dabei einen Alarm auszulösen.

 

1. Vortäuschen einer falschen Identität über das Telefon

Das Telefon gehört zu dem meistverbreiteten Werkzeuge von Social Engineers, da man sich mit ein wenig krimineller Energie leicht als eine andere Person ausgeben kann. Ein Großteil der Geschäftsabläufe wird heutzutage telefonisch abgewickelt. Social Engineers nutzen es aus, dass oft auch sensible Daten über das Telefon geteilt werden. Für das nichtsahnende Opfer ist es extrem schwierig, am Telefon zu erkennen, ob es sich um eine legitime Anfrage handelt oder ob man es gerade mit einem Betrüger zu tun hat.

Oft machen sich Angreifer öffentlich zugängliche Informationen, wie Namen und Titel der Geschäftsführung oder leitender Angestellten, zum Vorteil, um sich als eine Person auszugeben, die bestimmte Informationen benötigt. Da Mitarbeiter grundsätzlich davon ausgehen, dass Telefonanrufe legitim sind, fallen sie nicht selten auf die Aktionen von Social Engineers rein.

 

2. Mülleimer durchwühlen

Das wichtigste Werkzeug eines Social Engineers sind Informationen; viele Informationen. Um an relevante Informationen zu gelangen, die man nutzen kann, um sich einen Weg in ein Unternehmen zu bahnen, machen sich einige Hacker über den Müll von Unternehmen her. Die Hoffnung der Kriminellen ist es, dass sie Informationen finden, die sie im Rahmen eines Angriffs nutzen können. Dazu können Telefonlisten und –bücher, Memos, Unternehmensrichtlinien, alte Hardware, Datenträger usw. zählen.

 

3. In das Firmengebäude einschleichen

Gelegentlich versuchen Social Engineers, im wahrsten Sinne des Wortes, Zugang zu einem Firmengebäude zu erhalten. Dazu beobachten sie ausführlich das Gebäude, Mitarbeiter und vorhandene Sicherheitsmaßnahmen. Im richtigen Moment versuchen Social Engineers dann einfach den Eindruck zu erwecken, als seien sie selbst Teil der Belegschaft. Der Angreifer kann sich beispielsweise direkt hinter einem anderen Mitarbeiter mit in das Firmengebäude oder einen gesicherten Bereich einschleichen. Auch hier nutzen Social Engineers die menschliche Natur aus. Aus Höflichkeit wird dem Angreifer womöglich sogar die Tür aufgehalten, ohne dass er nach einer Identifikation gefragt wird. Eine andere Möglichkeit für den Angreifer ist es, eine gefälschte ID Karte vorzuzeigen oder darauf zu hoffen, dass man Zugang erhält, weil man den Schlüssel oder die Karte heute aus Versehen vergessen hat. Sobald der Angreifer dann einmal im Firmengebäude ist, hat er vergleichsweise leichtes Spiel und kann Daten stehlen, Viren verbreiten oder andere Arten von Verbrechen ausführen.

 

Gegenmaßnahmen

Nichttechnische Angriffe stellen heutzutage eine ernstzunehmende Bedrohung dar, da sie weder von Software noch Hardware erkannt und effektiv abgewehrt werden können. Hinzu kommt, dass nichttechnische Bedrohungen oft nicht ernst genommen werden, obwohl es effektive Maßnahmen gegen Social Engineering gibt.

Die vielversprechendste Methode ist es, Mitarbeiter auf die Gefahren aufmerksam zu machen und sie entsprechend zu schulen. Denn nur wenn Mitarbeiter für diese Thematik sensibilisiert wurden, haben Sie auch eine Chance einen Angriff zu erkennen und abzuwehren. Außerdem empfiehlt es sich natürlich darauf zu achten, wertvolle Informationen nicht mit dem normalen Müll zu entsorgen, sondern diese zu schreddern. Dies klingt vielleicht trivial, kann Ihr Unternehmen im Ernstfall aber effektiv gegen gewisse nichttechnische Angriffe schützen.

 

keine Kommentare |

Warum eine SSL VPN Lösung unabdingbar für Ihre Business Continuity Strategie ist

Posted by Stefanie Kober Tue, 27 Jan 2015 12:57:00 GMT



Eine Business Continuity Strategie ist heutzutage ein essenzieller Teil jeder Unternehmensstrategie. Nicht selten entscheidet die reine Existenz einer solchen Notfall-Strategie darüber, ob Unternehmen eine Katastrophe und damit verbundene Ausfallzeiten überstehen werden.

Es gibt viele Geschäftsprozesse bzw. –abteilungen, die darauf angewiesen sind, in Echtzeit auf Daten zuzugreifen. Dazu gehören unter anderem Abteilungen wie die Produktion, der Kunden-Support oder aber auch die Buchhaltung. Wird der Zugang zu unternehmenskritischen Informationen für einen längeren Zeitraum unterbrochen, hat dies meist schwerwiegende Folgen für das Unternehmen. Dabei spielt es keine Rolle, ob der Ausfall durch einen Schneesturm oder Erdbeben ausgelöst wurde. Die negativen Folgen sind meistens dieselben: Schlechter Kundenservice, Umsatzeinbüßen, Verlust von Marktanteilen, weniger Kundenvertrauen, und so weiter.

Remote Access

Um die Geschäftsprozesse auch im Falle einer Naturkatastrophe am Laufenden zu halten, ist es unbedingt notwendig, dass Mitarbeiter eine Möglichkeit haben auf Unternehmensanwendungen und Geschäftsdaten zugreifen zu können. Dies kann durch den Einsatz von Remote Access Lösungen gewährleistet werden, die es Mitarbeitern erlauben, unabhängig von ihrem Aufenthaltsort auf zentrale Unternehmensdaten zuzugreifen. Dadurch können die Geschäftsprozesse größtenteils ununterbrochen fortgeführt werden und Ausfallkosten minimiert werden.

Unterschiede bei VPN Lösungen

Bei der Suche nach einer VPN Lösung für eine Business Continuity Strategie gilt es, unterschiedliche Kriterien zu berücksichtigen. Während sich IPsec VPN Lösungen tendenziell eher für statische Verbindungen (z.B. zwischen einer Zweigstelle und dem Hauptsitz).eignen, können SSL VPNs vor allem durch ihre Flexibilität punkten. Ein Pluspunkt, der sich vor allem in Notfall- und Ausnahmesituationen schnell bezahlt machen kann. Alles was Unternehmen ihren Mitarbeitern an die Hand geben müssen ist ein Rechner, Laptop oder Smartphone mit Internetzugang. Dadurch können Mitarbeiter von jederzeit, jedem Ort und mit fast allen Endgeräten problemlos von unterwegs oder zuhause arbeiten – ganz ohne aufwendige Installation und Administrationsrechte.

Einfache und schnelle Auslieferung
Dies ist besonders im Ernstfall hilfreich, wenn jede Stunde Stillstand mit enormen Kosten für das Unternehmen verbunden ist. Im Katastrophenfall ist selten genug Zeit, um aufwendige Installationen durchzuführen und Software zu verteilen. Wenn Sie eine SSL VPN Lösung einsetzen, können Sie schon vorab Zugangsrechte definieren und Ihre Mitarbeiter entsprechend schulen.

Zugangskontrolle
Da SSL VPNs sehr gut dafür geeignet sind, einer großen Anzahl an Nutzern den Zugang auf zentrale Server zu ermöglichen, ist es wichtig, dass geeignete Richtlinien für den Zugang definiert werden. Administratoren können zum Beispiel Regeln erstellen, die das zugreifende Gerät überprüfen und granular festlegen, welche Benutzergruppe auf welche Daten zugreifen darf.

Leistung und Skalierbarkeit
Unternehmen sollten außerdem darauf achten, dass die gewählte VPN Lösung leistungsstark und skalierbar ist. Im normalen Geschäftsalltag greift meistens nur ein vergleichsweise kleiner Teil der Mitarbeiter per Remote Access auf Unternehmensdaten zu. Dies kann sich im Falle einer Katastrophe aber schlagartig ändern. Eine skalierbare Lösung lässt sich dann flexibel und schnell den neuen Anforderungen anpassen.

Zusammenfassung
Remote Access Lösungen sind einer der wichtigsten Bestandteile eines jeden Business Continuity Plans. SSL VPNs bieten ein hohes Maß an Flexibilität und ermöglichen es Mitarbeitern, sowohl von Unternehmensgeräten als auch von privaten Geräten auf zentrale Unternehmensserver und –anwendungen zuzugreifen. So ist es im Ernstfall möglich, einer großen Zahl an Nutzern in kurzer Zeit und mit vergleichsweise wenig Aufwand den Zugriff auf wichtige Unternehmensdaten zu ermöglichen und so die Fortsetzung der wichtigsten Geschäftsprozesse sicherzustellen.

Gerne können Sie sich auf unserer Website www.hob.de über die zertifizierten und ausgezeichneten Remote Access Lösungen von HOB informieren.
 

keine Kommentare |

Was Sie tun sollten, wenn Sie gehackt wurden? (Teil 2)

Posted by Tobias Eichenseer Thu, 22 Jan 2015 14:27:00 GMT

In einem unserer vorherigen Blogs haben wir für Sie bereits einige Tipps zusammengestellt, die Ihnen helfen sollen, die negativen Konsequenzen einer Datenpanne oder eines Sicherheitslecks zu minimieren. Damit Sie für den Ernstfall noch besser vorbereitet sind, haben wir noch mehr Ratschläge gesammelt und im Nachfolgenden für Sie zusammengetragen.

Zeigen Sie den Fall bei der Polizei an
Um sich vor finanziellen Forderungen Dritter schützen zu können, sollten Sie den Hackerangriff so schnell wie möglich zur Anzeige bringen. Somit können Sie auch später offiziell nachweisen, dass Sie das Opfer eines Verbrechens wurden. Dies macht es in vielen Fällen einfacher, den Zugang zu Ihren Konten sperren zu lassen und gegen unautorisierte Buchungen vorzugehen.

Holen Sie sich Ihren Account zurück
Der Großteil der Online-Dienste (wie z.B. Facebook, Twitter, YouTube, Google, Apple usw.) besitzen Funktionen und Online-Formulare mit denen Sie Ihren gestohlenen Account wieder in Ihren Besitz bringen können. Um den Account aus den Fängen der Hacker zu befreien, müssen Sie in den meisten Fällen mehrere Sicherheitsfragen beantworten, die Sie ursprünglich bei Ihrer Registrierung beantwortet hatten.

Nach Backdoors suchen
Erfahrene Hacker werden dafür sorgen, dass Sie erneut Zugriff auf Ihren Account bekommen werden, selbst wenn Sie Ihren Account vermeintlich wieder unter Ihrer Kontrolle gebracht haben. Dazu können Hacker beispielsweise Trojaner installieren oder in Ihren Accounts die Sicherheitsfragen bzw. die Antworten darauf ändern. Deshalb sollten Sie unbedingt darauf achten, dass Sie Ihren PC bzw. Ihre Accounts gründlich auf verdächtige Aktivitäten oder Änderungen hin überprüfen.

Stellen Sie Ihr System mit Hilfe des letzten Backups wieder her
Um Ihr System wieder zum Laufen zu bringen und sicherzustellen, dass der Hacker keine unerwünschten Programme hinterlassen hat, sollten Sie Ihr System mit dem letzten Backup vor dem Hackerangriff wiederherstellen.

Fragen Sie sich “Warum?“
Während Sie dabei Sind die Folgen des Angriffs zu bereinigen, sollten Sie sich auch Zeit nehmen, um darüber nachzudenken, warum es überhaupt zu einem Angriff kam. Was war das Ziel des Hackers? Wurde Ihr Bankkonto gehackt, ist die Antwort auf die Frage in den meisten Fällen eindeutig. Aber in anderen Fällen, zum Beispiel beim Einbruch in Ihren E-Mail Account, könnte der Angreifer unterschiedlichste Ziele verfolgt haben. Vielleicht hatte er es darauf abgesehen, von Ihrem E-Mail Account aus auch auf andere Online-Konten Zugriff zu erhalten. Oder er wollte in Ihrem Namen Spam-Nachrichten verschicken oder auch einfach Ihre Identität annehmen, um von Ihren Bekannten nach Geld zu fragen. Wenn man es schafft, ein genaueres Bild von den Motiven des Angreifers zu erlangen, wird es oft einfacher zu verstehen, wie man gehackt wurde und was man in Zukunft dagegen tun kann.

Wir hoffen sehr, dass Sie niemals in eine Situation kommen werden, in der Sie die obigen Tipps brauchen werden. Aufgrund der zunehmenden Cyberkriminalität kann dies jedoch leider nicht ausgeschlossen werden. Sollten Sie einmal das Opfer eines Cyberangriffs werden, bewahren Sie einfach einen kühlen Kopf und versuchen Sie sich an unsere Tipps zu erinnern.

keine Kommentare |

Entschlüsseln Sie die Buchstabensuppe der IT Abkürzungen (Teil 2)

Posted by Stefanie Kober Tue, 20 Jan 2015 09:48:00 GMT



Viele Arbeitnehmer stehen heutzutage vor der Herausforderung, dass Sie in ihrem Job mehr oder weniger dazu gezwungen sind, mobil zu arbeiten. Um den Anforderungen des Unternehmens gerecht werden zu können, benötigen Anwender eine schnelle und verlässliche Internetverbindung inklusive der entsprechenden Software für den Remote Access auf die zentral gespeicherten Unternehmensdaten.

Letzte Woche haben wir bereits Abkürzungen zum Thema IT-Sicherheit entschlüsselt. In unserem heutigen Blog wollen wir auf ein paar weitere Abkürzungen aus der IT Welt eingehen. Außerdem wollen wir Ihnen erklären, was sich hinter dem Produktnamen unserer ausgezeichneten Remote Access Suite HOB RD VPN versteckt.

LAN: Local Area Network
Ein LAN ist ein Rechnernetzwerk, das Computer und andere elektronische Geräte innerhalb eines begrenzten Gebietes miteinander vernetzt. Typische Einsatzorte für LANs sind Schulen, Bürogebäude oder auch Ihr eigenes Zuhause. Local Area Networks sind in ihrer Ausdehnung in der Regel auf 500 Meter beschränkt.

WAN: Wide Area Network
Ein WAN ist ein Rechnernetz, das sich im Gegensatz zu einem LAN, über eine vergleichsweise sehr große geographische Fläche erstreckt. Um solch eine höhere Ausdehnung zu ermöglichen, werden in der Regel zwei oder mehrere lokale Netzwerke (LANs) zu einem WAN kombiniert. Normalerweise verbinden sich Computer über ein öffentliches Netzwerk (z.B. dem Internet) mit dem WAN. Allerdings ist es auch möglich, sich über eine eigens gemietete Leitung oder eine Satellitenverbindung mit dem WAN zu verbinden. Das größte und bekannteste WAN ist das Internet selbst.

VPN: Virtual Private Network
Virtual Private Networks (VPNs) verwandeln das eigentlich öffentliche Internet in eine Art privates Netzwerk, indem der zu übertragende Datenstrom verschlüsselt wird. Da heutzutage eigentlich jeder Zugriff auf das Internet hat, stellen VPN Lösungen eine günstige, sichere und effektive Möglichkeit dar, um von außerhalb des Unternehmens auf zentral gespeicherte Daten und Anwendungen zuzugreifen. Heutzutage wird der VPN Markt von SSL- und IPsec VPN Lösungen dominiert. Die genauen Unterschiede zwischen SSL und IPsec können Sie im Teil 1 dieser Blogserie oder in dem spannenden E-book „Wie finde ich die beste VPN-Lösung für mein Unternehmen“ nochmal nachlesen.

CC: Common Criteria for Information Technology Security Evaluation
Die Common Criteria ist ein weltweit anerkannter Standard für die Zertifizierung von IT-Produkten. Im Rahmen einer Common Criteria Zertifizierung werden die Sicherheitseigenschaften von IT-Produkten ausgiebig überprüft und bewertet. Für Kunden bietet die CC Zertifizierung mehr Transparenz beim Vergleich verschiedener Software-Anbieter und lässt Rückschlüsse auf die Qualität, Zuverlässigkeit und Sicherheitsniveau der zertifizierten Produkte zu. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Zertifizierung zuständig.

HOB RD VPN: HOB Remote Desktop Virtual Private Network
HOB RD VPN ist die ganzheitliche SSL VPN Solution für den Remote-Zugriff auf zentrale Unternehmensdaten und -anwendungen, zu jeder Zeit und von jedem Ort mit nahezu jedem Endgerät. Ein Höchstmaß an Sicherheit wird durch die SSL-Verschlüsselung der übertragenen Daten und moderne Authentifizierungsmethoden sichergestellt. Als reine Softwarelösung ist HOB RD VPN hoch skalierbar und auf verschiedenen Plattformen einsetzbar.
Die blue edition von HOB RD VPN wurde im Jahr 2014 durch das BSI nach Common Criteria EAL 4+ zertifiziert - ein unabhängiger Beweis für das hohe Sicherheitsniveau von HOB RD VPN.

Wir hoffen, Sie fanden den heutigen Blog Artikel interessant und hilfreich. Wir würden uns sehr darüber freuen, wenn Sie in den Kommentaren Ihre eigenen „Lieblings-Abkürzungen“ aus der IT Welt mit uns teilen würden.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo