Das perfekte Passwort - Infografik

Posted by Stefanie Kober Wed, 17 Dec 2014 07:11:00 GMT

In Ergänzung zu unserem Blog von letzter Woche „Schützen Sie Ihre Identität mit einem sichereren Passwort“, haben wir für Sie heute eine spannende Infografik. Die Infografik erklärt anschaulich wie Sie zu einem sicheren Passwort kommen und warum zu simple und kurze Passwörter nicht ausreichend Schutz gegenüber Hacker bieten.

Die Infografik wurde im Auftrag von The Safe Shop  von Search Laboratory erstellt. Im Rahmen der Erstellung der Infografik wurde unter anderem ein Mitglied des Chaos Computer Clubs sowie ein wissenschaftlicher Mitarbeiter am Institut für Internet Sicherheit der Westfälischen Hochschule interviewt.

keine Kommentare |

Braucht Ihr Unternehmen eine VPN-Lösung?

Posted by Stefanie Kober Tue, 16 Dec 2014 08:06:00 GMT



Virtuelle private Netzwerke (VPN) ermöglichen es Anwendern, über ein öffentliches bzw. ungesichertes Netzwerk (meistens das Internet), eine sichere Verbindung in ein privates Netzwerk aufzubauen. Nachfolgend wollen wir anhand von 2 Fallbeispielen erläutern, wie Unternehmen von den Vorteilen von VPN-Lösungen profitieren können.

VPN Remote Access Lösungen
Aufgrund der schnellen technologischen Veränderungen, haben sich in den letzten Jahren auch die Bedürfnisse von Unternehmen deutlich weiterentwickelt. Arbeit ist nicht mehr zwingend an einen fixen Ort gebunden, es kann von jedem beliebigen Ort aus und zu jeder Zeit gearbeitet werden. Immer vorausgesetzt, die technischen Möglichkeiten werden auch ausgeschöpft, ergibt sich aus der so gewonnenen Flexibilität und kürzeren Reaktionszeit für viele Unternehmen auch ein entscheidender Wettbewerbsvorteil. Die folgenden Fallbeispiele geben einen guten Überblick darüber, wie Unternehmen diese Vorteile durch den Einsatz neuer Arbeitskulturen erhöhen können.

Fallbeispiel 1: Mobiles Arbeiten
Unternehmen profitieren zunehmend von den Vorteilen, die mobiles Arbeiten für Mitarbeiter und Arbeitgeber bereithält: Weniger Ablenkung durch Kollegen, erhöhte Produktivität und mehr Flexibilität bei der Arbeitszeitgestaltung. Per Definition versteht man unter Telearbeit oder einfacher ausgedrückt „von Zuhause arbeiten“, dass ein Mitarbeiter mit einem persönlichen Computer/Endgerät von einem anderen Ort als dem eigentlichen Arbeitsplatz aus arbeitet. Die Tatsache, dass Mitarbeiter sich nicht innerhalb des geschützten Unternehmensnetzwerks befinden führt dazu, dass gewisse Sicherheitsbedrohungen entstehen können.

Wenn mobile Mitarbeiter Daten von einem Unternehmensgerät auf einen Privatrechner transferieren, der nicht ausreichend geschützt ist, oder an einem öffentlichen Platz mit einem Laptop arbeiten, der nicht mit den notwendigen Sicherheitsmaßnahmen ausgestattet ist, kann dies zu erheblichen Sicherheitsrisiken für sensible Unternehmensdaten führen.

Fallbeispiel 2: Einführung mobiler Geräte und BYOD (Bring Your Own Device)

Der Einsatz mobiler Endgeräte, wie beispielsweise von Tablets und Laptops, wird bei vielen Unternehmen immer beliebter. Grund dafür ist, dass die mobilen Mitarbeiter deutlich produktiver arbeiten können. So ist es möglich, die Kommunikation mit Kollegen und Vorgesetzten dauerhaft aufrecht zu erhalten und auf zentral gespeicherte Unternehmensdaten zu jederzeit und von jedem Ort aus zuzugreifen.

Von vielen Unternehmen wird mittlerweile auch eine BYOD (Bring your Own Device) Strategie verfolgt, bei der Mitarbeiter ihre eigenen privaten Mobilgeräte (z.B. Smartphones) für geschäftliche Zwecke einsetzen. Neben Produktivitätssteigerungen können Unternehmen bei einer BYOD Strategie auch deutliche Kostensenkungen verzeichnen.

Allerdings bringt der vermehrte Einsatz von mobilen Geräten auch einige Nachteile bzw. Sicherheitsrisiken mit sich. Neben dem Problem der physikalischen Sicherheit, entstehen auch Risiken aus der zunehmenden Cyberkriminalität. Der Fernzugriff auf Unternehmensdaten erhöht die Verwundbarkeit gegenüber Angriffen von außerhalb des Unternehmensnetzwerks.

HOB RD VPN

Es gibt mittlerweile zahlreiche VPN Lösungen, aus denen sich Unternehmen die für sich passende Lösung aussuchen können. Dabei gilt es darauf zu achten, dass sich die VPN Lösung ideal auf die Bedürfnisse des jeweiligen Unternehmens anpasst. Bei der Wahl zwischen einer Hardware- und Softwarelösung, bietet die Softwarevariante zahlreiche Vorteile, wie beispielsweise eine höhere Kosteneffizienz, Leistungsfähigkeit und eine leichtere Integration in vorhandene Infrastrukturen.

HOB hat mit seiner Remote Access Suite HOB RD VPN (Remote Desktop Virtual Private Network) eine rein softwarebasierte VPN Lösung entwickelt. Dank hochsicherer SSL-Verschlüsselung und moderner Authentifizierungsmethoden, bietet HOB RD VPN Ihren Daten ein Höchstmaß an Sicherheit. HOB RD VPN wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ Standards zertifiziert – ein unabhängiger Beweis für das hohe Sicherheitsniveau von HOB RD VPN.
 

keine Kommentare |

Schützen Sie Ihre Identität mit einem sichereren Passwort

Posted by Tobias Eichenseer Thu, 11 Dec 2014 09:36:00 GMT

Mittlerweile wird in den Medien fast jede Woche über eine neue Hacking Attacke berichtet. Im August diesen Jahres  berichtete die New York Times sowie zahlreiche deutsche Medien von einem russischen Verbrecherring, der in einer Serie von Überfällen 1,2 Milliarden Usernamen und Passwort-Kombinationen gestohlen hatte. Die Berichte basierten auf den Entdeckungen der Sicherheitsfirma Hold Security, die in der Vergangenheit auch schon andere Sicherheitspannen bzw. Internet-Verbrechen aufgedeckt hatten.

Neben den geklauten 1,2 Milliarden Online-Passwörtern, sammelten die Hacker auch über 500 Millionen E-Mailadressen, die laut Hold Security für die Durchführung weiterer Verbrechen missbraucht werden könnten.

Ein sichereres Passwort erstellen
Das oben erwähnte Beispiel zeigt deutlich, dass man sich nie zu 100% sicher sein kann, dass der eigene Benutzername oder das Passwort nicht einmal geklaut oder geknackt wird. Um dieses Risiko zu vermeiden, ist es essenziell, dass man für seine Online-Konten unterschiedliche, sichere Passwörter wählt. Wenn Sie vermuten, dass eines oder mehrere Ihrer Passwörter abgefangen wurden, sollten Sie diese sofort ändern! Dabei gilt sicherzustellen, dass das neue Passwort  bestimmte Anforderungen erfüllt. Folgende Tipps können Ihnen helfen ein starkes, sicheres Passwort zu kreieren:

1. Nutzen Sie Kombinationen
Nutzen Sie Kombinationen aus Nummern, Buchstaben, Groß- und Kleinschreibung und Sonderzeichen! Nicht alle Anbieter lassen sämtliche Kombinationen zu. Verwenden Sie dennoch so viele verschiedene Kombinationen wie möglich!

2. Verwenden Sie lange Passwörter
Die meisten Online-Services fordern ein Passwort mit mindestens 8 Zeichen. Jedoch ist es sicherer, wenn Sie ein längeres Passwort wählen und die maximale Anzahl der erlaubten Zeichen ausnutzen.

3. Vermeiden Sie Passwörter aus dem Wörterbuch
Vermeiden Sie Passwörter, die man in einem Wörterbuch finden kann, selbst wenn Sie diese mit Nummern und Sonderzeichen erweitern. Einige Programme sind in der Lage, Passwörter durch das Durchforsten von Datenbanken und Wörterbüchern zu knacken. Um dies zu vermeiden, gibt es einen einfachen Trick: Denken Sie sich einen Satz aus und bilden Sie daraus ein Akronym! So wird zum Beispiel aus dem Satz „Ich will meine persönlichen Daten schützen“ das Passwort “IwmpDs”.

4. Nutzen Sie verschiedene Passwörter für Ihre unterschiedlichen Accounts
Da manche Personen bis zu 100 Online-Konten haben, ist es mittlerweile zum Brauch geworden nur ein oder zwei Passwörter zu benutzen oder auf sehr einfache Passwörter, wie Kindernamen, Geburtstage oder den Lieblings-Sportverein zurückzugreifen. Es ist jedoch sehr ratsam unterschiedliche, sichere Passwörter zu benutzen. Insbesondere dann, wenn das betroffene Benutzerkonto Bankinformationen oder andere sensible Informationen beinhaltet. Um zu verhindern, dass Hacker Zugriff auf alle Ihre Accounts bekommen, ist es also besonders wichtig, für verschiedene Accounts unterschiedliche Passwörter zu nutzen!

5. Nutzen Sie mehrere Passwörter für einen Account
Manche Anbieter, wie zum Beispiel Gmail (=Google Mail), geben Ihnen unter bestimmten Voraussetzungen die Möglichkeit, gleichzeitig zwei Passwörter zu nutzen. Wird ein Log-In Versuch von einem unbekannten Computer oder Endgerät initiiert, so fragt Gmail neben Ihrem Standard Passwort ein zusätzliches zweites Passwort ab. Wenn Sie diese Sicherheitsfunktion in Ihrem Account aktiviert haben, sendet der Anbieter Ihnen beispielsweise einen sechsstelligen, maschinell  generierten Code auf Ihr Handy. Um sich erfolgreich einzuloggen, muss man diesen Code eingeben bevor er verfällt. Das bedeutet, dass Hacker sich nur in Ihren Account einloggen können, wenn Sie gleichzeitig auch im Besitz Ihres Mobiltelefons sind. Auch wenn diese Funktion nur optional ist und manchmal als nervig empfunden wird, kann sie Sie effektiv vor fremden Zugriffen und damit vor Spätfolgen schützen.

Passwörter sind der erste Verteidigungswall, der Ihre Identität und Ihren Computer vor unerlaubten Angreifern schützt. Wenn Sie sich Ihr Passwort aufschreiben müssen, um es sich „merken“ zu können, denken Sie bitte daran, es an einen sicheren Ort zu legen und nicht dazu zu schreiben, dass es sich um Ihr Passwort handelt.

Mit diesen 5 einfachen kleinen Tipps können Sie es den Hackern schwer machen. Schützen Sie Ihre Privatsphäre und reagieren Sie jetzt! Falls Sie noch weitere Tipps für ein sicheres Passwort haben, würden wir uns freuen, wenn Sie diese in den Kommentaren mit uns teilen würden.

keine Kommentare |

Wie Sie sich und Ihre Daten vor Datenmaklern (Data Broker) schützen können

Posted by Stefanie Kober Tue, 09 Dec 2014 09:17:00 GMT



In einem unserer vorherigen Blogs haben wir bereits ausführlich über die Vorgehensweise von Data Brokern berichtet. Ziel von „Datenmaklern“ ist es, möglichst viele detaillierte und spezifische Informationen über Verbraucher bzw. Anwender zu sammeln, diese zu analysieren und letztendlich in aggregierter Form an interessierte Unternehmen weiterzuverkaufen. All dies geschieht in der Regel, ohne dass der Verbraucher davon etwas mitbekommt. Berechtigterweise stellt sich daher die Frage, wie man sich am besten vor der Sammelwut der Data Broker schützen kann.

Speichern von Verbraucherdaten
Solange es nicht vertraglich untersagt ist, speichern viele Datenmakler die Datensätze von Verbrauchern auf unbestimmte Zeit ab, was aus datenschutzrechtlichen Gründen sehr bedenklich ist. Das Argument der Data Broker ist, dass es oft notwendig ist, alte Daten von Verbrauchern für längere Zeit zu speichern, um auch noch nachträglich die Identität einer gegebenen Person verifizieren zu können. Das Speichern solcher sensiblen Informationen auf unbestimmte Zeit stellt jedoch ein schwerwiegendes Sicherheitsrisiko dar. Identitätsdiebe und andere Kriminelle könnten sich durch die gespeicherten Kundenprofile angezogen fühlen, da es die gespeicherten Informationen ermöglichen, ein klares Bild über das Verhalten der einzelnen Nutzer zu zeichnen. Dies könnte Kriminellen wiederum dabei helfen, Passwörter oder andere Authentifizierungs-Informationen vorherzusagen.

Schützen Sie Ihre Identität
Im Mai diesen Jahres hat die amerikanische Federal Trade Comission (FTC) (= Bundeshandelskomission) einen detaillierten Bericht darüber veröffentlicht, welche Daten und in welchem Ausmaß diese Daten von Datenmaklern gesammelt und gespeichert wurden. Der Bericht verdeutlicht, dass es grundlegende Mängel bei der Transparenz zu der Vorgehensweise der Data Broker gibt. In dem Bericht fordert die FTC, dass es Nutzern leichter ermöglicht werden sollte, Zugriff auf die von ihnen gespeicherten Informationen zu erhalten. Darüber hinaus wird empfohlen, dass Data Broker ihre Vorgehensweise zum Sammeln und dem Weiterverkauf der Daten öffentlich bekannt geben. Verbraucher sollten die Möglichkeit haben, sich gegen die Sammlung von persönlichen Informationen, sowohl online als auch offline, explizit aussprechen zu können.
Zweifelsohne sind diese Forderungen ein guter Schritt in die richtige Richtung, allerdings gibt es diesbezüglich noch keine konkreten Gesetzesentwürfe, die das Vorgehen von Datenmaklern explizit regulieren.

Wenn Sie Ihre Informationen aus den Datenbanken von Datenmaklern löschen wollen, gibt es die Möglichkeit, die Data Broker direkt zu kontaktieren und sich austragen zu lassen. Dies ist jedoch meist sehr mühsam, zeitintensiv und zumal nervenaufreibend. Deshalb empfehlen wir Ihnen, sich und Ihre persönlichen Daten proaktiv zu schützen, indem Sie sich die nachfolgenden Tipps zu Herzen nehmen:

Schützen Sie Ihre privaten Informationen
Ihre Online-Präsenz kann ein ernstzunehmendes Sicherheitsrisiko darstellen und stellt für Datenmakler eine Art Selbstbedienungsbüffet dar. Alles was Sie auf Ihren Profilen auf Facebook, Twitter und Co. mit der Öffentlichkeit teilen, ist selbstverständlich auch für Data Broker frei zugänglich. Deshalb sollten Sie sich genau überlegen, welche Informationen Sie mit Ihren Freunden (und dem Rest der Welt) teilen.
Sichern Sie Ihre Daten
Es ist schwer, sich schnell und effizient abzusichern, da man sich oft gar nicht vorstellen kann, wie viele Daten man täglich sendet und empfängt. Deshalb ist es unverzichtbar, Cyber- Security Software einzusetzen, die Ihre Daten verschlüsselt und somit sicherstellen kann, dass unautorisierte Nutzer Ihre Daten nicht einfach abfangen und auslesen können.

Installieren Sie ein Anti-Virus Programm
Mit der zunehmenden Cyberkriminalität wächst auch das Risiko, sich online einen Virus einzufangen. Um sich gegen die zahlreichen Bedrohungen aus dem Internet schützen zu können, sollten Sie deshalb unbedingt ein Anti-Virus Programm installieren. Moderne Lösungen schützen Sie neben Viren auch vor Malware und anderen Angriffen, wie Phishing, Trojaner und Würmer.

Nutzen Sie komplexe Passwörter
Passwörter sind in der Regel die erste Verteidigungslinie eines jeden Sicherheitsmechanismus. Deshalb sollten Sie einfach zu erratende Passwörter wie Ihren Firmennamen, den Namen Ihres Unternehmens oder Haustiers, Geburtsdaten oder vergleichbar einfache Passwörter unbedingt vermeiden. Idealerweise sollten Sie Passwörter benutzen, die in keinem Wörterbuch zu finden sind und sich aus verschiedenen Sonderzeichen, sowie Groß- und Kleinbuchstaben zusammensetzen.

Zusammenfassung
Alles in allem sollten Sie sich ein klares Bild darüber verschaffen, welche Ihrer Informationen im Internet für Datenmakler oder aber auch Cyber-Kriminelle frei zugänglich sind. Bei Data Broker Systemen haben Sie eigentlich immer die Möglichkeit sich auszutragen. Auch wenn dies manchmal sehr mühsam ist, empfehlen wir Ihnen, aktiv zu werden und Ihre persönlichen Informationen zu schützen.
Weitere Informationen zum Thema Cyber-Sicherheit und Privatsphäre finden Sie auch in unseren kostenlosen E-Books und auf unserer Website www.hob.de.
 

keine Kommentare |

Hilfreiche Tipps, um Cyber Crime zu verhindern

Posted by Tobias Eichenseer Thu, 04 Dec 2014 14:59:00 GMT

Eine MacAffee Studie aus dem Juni diesen Jahres berichtete, dass die Gesamtheit aller Cybercrime-Vorfälle den Unternehmen weltweit jährlich ca. 360 Milliarden Euro Kosten verursacht. Cyberkriminelle kommen immer mehr in Fahrt und werden zunehmend erfolgreicher, da Sie Informationen untereinander austauschen und immer komplexere Angriffe entwickeln und durchführen. Um erfolgreich gegen Cyberkriminalität vorgehen zu können, müssen Unternehmen einen ganzheitlichen Ansatz verfolgen, um deren Informationen zu sichern und zu schützen.

Um zu verhindern, dass Sie bzw. Ihr Unternehmen zum Opfer von Cyberkriminalität werden oder dass unautorisierte Nutzer Zugriff auf Ihre Daten erhalten, haben wir für Sie einige Tipps zusammengefasst:

Bildung
Hacker und Cyberkriminelle sind nicht die einzigen, die ihre Kraft aus gesammelten Informationen schöpfen. Indem Sie sich und Ihre Mitarbeiter über die neuesten und aktuellsten Vorgehen von Hackern informieren und sich schlau machen, wie diese verhindert werden können, haben Sie die Chance, den Hackern einen Schritt voraus zu sein. Nicht zuletzt gilt die Devise: Cyber Sicherheit beginnt mit persönlicher Verantwortung.

Automatisierte Software Updates
In einem unserer vorherigen Blogs haben wir bereits auf die Wichtigkeit automatisierter Software-Updates hingewiesen. Ein Großteil dieser Updates enthält Bug Fixes und wichtige Sicherheitsupdates, die vorhandene Sicherheitslücken effektiv schließen können. Die gute Nachricht für Anwender ist, dass heutzutage eigentlich alle Programme diese Updates automatisch durchführen können. Vorausgesetzt Sie haben dem jeweiligen Programm dafür die Erlaubnis gegeben.

Mit Vorsicht Klicken
Ob Sie gerade über ein Messaging Service wie WhatsApp chatten oder Ihre E-Mails checken, Sie sollten immer darauf achten, dass Sie niemals auf Links klicken, die Sie von einer Person erhalten haben, die Sie nicht persönlich kennen. Solch ein Link könnte Malware auf Ihren Computer herunterladen und ausführen oder Sie auf eine „falsche“ Webseite weiterleiten, die Sie nach persönlichen Informationen wie Benutzernamen und Passwörter ausfragt. Erhalten Kriminelle diese Art von Daten, könnten Sie beispielsweise schnell zum Opfer eines Identitiätsdiebstahls werden. Auch wenn Sie eine Nachricht von einer Person erhalten, die Sie eigentlich kennen, sollten Sie dennoch achtsam bleiben. Manche Viren bzw. Schadprogramme verteilen sich von alleine, indem Sie die Adressbücher von befallenen Geräten auslesen und eine automatisierte Nachricht an alle Personen des Adressbuchs versenden. Selbstverständlich sollten Sie auch beim Download von Programmen darauf achten, dass der Herausgeber vertrauenswürdig ist.

Sicher einkaufen
Zum sicheren Surfen im Internet gehört auch, dass Sie beim Online-Shopping stets wachsam sind und nur bei vertrauenswürdigen Händlern einkaufen. Wir empfehlen Ihnen, dass Sie vor der Bestellung bzw. Zahlung einen kritischen Blick auf das Auftreten der Webseite werfen und gegebenenfalls Nachforschungen anstellen (z.B. über eine Google-Suchanfrage). Bei der Bezahlung sollten Sie auf die Möglichkeit der Nachzahlung oder der Bezahlung per Überweisung zurückgreifen, da diese in der Regel sicherer sind.

Gesunden Menschenverstand anwenden…
Auch wenn sich das allgemeine Bewusstsein für das Thema Cyberkriminalität und Datenspionage durch die Offenbarungen von Edward Snowden in den letzten Monaten deutlich erhöht hat, hilft dies noch nicht beim Schutz gegen Cyberkriminalität, die sich nach wie vor auf dem Vormarsch befindet. Oft führen vermeidbare Fehler dazu, dass Cyberkriminelle an ihr Ziel kommen, z.B. wenn man auf offensichtliche Spam-Nachrichten antwortet oder aus Neugierde einen verdächtigen Anhang öffnet. Deshalb sollte man sich im Internet immer auf seinen gesunden Menschenverstand verlassen und kritisch überlegen, was man gerade tut bzw. anklickt. Dazu gehört auch, dass man Seiten nicht blind vertrauen und sich vorher überlegen sollte, ob eine bestimmte Internetseite wirklich alle meine persönlichen Informationen benötigt.

… und misstrauisch bleiben
Selbst technisch versierte Personen sollten immer misstrauisch bleiben und sich über neue Tricks von Hackern und Betrügern informieren. Außerdem sollte sich jeder proaktiv um die eigene Sicherheit seiner Daten kümmern. Auch wenn dies zunächst mit einigem Aufwand verbunden ist, kann man sich mit verschiedenen Tools und Softwareprogrammen vergleichsweise einfach gegen verschiedene Formen der Cyberkriminalität absichern.


Wenn Sie nach einer Sicherheitslösung für Ihr Unternehmen suchen, können Sie sich auf unserer Website www.hob.de über zahlreiche Security Lösungen „Made in Germany“ informieren.

keine Kommentare |

Wie finde ich heraus, ob ich Opfer einer Datenpanne geworden bin?

Posted by Stefanie Kober Tue, 02 Dec 2014 12:55:00 GMT



Wir hoffen sehr, dass weder Sie noch ihr Unternehmen jemals von einer Datenpanne betroffen sein werden. Aktuelle Studien offenbaren jedoch, dass Datenpannen mittlerweile fast schon zum Alltag gehören. Dabei kann die Datenpanne verschiedene Ursachen haben und gleichzeitig auch verschiedene Formen annehmen. Es stellt sich die Frage, wie Sie am besten herausfinden können, ob Sie von einer Datenpanne betroffen sind.

Was genau versteht man unter einer Datenpanne?
Sofern Sie kein IT-Experte sind könnte es schwierig sein nachzuvollziehen, wie Hacker es schaffen, Ihre persönlichen Informationen von einer Firma zu erlangen. Eine Datenpanne wird als Situation definiert, bei der sensible bzw. vertrauliche Daten durch einen unautorisierten Nutzer kopiert bzw. gestohlen werden. Normalerweise speichern Unternehmen persönliche Informationen von Kunden und Mitarbeitern in sicheren Datenbanken ab, auf die nur berechtigte Personen innerhalb der Firma Zugriff haben. Bei einer Datenpanne wechselt der Besitz dieser Daten jedoch von den vermeintlich sicheren Speichervorrichtungen in die Hände Krimineller. Im falle einer Datenpanne hat dies so gut wie immer negative Auswirkungen auf die Kunden des Unternehmens und letztendlich auch auf dessen Ruf und Markenimage.

Woher wissen Sie, ob Sie Opfer einer Datenpanne geworden sind?
Bei manchen Datenpannen kann es mehrere Wochen dauern, bevor diese von dem betroffenen Unternehmen entdeckt werden (wie beispielsweise bei der Datenpanne des amerikanischen Einzelhändlers Target aus dem Jahr 2013). Als Kunde wollen Sie jedoch so schnell wie möglich wissen, ob Sie persönlich von der Datenpanne betroffen waren. Je früher Sie darüber Bescheid wissen, desto schneller können Sie die nötigen Schritte unternehmen, um Ihre Informationen bestmöglich zu schützen. Deshalb sollten Sie auf die folgenden Anzeichen achten, um herauszufinden, ob Sie zu den Opfern einer Datenpanne gehören:

1. Unautorisierte Zahlungen auf Ihren Konten
Dies ist oft das erste Zeichen, das man wahrnimmt, wenn man von einer Datenpanne betroffen ist. Normalerweise belasten Identitätsdiebe Ihr Konto mit kleinen Beträgen, die oft unbemerkt bleiben. Für den Fall, dass Sie unautorisierte Transaktionen entdecken sollten, heißt das nicht automatisch, dass Sie von einer Datenpanne betroffen sind. Genauso gut könnte es sich einfach um einen Kriminellen handeln, der sich auf irgendeine andere Art und Weise Zugriff auf Ihre persönlichen Informationen verschafft hat.

2. Ein Unternehmen, bei dem Sie Kunde sind, gibt bekannt, dass es eine Datenpanne gab
Dies ist auf jeden Fall ein deutliches Anzeichen dafür, dass Sie von der Datenpanne betroffen sein könnten. Allerdings ist es nicht gesagt, dass im Rahmen einer Sicherheitspanne immer die Gesamtheit aller Kundendaten verloren gehen müssen. Oft geht nämlich nur ein gewisser Anteil der vorhandenen Kundendaten verloren.

3. Sie werden durch das betroffene Unternehmen direkt über die Datenpanne informiert
Die meisten Unternehmen informieren alle betroffenen Kunden, nachdem Sie bemerkt haben, dass Sie eine Datenpanne hatten. In der Regel erhalten Sie als Kunde von dem Unternehmen Anweisungen, was Sie tun sollten, um die negativen Konsequenzen zu minimieren. Darüber hinaus informieren die meisten Unternehmen ihre Kunden darüber, welche Schritte bereits eingeleitet wurden, um das Datenleck zu beheben bzw. die Konsequenzen für die Kunden so gering wie möglich zu halten.

Zusammenfassung
Natürlich sollten Unternehmen dafür sorgen, dass es gar nicht erst zu einer Datenpanne kommen kann. Dies lässt sich am einfachsten sicherstellen, wenn man in eine sichere IT-Infrastruktur investiert, die es außenstehenden und unautorisierten Angreifern so schwer wie möglich macht, an firmeninterne Daten zu gelangen. Dazu gehört selbstverständlich auch, dass man physikalische Sicherheitsvorkehrungen trifft. Unternehmen sollten sich deshalb über Schwachstellen ihres eigenen Systems klar werden und entsprechende Gegenmaßnahmen initiieren, um auch in der Zukunft für Cyber-Angriffe gewappnet zu sein.
 

keine Kommentare |

Pandemie Vorsorge und Remote Access Lösungen

Posted by Stefanie Kober Thu, 27 Nov 2014 11:42:00 GMT



Unternehmen sind zunehmend davon abhängig, dass digitale Informationen jederzeit zur Verfügung stehen, auch im Falle einer Katastrophe. Darum müssen Unternehmen damit rechnen, kurzfristig auf unvorhergesehene Krisen reagieren zu müssen, wie zum Beispiel Pandemien, Unwetter oder Angriffe über das Internet, die alle zu schwerwiegenden, manchmal irreparablen Schäden führen können. Wenn man das Thema Geschäftskontinuität einmal genauer unter die Lupe nimmt, muss sich jedes Unternehmen die Frage stellen, ob es wirklich darauf vorbereitet ist in Notfallsituationen die Geschäftsprozesse aufrecht zu erhalten.

Was sind die Risiken?
Im Zuge der Vorbereitung auf eine Pandemie oder andere Katastrophen sind unter anderem folgende Faktoren zu berücksichtigen: Der Ruf des Unternehmens, die Markenwirkung und das Vertrauen der Aktionäre. Wenn eine Krise schlecht bewältigt wird, kann dies den Ruf eines Unternehmens schweren Schaden zufügen. Unter Umständen benötigt es jahrelange Bemühungen, bis das betroffene Unternehmen seinen ehemals guten Ruf wieder aufgebaut hat.

Nur nicht schönreden
Das Thema Geschäftskontinuität umfasst neben der kurzfristigen auch die langfristige Zukunftsfähigkeit eines Unternehmens. Dennoch, obwohl viele Unternehmen sowohl finanzielles Wachstum als auch monetären Erfolg sorgfältig planen, unternehmen viele nicht die im Voraus notwendigen Schritte, um erfolgreich mit einer Krise umzugehen. Manager und ganze Organisationen schaffen es oft nicht, die wichtigsten Kernprozesse und Güter eines Unternehmens ausreichend zu schützen, verneinen sogar die Notwendigkeit, die Vorbereitung auf eine Krise zu einer Top-Priorität zu machen. Darüber hinaus werden Warnzeichen gerne ignoriert bzw. man verlässt sich lediglich auf ungeeignete und ungetestete Pläne.

Vorbereitet sein

Das eigene Unternehmen auf eine Pandemie oder Krise vorzubereiten kann schon entmutigend sein – wie soll man sicherstellen, dass die Geschäftsprozesse weiter laufen, wenn die meisten Mitarbeiter aufgrund einer Katastrophe nicht ins Büro kommen können?

In Remote Access Lösungen investieren

Inwieweit ein Computersystem für die Wiederherstellung der Geschäftsprozesse geeignet ist, hängt im Wesentlichen von seiner Architektur und den eingesetzten technischen Lösungen ab. Eine moderne und leistungsstarke Remote Access Lösung sollte als Kernelement eines jeden Planes dienen, der sich mit dem Erhalt und der Wiederherstellung von Geschäftsprozessen beschäftigt. Diese Fernzugriffslösungen stellen sicher, dass der Mitarbeiter an wichtige Informationen kommt und die Geschäftsabläufe nur minimal unterbrochen werden. Der große Vorteil von Remote Access Lösungen ist, dass Mitarbeiter von überall aus remote arbeiten können und auch Geschäftspartner uneingeschränkten und ununterbrochenen Zugang zu wichtigen Informationen behalten.

HOB RD VPN
Die rein softwarebasierende SSL VPN-Lösung HOB RD VPN ermöglicht es Mitarbeitern und Partnern über einen Internetbrowser auf alle wichtigen Unternehmensdaten und Anwendungen im Unternehmen zuzugreifen. Durch das enthaltene Clustering-Konzept werden hohe Verfügbarkeit und Ausfallsicherheit der Systeme erreicht, so dass Geschäftskontinuität auch im Falle einer Krise sichergestellt werden kann.

Nach der Krise
Alle Unternehmen sind verwundbar gegenüber Unterbrechungen der Geschäftsabläufe, die schnell sehr teuer werden können. Wer sich heute die Zeit nimmt für den Fall einer Krise umfassend zu planen, der kann Mitarbeiter, Kunden und Geschäftspartner unterstützen und somit gleichzeitig die Investitionen und den Fortbestand seines Unternehmens sichern. Mit HOB RD VPN können Unternehmen besser mit unvorhergesehenen Krisen umgehen und die Auswirkungen auf die laufenden Geschäftsprozesse so klein wie möglich halten.
 

keine Kommentare |

Wie viel sind Sie für Datenmakler wert?

Posted by Stefanie Kober Tue, 25 Nov 2014 09:15:00 GMT



Haben Sie sich in der Vergangenheit einmal die Zeit genommen, darüber nachzudenken, wie viele Ihrer persönlichen Informationen im Internet frei verfügbar sind? Selbst wenn Sie Ihre Facebook Privacy Einstellungen auf die höchste Stufe setzen, gibt es immer noch eine riesige Menge an persönlichen Daten, die man über Sie im Internet finden, sammeln und zusammenführen kann. In unserem heutigen Blog wollen wir über Data Broker (auf deutsch Daten-Makler) reden und wie diese ihre Daten aggregieren, um sie im Nachhinein weiterzuverkaufen.

Wer oder was sind Data Broker?

Data Broker sind Personen bzw. Unternehmen, die sich darauf spezialisiert haben, Verbraucherdaten im großen Stil zu sammeln und daraus Personenprofile zu erstellen. Dabei ist es das Ziel, so viele Informationen wie nur möglich zu sammeln, um daraus ein möglichst genaues Bild von Benutzern bzw. Verbrauchern zu erstellen. Dies geschieht größtenteils ohne dass die betroffenen Personen davon etwas mitbekommen. Denn die meisten der Daten werden während unseres alltäglichen Lebens im Internet gesammelt – beim Öffnen einer E-Mail, beim Online-Shopping, bei der Nutzung eines Online-Services, während des Surfens in den sozialen Medien, wenn wir eine Suchanfrage stellen und so weiter und so fort.

Wie sehen uns Data Broker?

Die von Data Broker erstellten Verbraucherprofile werden in der Regel kategorisiert bevor diese an Unternehmen weiterverkauft werden – selbstverständlich ohne dass wir davon wissen oder nach unserem Einverständnis gefragt werden. Beispiele für solche Kategorien sind „Financially Challenged“ (Vor finanziellen Herausforderungen stehend) oder „Expecting Parents“ (Werdende Eltern). Darüber hinaus gibt es unzählige weitere Kategorien, in die man einsortiert werden kann. Die Kategorie „Rural Everlasting“ beschreibt beispielsweise Single Männer oder Frauen, die über 66 Jahre alt sind und über ein „niedriges Bildungsniveau und geringes Eigenkapital“ verfügen. Um diese Kategorien bilden zu können, greifen Data Broker in der Regel auf die folgenden drei Informationsquellen zurück:

Freiwillige Angaben
Hierzu zählen freiwillig gemachte Angaben aus Telefon- und Onlineumfragen, die normalerweise auch Fragen bezüglich demografischer Informationen und persönlicher Interessen beinhalten.

Öffentliche Akten
Öffentliche Akten und Register stellen ebenfalls eine gute Quelle dar, um an demografische Daten und Kontaktinformationen zu kommen. Dazu gehören beispielsweise Daten des Einwohnermeldeamts oder anderer öffentlicher Ämter.

Daten von Unternehmen
Detaillierte Berichte über das Einkaufsverhalten und private Interessen von Verbrauchern können beispielsweise aus Informationen von Online-Unternehmen, Finanzinstitutionen oder Einzelhändlern abgeleitet werden. Zu den üblichen Informationsquellen gehören hier Treueprogramme, Unternehmensauftritte in den sozialen Medien und Online-Cookies.

Die Data Broker Industrie ist ein komplexes Gebilde, das aus mehreren verschiedenen Schichten einzelner Data Broker besteht, die sich jeweils gegenseitig mit Daten versorgen und somit ergänzen. Auch wenn einzelne Data Broker nur gewisse Informationen über einen Verbraucher haben, so können Sie mit zusätzlich eingekauften Daten anderer Broker dennoch sehr detaillierte Berichte über einzelne Individuen zusammenstellen.

Warum?
Die Frage nach dem Warum beantwortet sich eigentlich fast von alleine. Umso mehr Daten von einem Verbraucher gesammelt und sinnvoll aggregiert werden können, desto wertvoller sind diese Berichte und umso mehr Geld verdient der Data Broker letztendlich. Die Informationen sind so gefragt, weil andere Unternehmen diese nutzen können, um maßgeschneiderte Marketingpläne zu entwerfen, bessere (Preis-) Entscheidungen treffen zu können und im Großen und Ganzen ihre Kunden besser zu kennen und zu verstehen.

Zusammenfassung
Obwohl die Data Broker Industrie schon seit Jahren ihr Unwesen treibt, wissen die wenigsten Leute über die Ausmaße Bescheid, die diese Industrie bereits angenommen hat. Wir hoffen, dass wir mit diesem Blog-Beitrag einen kleinen Teil dazu beitragen konnten, um das Bewusstsein von Nutzern diesbezüglich zu steigern. Schauen Sie auch in den nächsten Tagen wieder vorbei, wenn Sie zu diesem Thema noch mehr erfahren wollen.
 

keine Kommentare |

Warum Datensicherheit so wichtig ist

Posted by Stefanie Kober Thu, 20 Nov 2014 12:51:00 GMT



Wer in den vergangenen Monaten die Nachrichten aus der IT-Welt verfolgt hat, könnte den Eindruck bekommen, dass das Thema Sicherheit von den Medien ein wenig aufgebauscht wurde. Schaut man sich jedoch die Konsequenzen an, die eine Datenpanne oder ein Cyber-Angriff für die betroffenen Unternehmen haben kann, wird schnell klar, dass das Thema Cyber- und Datensicherheit völlig zu Recht im Fokus der Medien steht.

Die Ausgereiftheit von Cyber-Angriffen ist in den vergangenen Jahren signifikant gestiegen. Cyber-Kriminelle spezialisieren sich zunehmend, um sensible Daten von Unternehmen noch effektiver stehlen zu können und kritische Unternehmensfunktionen zu stören. Frühere Bedrohungen, wie beispielsweise Viren, wurden mittlerweile von ausgereiften Angriffen ersetzt, die in kürzester Zeit das gesamte IT System von Unternehmen lahmlegen können.

Daten gehören zweifelsohne zu den wichtigsten Vermögensgegenständen von Unternehmen. Dazu zählen sensible, private Informationen, beispielsweise von Mitarbeitern. Aber auch intellektuelles Eigentum, das in Form von internen Präsentationen, Source Code, Patent-Anmeldungen und Entwicklungsplänen auftreten kann und ein beliebtes Ziel für Hacker darstellt.

Die negativen Folgen von Cybercrime
Für Unternehmen und Organisationen können die Kosten einer Sicherheitslücke bzw. eines Angriffes unterschiedlich hoch ausfallen. In der Regel stellen sie aber immer ein ernstzunehmendes Risiko für den Fortbestand des betroffenen Unternehmens dar, da die Folgen einer Datenpanne sehr lange nachwirken können. Hinzu kommt, dass Unternehmen aller Industrien Opfer von Cyber-Angriffen werden können. Die Kosten von Cybercrime können vielfältige Formen annehmen:

•    Direkte finanzielle Verluste
•    Verletzung der Privatsphäre
•    Geringere Wettbewerbsvorteile und entgangene Verkäufe
•    Negativer Einfluss auf Unternehmensimage
•    Unterbrechungen im normalen Geschäftsablauf

Für kleine Unternehmen sind die Risiken sogar noch höher, da der Verlust von Projektdaten oder Kundendaten zum gänzlichen Stillstand des Unternehmens führen kann.

Das Schützen von Daten ist umso wichtiger, wenn es sich um unternehmenskritische Daten handelt, die zu jeder Zeit, 24 Stunden am Tag und 7 Stunden die Woche verfügbar sein müssen. Wenn ein unternehmenskritisches System ausfällt oder auch nur gestört wird, hat dies einen signifikanten negativen Einfluss auf die Operationen des betroffenen Unternehmens.

Im Einklang mit Datenschutzrichtlinien und –gesetzen.

Neben dem Schutz vor den oben beschriebenen Gefahren, kann ein ausgereifter Plan für Datensicherheit auch seinen Teil zur Einhaltung von relevanten Datenschutzgesetzen beitragen. Mitarbeiter, die Unternehmensdokumente auf ein öffentliches Laufwerk (z.B. Public Cloud Services) laden oder vertrauliche Dokumente von ihrem Arbeitsplatz auf einen USB Stick transferieren sind nur zwei Beispiele dafür, wie nachlässige oder aber auch böswillige Mitarbeiter die Informationssicherheit von Unternehmen in Gefahr bringen können. Versäumnisse Regeln bzw. Gesetzen zur Datensicherheit nachzukommen, führen in den meisten Ländern zu gerichtlichen Konsequenzen und saftigen (Geld-) Strafen.

Die Zukunft absichern
In der heutigen IT-Welt, die vor Cyber-Kriminellen und Angriffsversuchen nur so strotz, ist es enorm wichtig, dass Unternehmen ausgereifte IT-Sicherheitssysteme implementiert haben. Letzten Endes ist jedes Unternehmen selbst dafür verantwortlich, sich vor Cyber-Angriffen zu schützen und eine Sicherheits-Infrastruktur aufzubauen, die sich an die Bedürfnisse des Unternehmens anpasst.

Sie sind auf der Suche nach sicherer Software „Made in Germany“? Schauen Sie auf unserer Internetseite www.hob.de vorbei und informieren Sie sich über die neuesten Innovationen von HOB, dem IT-Sicherheitsspezialisten aus Deutschland. Gerne können Sie sich auch eines unserer spannende E-books zu den Themen Sicherheit und Remote Access kostenlos herunterladen.
 

keine Kommentare |

Telearbeit - Die neue Art zu arbeiten

Posted by Stefanie Kober Tue, 18 Nov 2014 09:13:00 GMT



Zu Beginn des 21. Jahrhunderts hat sich eine neue Arbeitskultur entwickelt, deren Prämisse es ist, zu jederzeit und von überall aus arbeiten zu können. Diese Entwicklung wurde durch den Wechsel zu einer Managementstrategie begünstigt, bei der Mitarbeiter nicht mehr nur nach ihrer physischen Anwesenheit beurteilt, sondern an der tatsächlich erbrachten Leistung gemessen werden. Diese neue Art zu arbeiten scheint die perfekte Lösung für moderne Unternehmen zu sein, die mit steigenden Erwartungshaltungen ihrer Stakeholder und unaufhaltsamen Deadlines zu kämpfen haben.

Die Entstehung von Telearbeit

Es gibt verschiedene Gründe für die Entstehung bzw. Beliebtheit von Telearbeit. Aus staatlicher Sichtweise ist Telearbeit begrüßenswert, weil dadurch Verkehrsstaus vermieden werden können, die Umwelt weniger Schadstoffen ausgesetzt wird und Arbeitnehmer durch eine flexiblere Work-Life Balance zu mindestens in der Theorie entspannter leben. Hinzu kommt selbstverständlich die technologische Entwicklung, die es überhaupt erst möglich gemacht hat, dass Mitarbeiter von außerhalb des Büros sicher auf zentrale Unternehmensdaten bzw. ihren Arbeitsplatz zugreifen können. Die Tatsache, dass sich immer mehr Arbeitnehmer nach flexiblen Arbeitszeiten und einer guten Balance zwischen Leben und Arbeit sehnen, wird in Zukunft seinen Teil dazu beitragen, dass es noch mehr Telearbeit geben wird. Auch aus Unternehmenssicht bietet Telearbeit einige Vorteile. Geographische Entfernungen spielen dank Telearbeit eine immer kleiner werdende Rolle. Darüber hinaus wird die Möglichkeit, unabhängig vom Standort zu arbeiten, von vielen Unternehmen als Wettbewerbsvorteil im Kampf um junge, talentierte Arbeitnehmer wahrgenommen. Zu guter Letzt können Mitarbeiter Ergebnisse schneller abliefern und sorgen somit für eine insgesamt höhere Produktivität.
Indem Unternehmen (potenzielle) Mitarbeiter auf die Möglichkeiten der Telearbeit hinweisen und diese dafür entsprechend vorbereiten bzw. schulen, kann dies die Erfolgsquote bei der Einstellung von neuen Mitarbeitern steigern, die Zufriedenheit vorhandener Mitarbeiter erhöhen und sich positiv auf die Produktivität und Treue aller Mitarbeiter auswirken.

Herausforderungen von Telearbeit
Telearbeit bietet für Unternehmen und Mitarbeiter sowohl Vorteile als auch gewisse Herausforderungen. Ob die Einführung von Telearbeit für ein gewisses Unternehmen sinnvoll ist, hängt vom Managementstil, der Unternehmensorganisation und –kultur und einzelnen Führungspersonen ab und muss deshalb für jedes Unternehmen einzeln geprüft werden. Außerdem sollte vor der Einführung von Telearbeit sichergestellt werden, dass diese keinen negativen Einfluss auf die Servicequalität gegenüber Geschäftspartnern und Kunden haben wird.

Technische Implementierung von Telearbeit
Einer der wichtigsten Punkte, die Unternehmen vor der Einführung von Telearbeit beachten müssen, sind Cybersicherheit und die erforderlichen technologischen Voraussetzungen. So muss vorab geklärt werden, welche Technologien für den Fernzugriff auf das Unternehmensnetzwerk eingesetzt werden sollen, damit der entsprechende Mitarbeiter effektiv von zu hause oder von unterwegs arbeiten kann. Dabei sollte natürlich die Sicherheit des Unternehmensnetzwerkes bzw. der Unternehmensdaten immer an allererster Stelle stehen. Typische Fragen, die es in dieser Phase zu beantworten gilt sind folgende:

Welche Ausrüstung muss dem Mitarbeiter zur Verfügung gestellt werden, damit dieser effektiv arbeiten kann (z.B. Laptop, Tablet PC, Smartphone, (lokal) installierte Software, etc.)?

Wie können sich Mitarbeiter sicher von ihrem Home-Office mit dem Unternehmensnetzwerk verbinden?

Welche Vorsichtsmaßnahmen müssen getroffen werden, damit sich das Unternehmen bzw. der mobile Mitarbeiter erfolgreich gegen Cyber Angriffe wehren kann?

Blick in die Zukunft
Mobiles Arbeiten von überall und zu jederzeit ist heutzutage bei vielen Unternehmen bereits selbstverständlich. Mit der zunehmenden Akzeptanz dieser Arbeitsform nimmt auch das Bewusstsein für Cyber-Angriffe und Sicherheitsbedrohungen zu. Letzten Endes hängt der Erfolg von Telearbeit von den einzelnen Personen, dem spezifischen Job und den Trainingsmaßnahmen seitens des Unternehmens ab. Nur wenn der Mitarbeiter und das Unternehmen gemeinsam die erforderliche Verantwortung übernehmen, kann Telearbeit erfolgreich umgesetzt werden und letztendlich auch zu einer Produktivitätssteigerung führen.

Falls Sie noch mehr zu dem Thema Teleworking und zu sicheren Remote Access Lösungen lernen wollen, sollten Sie auf unserer Webseite vorbeischauen oder sich eines unserer zahlreichen kostenlosen E-books herunterladen. Gerne können Sie auch Ihre Meinung zu diesem Thema mit uns in den Kommentaren teilen.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo