Dürfen wir vorstellen, die grüne Cloud: Wie Cloud Computing Lösungen die Green-IT unterstützen

Posted by Tobias Eichenseer Thu, 25 Sep 2014 13:48:00 GMT

Die unzähligen Berichterstattungen über die globale Erwärmung, Energiesparmaßnahmen, soziale Verantwortung von Unternehmen und andere „grüne“ Themen öffnen uns allen die Augen für eine umweltbewusstere Denkweise. Bei den meisten Unternehmen wird auch im Rahmen der IT-Strategie auf einen schonenden Umgang mit der Umwelt Wert gelegt. In unserem heutigen Blog wollen wir erforschen, welche Rolle Cloud Computing bei der Unterstützung einer grünen IT-Strategie spielt und worauf Unternehmen achten sollten, wenn Sie ihren Teil zu einer besseren und grüneren Welt beitragen wollen.

Was ist eigentlich Green-IT?
Das Ziel von Green-IT ist es, die Computer- und IT-Ressourcen effektiver und umweltfreundlicher zu nutzen. In unserer heutigen, hochtechnologischen Welt sind Unternehmen zunehmend von Mitarbeitern abhängig, die den ganzen Tag mit unterschiedlichen, elektronischen Endgeräten (Desktops, Laptops, Tablets, Smartphones, etc.) arbeiten und mit diesen auf das Unternehmensnetzwerk zugreifen. Hinzu kommt, dass so gut wie jedes Unternehmen einer steigenden Anzahl an Datenmengen gegenüber steht. Mit beiden Problematiken richtig umzugehen, ist einer der wichtigsten Schlüssel zu langfristigem Unternehmenserfolg.

Soziale Verantwortung im Geschäftsleben
Auf der operativen Ebene sind Unternehmen bestrebt, vorhandene Umweltrichtlinien einzuhalten. In den Vereinigten Staaten ist vor kurzem beispielsweise das „Public Law 109-431“ in Kraft getreten. Ziel des Gesetzentwurfes ist es, „die Nutzung energieeffizienter Server in den USA zu fördern und weiter zu erforschen“. An neuen Gesetzgebungen lässt sich erkennen, dass das Thema Green IT auch gesellschaftspolitisch an Bedeutung gewinnt. Für Unternehmen gilt es, sich mit dieser Thematik intensiv auseinanderzusetzen, damit man sich im Ernstfall schnell an neue Gesetze anpassen kann.

Cloud Computing
Der Zugriff auf Daten – zu jeder Zeit und überall – ist für ein effizientes Arbeiten (mit den Unmengen an vorhandenen Daten) unerlässlich. Die Datenspeicherung auf unterschiedlichen, heterogenen IT-Systemen ist mehr als ineffektiv. Aus Unternehmenssicht werden vorhandene Möglichkeiten und Daten nicht effektiv genutzt bzw. bearbeitet, was einer Investitionsverschwendung gleichkommt. Umwelttechnisch gesehen, führt eine dezentrale Datenspeicherung zu unnötigen Strom- bzw. Kühlkosten und ineffizient genutzten Speicherkapazitäten.Cloud Computing kann beide Probleme lösen und die Effizienz erhöhen – ohne dabei die Produktivität im Unternehmen zu schmälern. Eine umweltfreundliche Cloud Lösung erleichtert das Management von IT-Systemen, indem die Anzahl der Speichersysteme und -geräte reduziert wird, die Administration zentralisiert werden kann und bessere Sicherheitsmechanismen zur Verfügung stehen.

Hohe Skalierbarkeit dank Software-basierter Remote Access Lösung
Organisationen können effektiv Strom sparen, indem Sie sogenannte „Server-Based-Computing Technologien” bzw. Thin-Clients in möglichst vielen Geschäftsbereichen einsetzen. Eine rein Software-basierte VPN-Lösung bietet höchste Skalierbarkeit und reduziert gleichzeitig die IT-Kosten, indem Kosten für Wartung, Administration und Upgrades eingespart werden können. Thin-Clients, in Kombination mit einer Remote Access Lösung, verbrauchen im Gegensatz zu normalen Desktop-PCs nur die Hälfte des Stroms. Unternehmensapplikationen können „on-demand“ über die Cloud und die Remote Access Lösung benutzt werden, so dass ein mit Anwendungen vollgeladener Desktop-Rechner überflüssig wird.

Going Green
Unternehmen können durch das Migrieren ihrer Daten in Private Clouds noch “grüner” werden und dabei gleichzeitig Kosten einsparen. Dies wirkt sich auch positiv auf die Belegschaft aus, die sich nicht mehr mit unübersichtlichen Aktenschränken und dem endlosen Kopieren von Dokumenten herumschlagen muss. Anstelle dessen können Unternehmen ihre Dokumente ganz einfach über eine Private Cloud elektronisch verfügbar machen. So können Mitarbeiter zu jeder Zeit, von überall und mit jedem Endgerät auf die zentral gespeicherten Daten und Anwendungen zugreifen.

Was ist Ihre Meinung zum Thema Green IT? Diskutieren Sie mit uns in den Kommentaren!

keine Kommentare |

7 Faktoren die einen Einfluss auf die Kosten von Datenpannen haben

Posted by Ming Jan Sam Tue, 23 Sep 2014 13:24:00 GMT

Datenpannen gehören mittlerweile schon fast zur Tagesordnung. Dabei gibt es große Unterschiede bezüglich der Kosten, die durch Datenpannen entstehen können. Die Folgen von Datenpannen sind nicht nur finanzieller Natur, sondern können sich auch negativ auf das Kundenvertrauen oder das Unternehmensimage auswirken.

7 Faktoren, die einen Einfluss auf die Kosten von Datenpannen haben

Eine unabhängige Studie des Ponemon Instituts (gesponsert von Symantec) analysierte die entstandenen Kosten für Unternehmen verschiedener Industriesektoren, die kürzlich Opfer einer Datenpanne geworden sind. Die Untersuchung identifizierte insgesamt sieben Faktoren, die nachweislich einen Einfluss auf die Kosten einer Datenpanne haben. Nachfolgend stellen wir Ihnen die Faktoren vor und erläutern genauer welche Implikationen diese für die Kosten einer Datenpanne haben.

 

1.       Umfassender Sicherheitsplan

Eine wichtige Rolle für die Reduzierung der Kosten einer Datenpanne spielt die Grundeinstellung von Unternehmen gegenüber dem Thema Sicherheit. Nur wenn eine Firma von der Wichtigkeit eines umfassenden Sicherheitsplanes – von der Planung bis hin zur Implementierung – überzeugt ist, wird es ihr gelingen die negativen Folgen und somit auch die Kosten einer Datenpanne effektiv einzudämmen. Folglich konnte die Studie feststellen, dass Unternehmen mit einer sicherheitssensiblen Grundeinstellung vergleichsweise weniger Kosten zu befürchten hatten. Um die Kosten einer Datenpanne langfristig zu senken, sollten Unternehmen regelmäßige Schulungen durchführen, Sicherheitsmaßnahmen planen, umsetzen und darauf achten, dass diese eingehalten werden.

Des Weiteren sollten Unternehmen verschiedene Techniken und Methoden für den Schutz von Firmeninformationen verwenden. Dies beinhaltet u.a. die Einführung von Passwort-Richtlinien, Einschränkungen und Kontrolle von Benutzerzugriffen auf das interne Firmennetzwerk sowie die Verwendung moderner Authentifizierungs- und Verschlüsselungsmethoden.

 

2.       Reaktionsplan im Falle einer Datenpanne

Die Studie des Ponemon Instituts fand außerdem heraus, dass Firmen ohne einen konkreten Reaktions- bzw Handlungsplan im Falle einer Datenpanne erheblich höhere Kosten zu tragen haben. Dieses Ergebnis ist nicht überraschend, da das Fehlen von Sicherheitsvorkehrungen automatisch dazu führt, dass es zu Verspätungen bei den notwendigen Handlungsmaßnahmen kommt. Dies betont nochmals die Wichtigkeit eines allumfassenden Sicherheitsplans, der passende Antworten im  Falle einer Datenpanne bereithält.

Eine rasche Reaktion auf den Sicherheitsvorfall bewahrt das Unternehmen vor schwereren Schäden und ermöglicht eine schnelle Wiederherstellung der Netzwerksicherheit und Wiederaufnahme der Betriebsprozesse. Zudem sollten Support Mitarbeiter regelmäßige Übungen und Schulungen durchlaufen, um für den Ernstfall ausreichend vorbereitet zu sein.

 

3.       Der CISO (Chief Information Security Officer) hat die komplette Verantwortung für den Schutz der Firmendaten

Das Datenschutz-Management sollte möglichst zentral organisiert werden und in der Verantwortung eines Sicherheitsexperten liegen. Idealerweise schafft es ein Chief Information Security Officer technisches Wissen mit einer wirtschaftlichen Denkweise zu kombinieren, was es ihm ermöglicht, fundierte Entscheidungen in den Bereichen Informationssicherheit, Risikomanagement und Cybersicherheit zu treffen.

 

4.       Externe Berater waren an den Sanierungsmaßnahmen nach einer Datenpanne beteiligt

Firmen, die externe Berater zur Hilfe gezogen haben, um auf die Folgen einer Datenpanne zu reagieren und ihre Geschäftsprozesse wiederaufzunehmen, waren laut Untersuchung niedrigeren Kosten ausgesetzt als Firmen, die sich keine beratende Unterstützung gesucht haben. So waren die Kosten für Firmen mit externen Beratern pro kompromittiertem Dokument durchschnittlich 13$ geringer.

 

5.       Datenpannen durch Fehler Dritter

Datenpannen die durch Fehler Dritter verursacht wurden, führten in der Regel zu höheren Kosten für die Unternehmen. In den USA entstanden bei diesen Datenpannen Mehrkosten von durchschnittlich 43 US-Dollar pro Dokument. Eine umfassende Sicherheitspolitik sollte daher die Handlungen Dritter, wie z.B.  Hersteller, Zulieferer oder Geschäftspartner, berücksichtigen. Idealerweise sollten gewisse Vorsichtsmaßnahmen auch von diesen Partnern umgesetzt werden.

 

6.       Verlorene oder gestohlene mobile Endgeräte sind für die Datenpanne mitverantwortlich

Datenpannen, die durch den Verlust oder Diebstahl mobiler Endgeräte, wie beispielsweise Laptops, Smartphones, Tablets oder auch mobilen Speichermedien wie USB Sticks verursacht werden, ziehen vergleichsweise höhere Kosten nach sich. Die Kosten das Endgerät zu ersetzten ist das eine Problem, doch die Kosten, die durch den Verlust sensibler Daten entstehen, sind um einiges höher. Daher ist es wichtig, geeignete Sicherheitsmaßnahmen einzuführen, um beim Verlust oder Diebstahl eines Endgeräts gut gewappnet zu sein.  Die womöglich beste Lösung für den Schutz der Daten ist die zentrale Speicherung aller Firmenressourcen, so dass geheime Unternehmensdaten zu keiner Zeit auf dem Endgerät gespeichert werden müssen. Mobile Endgeräte werden dann lediglich dazu genutzt, um per Fernzugriff auf die zentral gespeicherten Daten zuzugreifen. So werden Mitarbeiter nicht in ihrer Flexibilität eingeschränkt. Gleichzeitig wird sichergestellt, dass bei Verlust des Endgerätes keine sensiblen Daten in die Hände von Kriminellen geraten.

Mehr noch: der sichere Fernzugriff auf sensible Firmeninformationen sollte nur gesichert und zentral erfolgen. Zudem sind moderne Authentifizierungsmethoden das A und O bei Remote Access Lösungen. Dies kann durch die Implementierung von SSL VPN Lösungen erreicht werden – diese bieten höchste Sicherheit und Flexibilität. Moderne SSL VPN Lösungen verwenden starke Verschlüsselungs- und Authentifizierungsmethoden, wie z.B. Token, Smartcards und SSL-Client Zertifikate, um eine gesichert Verbindung zum Firmennetzwerk aufzubauen.

 

7.       Schnelle Benachrichtigung der betroffenen Personen

In einigen Ländern, wie z.B. den Vereinigten Staaten, gibt es Vorschriften, die besagen, dass die betroffenen Personen einer Datenpanne zeitnah darüber benachrichtigt werden müssen. Allerdings stellte die Studie des Ponemon instituts fest, dass Firmen, die die betroffenen Personen zu schnell kontaktiert haben, mit vergleichsweise höheren Folgekosten zu rechnen hatten. „Schnell“ bedeutet in diesem Kontext eine Benachrichtigung innerhalb  von 30 Tagen nach der Datenpanne. Die Untersuchungsergebnisse zeigen, dass es ratsam ist, die Betroffenen erst nach einem längeren Zeitraum zu informieren, wenn sich dies mit den Regulierungen und Vorschriften des jeweiligen Landes vereinbaren lässt.


Fazit

Datenpannen können zu schwerwiegenden und anhaltenden Imageschäden führen, da viele Faktoren und Kosten bei einem solchen Vorfall zusammenwirken. Das Wissen über die einzelnen Faktoren, welche die Kosten verursachen oder im Nachhinein verstärken, hilft Firmen dabei, das Risiko bzw. die Kosten einer Datenpanne zu minimieren.

Wir hoffen, dass Sie diesen Blogartikel interessant und hilfreich fanden und freuen uns auf Ihre Kommentare.

keine Kommentare |

Tipps und Tricks wie Sie sich vor Mobile Phishing-Attacken schützen können

Posted by Tobias Eichenseer Thu, 18 Sep 2014 13:18:00 GMT

Immer häufiger werden sicherheitssensible Aufgaben auch via Browser von mobilen Endgeräten durchgeführt. Leider wird dieser Trend von zunehmenden digitalen Gefahren begleitet, da Cyber-Kriminelle mittlerweile ihre Ziele ausweiten und auch mobile Endgeräte (Smartphones, Tablets, etc.) anvisieren.

Eine Studie über Phishing-Angriffe zeigt, dass die Anzahl der Phishing-Angriffe von 2012 auf 2013 enorm angestiegen ist und Cyber-Kriminelle vergleichsweise mehr Zeit damit verbringen, neue Angriffsmöglichkeiten zu finden. Beim Mobile Phishing besteht die Gefahr, dass Identitätsdiebe Benutzerinformationen (wie z.B. Benutzername und Passwort, Kontodetails, Sozialversicherungsnummer, Geburtsdatum, Kreditkarteninformationen etc.) direkt von mobilen Endgeräten sammeln, um mit diesen Informationen illegale Handlungen vorzunehmen.

Nachteile mobiler Endgeräte
Einige spezifische, sicherheitsrelevante Einschränkungen mobiler Plattformen machen diese zum perfekten Opfer von Phishing-Attacken:

1.    Die sehr viel kleineren Bildschirme von mobilen Geräten führen dazu, dass die mobilen Browser nicht in der Lage sind alle sicherheitsrelevanten Aspekte einer Webseite anzuzeigen. Die Priorität von mobilen Webbrowsern liegt auf der Benutzerfreundlichkeit. Darum ist oft einfach nicht genügend Platz vorhanden, um Sicherheitshinweise oder Zertifikatsinformationen anzuzeigen, die den Nutzer möglicherweise vor einer Phishing-Attacke hätte schützen können. Im Vergleich zu der Arbeit an einem „normalen“ Desktop PC tun sich mobile Anwender deutlich schwerer modifizierte bzw. unsichere Webseiten zu erkennen.

2.    Die vorinstallierten Browser auf den verschiedenen Betriebssystemen mobiler Endgeräte stellen einen weiteren Nachteil mobiler Endgeräte dar. Wenn Nutzer einen Link anklicken öffnet sich automatisch der vorinstallierte Browser und führt den Anwender möglicherweise direkt auf eine manipulierte Webseite. Mit der Marktdominanz von iOS und Android Geräten müssen sich Hacker somit eigentlich nur noch auf zwei Browser und deren spezifische Sicherheitslücken konzentrieren.


Die Kombination von kleinen Bildschirmen und die Abwesenheit von Sicherheitsindikatoren macht es für Nutzer sehr schwierig, die Sicherheit mobiler Webseiten richtig einzuschätzen. Dies führt dazu, dass mobiles Surfen für den durchschnittlichen Benutzer gefährlicher als das Surfen auf einem Desktop PC ist. Eine Untersuchung hat gezeigt, dass mobile Anwender dreimal mehr anfälliger für Phishing-Webseiten sind, als Benutzer von Desktop Computern bzw. Browsern.

Vorteile mobiler Endgeräte:
Glücklicherweise gibt es auch einige Vorteile von mobilen Plattformen, die dazu führen, dass die Angst vor mobilen Phishing-Angriffen sinkt:

1.    Mobile Apps für mobile Plattformen: Online- Händler, Banken und andere Unternehmen haben die Möglichkeit, eigene Apps für ihre Kunden zu entwickeln. Wenn diese Apps nicht von Dritten manipuliert wurden und regelmäßige Updates durchgeführt werden, sind diese mobilen Apps ein sehr guter Weg, sensible Informationen zwischen Unternehmen und Kunden sicher auszutauschen und zu übertragen.

2.    Leistungsfähigkeit mobiler Browser: Diese werden zunehmend leistungsfähiger und sind mittlerweile in der Lage, komplexe Skripte auszuführen. Webseiten, bei denen Nutzer sich anmelden müssen, können daraus womöglich einen Nutzen ziehen und komplexere Sicherheitsmaßnahmen implementieren.

Schutz vor mobilen Phishing-Attacken
Um sich besser vor mobilen Phishing-Attacken schützen zu können, haben wir für Sie die folgenden Best-Practices zusammengestellt:

1.    Vermeiden Sie das Klicken auf Links in E-Mails insbesondere dann, wenn diese von einem unbekannten oder verdächtigen Absender stammen. Sie sollten sich immer über die Echtheit jeder einzelnen E-Mail vergewissern.

2.    Verwenden Sie offizielle Apps. Wenn die Website, welche Sie verwenden wollen, eine offizielle App hat, sollten Sie diese auch verwenden.

3.    Überprüfen Sie die erteilten Erlaubnisse für alle ihre heruntergeladenen Apps. Sie sollten sehr darauf achten, welche Apps Sie sich runterladen, da einige Apps vielleicht zu viele ihrer persönlichen Daten anfordern. Bei diesen Apps besteht die Gefahr, dass die privaten Informationen eventuell für etwas missbraucht werden.

4.    Die URL einer Webseite sollte manuell von Ihnen eingetippt werden und für darauffolgende Besuche mit einem Lesezeichen versehen werden. Dadurch verhindern Sie, dass Sie ungewollt auf eine Phishing-Seite weitergeleitet werden, wenn der ursprüngliche Link beispielsweise einen versteckten Rechtschreibfehler hatte.

5.    Installieren Sie eine Sicherheitslösung, wenn Sie auf geschäftliche Daten zugreifen. Moderne Lösungen für mobile Endgeräte ermöglichen den sicheren Fernzugriff auf zentral gespeichert Daten und Applikation im Firmennetzwerk – ohne dass sensible Informationen auf dem Endgerät gespeichert werden. Dies eliminiert das Risiko von Phishing-Angriffen.

Fazit
Cyber-Angriffe verschieben sich nach und nach von traditionellen Desktop Rechnern auf mobile Endgeräte. Mit der zunehmenden Anzahl mobiler Anwender, wird es auch für Cyberkriminelle attraktiver, mobile Plattformen anzugreifen. Wir hoffen, dass wir Sie mit unserem Blog Post für das Thema sensibilisieren konnten und dass unsere Best-Practices Ihnen dabei helfen werden, den Gefahren mobiler Phishing-Angriffen aus dem Weg zu gehen.

keine Kommentare |

Cybersicherheit liegt in der Verantwortung aller Beteiligten

Posted by Stefanie Kober Tue, 16 Sep 2014 05:47:00 GMT



Cybersicherheit beginnt mit der Steigerung des Verantwortungsbewusstseins jedes einzelnen Mitarbeiters innerhalb eines Unternehmens. Wenn einem einzelnen Nutzer das Verantwortungsbewusstsein bzw. eine gewisse Achtsamkeit fehlt, schadet er damit nicht nur sich selbst, sondern er setzt die Sicherheit des gesamten Unternehmens auf Spiel. Das gesamte Firmennetzwerk kann durch die Unachtsamkeit eines einzelnen Nutzers angreifbar werden, wodurch letztendlich auch der mittel- und langfristige Unternehmenserfolg gefährdet wird. Bekannte Gefahren, wie beispielsweise Viren, wurden durch intelligentere und ausgereiftere Attacken ersetzt, die in der Lage sind, gesamte IT-Systeme lahmzulegen. Um Verwundbarkeiten des Netzwerkes reduzieren zu können, ist es von großer Bedeutung, dass Mitarbeiter ein gewisses Verständnis und Wissen dafür entwickeln, wie sie ihren PC schützen können und sich innerhalb des Firmennetzwerkes zu verhalten haben.

Verantwortungsbewusstes Handeln im Cyberspace
Cybersicherheit liegt in der Verantwortung aller Mitarbeiter eines Unternehmens. Jeder einzelne Nutzer spielt eine Rolle in der Bekämpfung von Cybergefahren. Deshalb sollte auch jede Person die fundamentalen Sicherheitsregeln kennen, die dabei helfen können die Cybersicherheit im Unternehmen zu verbessern.

1.    Starke Passwörter
Wie wichtig es ist, ein starkes Passwort zu wählen, kann nicht oft genug betont werden. Schwache Passwörter sind fast genauso schlecht wie überhaupt kein Passwort. Schwache Passwörter können mit vergleichsweise einfachen Hacking-Tools im Handumdrehen geknackt werden. Starke, schwer zu knackende Passwörter stellen normalerweise die erste Verteidigungsbarriere gegenüber drohenden Cyberangriffen dar. Starke Passwörter sind solche die nicht in Wörterbüchern gefunden werden können und Sonderzeichen und/oder Zahlen enthalten.

2.    Vorsicht vor Social Engineering
Nicht alle Gefahren stammen aus dem Internet. Der Begriff „Social Engineering“ beschreibt eine Technik, die hauptsächlich auf menschlichen Interaktionen beruht, um einen unerlaubten Zugriff auf sensible Daten zu erhalten. Es handelt sich um eine betrügerische Taktik, bei der Menschen so getäuscht werden, dass diese ihre privaten Daten, wie beispielsweise Benutzername und Passwort, preisgeben. Social Engineering kann verschiedene Formen haben, ist relativ leicht durchzuführen und hat eine vergleichsweise hohe Erfolgsquote. Zu den gängigsten Methoden gehört der Anruf bei Personen, um ihnen durch Fragen sensible Daten zu entlocken. Benutzer sollten daher auf der Hut sein und niemals ihre Passwörter einem Dritten anvertrauen, auch nicht, wenn sich dieser z. B. als Service-Mitarbeiter ausgibt. Allgemein sollte man sein Passwort niemals per Telefon, E-Mail oder andere Nachrichtendienste kommunizieren.

3.    Erkennen der Wichtigkeit (und Verletzbarkeit) von Daten
Einer der Gründe warum „Social Engineers“ so erfolgreich sind ist, dass viele Menschen sich nicht darüber bewusst sind, welchen Wert die von ihnen gehaltenen Informationen haben. Daher sind Mitarbeiter oft auch nicht besonders wachsam, wenn es um den Schutz dieser Informationen geht. Ein besseres Sicherheitsbewusstsein jedes einzelnen Mitarbeiters erleichtert es Unternehmen, ihre Betriebsgeheimnisse und intellektuelles Eigentum zu sichern. Zudem können sicherheitsbedingte Betriebsausfälle und damit verbundene Produktivitätsverluste vermieden werden.

4.    Übersicht über geschäftsrelevante Daten wahren
Neben dem tatsächlichen Sichern von Informationen gewährleistet der Schutz von Geschäftsdaten auch die Einhaltung relevanter Datenschutzbestimmungen und –richtlinien. Mitarbeiter, die Firmendokumente auf öffentliche Speicher laden, geheime Dokumente unverschlüsselt von ihren persönlichen E-Mail Accounts versenden oder diese auf einem USB-Stick speichern sind setzen die Daten ernstzunehmenden Sicherheitsrisiken aus. Unternehmen müssen sicherstellen, dass Mitarbeiter schnellstmöglich für solche Thematiken sensibilisiert werden. Nur so kann sichergestellt werden, dass geschäftsrelevante Daten innerhalb des Unternehmens verbleiben und nicht in die Hände Krimineller geraten.

5.    Regelmäßige Back-Ups

Geschäftsdaten zählen zu den wichtigsten Vermögenswerten eines Unternehmens; viele Informationen, wie Mitarbeiter- und Kundeninformationen sind unersetzlich. Anwender sollten vorausschauend planen, Daten zentral speichern und Back-Ups für wichtige Daten durchführen, um sich für das Worst-Case Szenario zu wappnen.

Fazit

Unabhängig von den verschiedenen Schutzmaßnahmen, die Unternehmen ergreifen, um das Unternehmensnetzwerk und die darin befindlichen Daten zu schützen, müssen Unternehmen vor allem sicherstellen, dass jeder einzelne Mitarbeiter innerhalb des Unternehmens für sicherheitsrelevante Problemstellungen sensibilisiert wird. Mitarbeiter müssen ein Bewusstsein für die Gefahren aus dem Internet entwickeln und sich ein sicheres Nutzungs- und Surfverhalten angewöhnen, um ihren Teil zur Cybersicherheit ihres Arbeitgebers beitragen zu können.

Autor: Hazel Farrugia

keine Kommentare |

HOB gewinnt auch dieses Jahr und räumt 4 Golden Bridge Awards ab!

Posted by Stefanie Kober Thu, 11 Sep 2014 10:01:00 GMT



Wir freuen uns, dass unser Kernprodukt HOB RD VPN auch in 2014 wieder mit dem Golden Bridge Award ausgezeichnet wurde!

Unsere Remote Access Suite HOB RD VPN konnte sich gegen namhafte, international Mitbewerber durchsetzen und gewann insgesamt 4 Auszeichnungen:
 

  • 1x Gold Award in der Kategorie „Remote Access Solution“
  • 1x Gold Award in der Kategorie "VPN/IPSec/SSL"
  • 1x Bronze Award in der Kategorie “Network Security Solution”
  • 1x Bronze Award in der Kategorie “Mobile Security Solution”


Besonders stolz macht uns, dass unser Produkt die Jury auch dieses Jahr wieder von den vielfältigen und benutzerfreundlichen Sicherheitsfeatures überzeugen konnte!

HOB RD VPN ermöglicht Nutzern den unkomplizierten und sicheren Fernzugriff auf zentral gespeicherte Unternehmensdaten - zu jeder Zeit, von jedem Ort und von fast jedem Endgerät. Als reine Software-Lösung ist HOB RD VPN hoch skalierbar und kann ohne großen Aufwand in jede vorhandene IT Infrastruktur integriert werden. Anfang dieses Jahres wurde HOB RD VPN außerdem vom BSI (Bundesamt für Sicherheit in der Informationstechnik) nach Common Criteria EAL4+ zertifiziert – ein weiterer Beweis für die hervorragenden Sicherheitsfeatures von HOB RD VPN.

Wir blicken auch für das kommende Jahr zuversichtlich in die Zukunft und hoffen, auch bei den nächsten Golden Bridge Awards wieder zu den Gewinnern zu gehören. Abschließend wollen wir allen anderen Gewinnern der Golden Bridge Awards zu ihrem Erfolg gratulieren!

Autor: Stefanie Kober

keine Kommentare |

Erfolgreiche Home Offices brauchen richtiges Management und IT-Infrastruktur

Posted by Stefanie Kober Tue, 09 Sep 2014 10:44:00 GMT



   
Heutzutage ist eine flexible Arbeitsgestaltung zur gesellschaftlichen Norm geworden. Diese Art zu arbeiten ist bei Mitarbeitern und Arbeitgebern sehr beliebt. In einer aktuellen Studie bestätigten 72% der befragten Arbeitnehmer, dass die flexible Arbeitsplatzgestaltung ein ausschlaggebender Faktor für die Wahl ihres Arbeitgebers sein kann *.

Idealerweise würden Unternehmen nur eine einzige Methode für die Leistungsbeurteilung ihrer Mitarbeiter heranziehen – egal an welchem Ort sie sich befinden. Dabei ist es essentiell, dass die Evaluationsbasis bei allen Mitarbeitern dieselbe ist – ohne dabei Unterschiede zwischen den mobilen Arbeitskräften und den Mitarbeitern, die im Büro arbeiten, zu machen.

Management by Objectives

In den 50er Jahren hat Peter Drucker das Konzept „Management by Objectives“ eingeführt. Er postulierte, dass alle Abteilungen und Mitarbeiter im gesamten Unternehmen zur Erreichung der Ziele beitragen müssen, wenn übergeordnete Ziele erreicht werden sollen. Mitarbeiter sollen anhand ihrer Leistung beurteilt werden und nicht nach ihrer physischen Anwesenheit im Büro. Diese wesentliche Veränderung des Führungsstils und der Unternehmensinfrastruktur führt zu einer Produktivitätssteigerung, da die alleinige Anwesenheit nicht mehr als positive Leistung der Mitarbeiter bewertet wurde. Bei diesem Führungskonzept werden gute Arbeitsleistungen anerkannt und belohnt. Der Unternehmer David Heinemeier Hansson betont, dass der Aufbau einer Kultur, in der nur die Arbeit an sich zählt, das Wichtigste für eine erfolgreiche Implementation von Tele-Arbeit ist.

Best Practices für Mobiles Arbeiten
Auch wenn Mitarbeiter sich an verschiedenen Orten befinden, bleiben die Aufgaben immer dieselben. Dennoch benötigt mobiles Arbeiten eine Neugestaltung der Geschäftsprozesse, die Einführung alternativer Technologien und Änderungen in leitenden Tätigkeiten sowie der Kommunikation.

Mobile Mitarbeiter richtig managen
Ein effektiver „Mobil Manager“ unterscheidet sich nicht wirklich von einem Manager, der Mitarbeiter vor Ort betreut. Beide Managertypen definieren Ziele sowie Richtlinien und sollten alle ihre Mitarbeiter kennen. Es ist notwendig, dass sich der Leistungsbeurteilungsprozess auf die Zieldefinition, die Zielerreichung und die Erfolgskontrolle fokussieren. Zudem sollte das Ziel jedes Managers sein, einen effektiven Führungsstil zu etablieren und das Mitarbeiterengagement voranzutreiben.

Wenn Home Offices umgesetzt werden, ist die Anwendung der „Management by Objective” Prinzipien ratsam. Dieses Konzept belohnt nur die Arbeitsresultate, anstatt plump die Mitarbeiteraktivitäten zu beobachten und zu überwachen.

IT-Infrastruktur
Für eine erfolgreiche Einführung von mobilen Arbeitsplätzen müssen wichtige Unternehmensressourcen digital gespeichert und virtuell für die Mitarbeiter zugänglich gemacht werden – von überall und zu jeder Zeit. Zusätzlich zu dem papierlosen Büro, sollte die Nutzung von mobilen Endgeräten wie Laptops und Smartphones ermöglicht werden.

Daher benötigen mobile Arbeitsplätze, neben einem geeigneten Managementstil, die Implementierung einer passenden IT-Infrastruktur. Um dies verwirklichen zu können, müssen die folgenden Hauptkomponenten für das Management von Benutzerzugriffen definiert werden:

  • Benutzer - Die autorisierten Benutzer innerhalb und außerhalb des Unternehmens
  • Unternehmensdaten - Die zu schützenden Daten und das zu schützende Wissen im Unternehmen
  • Privilegien - Einteilung der einzelnen Benutzerzugriffsrechte auf bestimmte Daten und Anwendungen


Moderne Technologien ermöglichen mobilen Mitarbeitern den Fernzugriff auf alle (oder definierte) Firmenressourcen, wie z.B. Anwendungen, Daten und E-Mails. Unternehmen ist es möglich, mobile Mitarbeiter über eine sichere Verbindung mit anderen Mitarbeitern und dem eigenen Team zu verbinden. Zudem können die Nutzer Dateien sicher miteinanderteilen und auf die Unternehmensdatenbank zugreifen. Darüber hinaus bieten Remote Access Lösungen folgende Vorteile:
 

  • Web-basierter Fernzugriff
  • Sichere Verbindung mit dem mobilen Endgerät auf Unternehmensdaten
  • Drahtloser Netzwerkzugriff innerhalb des Firmengebäudes


Anwendung von kollaborativen Technologien
Qualitativ hochwertige Kommunikationslösungen sind für mobile Mitarbeiter von besonderer Wichtigkeit. Erschwingliche, Software-basierte Kommunikationslösungen erhöhen die Produktivität und Effektivität im Unternehmen. Dies beinhaltet Lösungen wie:

  • Remote Access Software
  • Voice-over Internet Protocol Audio (VoIP) Lösungen und
  • Lösungen, welche die Arbeit im Team verbessern, wie z.B. die Möglichkeit Daten miteinander zu teilen oder Gruppen-Kalender einzuführen


Remote Access Möglichkeiten
Remote Access Technologien werden zunehmend zu der bevorzugten Verbindungsmethode für Unternehmen, die verschiedene geschäftliche und/oder private Endgeräte einsetzten. Daher muss eine Remote Access Lösung flexibel, sicher und kompatibel mit den unterschiedlichen Zugriffssystemen sein. Zudem wäre es ideal, wenn die Remote Access Lösung zu keiner Zeit Daten auf dem Endgerät speichern würde. Dadurch wird gewährleistet, dass bei Verlust oder Diebstahl des Endgerätes keine sensiblen Unternehmensdaten in die Hände Dritter gelangen.

Technologische Hürden müssen nicht mehr länger eine Barriere für die Implementierung von Home Office Richtlinien sein. Die Möglichkeit auch von zuhause aus arbeiten zu können, macht Unternehmen für zukünftige Mitarbeiter attraktiver und führt für Unternehmen zu einer Erhöhung der Leistungsfähigkeit ihrer Mitarbeiter.

Wenn Sie mehr über Home Offices und Best Practices im Bereich Remote Access erfahren wollen, dann verpassen Sie nicht unser kostenloses E-Book Home Offices Made Easy.

Quellen:
*The Edge Report - Robert Half International Survey, 2008, zitiert von Jason Gregg, Tell Your Staff to Go home! The Complete Guide to Telecommuting: books.google.com/books?isbn=1619793628

Autor: Hazel Farrugia

keine Kommentare |

9 Wege Identitätsdieben zu entgehen (Teil 2)

Posted by Ming Jan Sam Fri, 29 Aug 2014 07:37:00 GMT

 In unserem vorherigen Blogartikel haben wir dargestellt was Sie unbedingt machen sollten, um Identitätsdieben aus dem Weg zu gehen. In diesem Blogpost zeigen wir auf, was Sie auf jeden Fall unterlassen sollten, um nicht Opfer der Identitätsräuber zu werden.

 

DON’Ts:

In den meisten Fällen werden Kriminelle durch finanzielle Vorteile motiviert. Die Täter könnten die gestohlene Identität jedoch zusätzlich für andere kriminelle Machenschaften verwenden. Dafür muss der Kriminelle einige persönliche Informationen seines Opfers sammeln, wie z.B. Name, Anschrift und Geburtsdatum. Die folgenden Tipps sollen Sie dabei unterstützen einen Identitätsdiebstahl zu vermeiden:

 

1. Speichern Sie keine sensiblen Informationen auf unsicheren Webseiten

Immer mehr Menschen verwenden Webanwendungen wie Google-Kalender und Facebook. Dabei ist es wichtig keine wichtigen Informationen auf unsicheren Webseiten zu hinterlassen. Trotz der hilfreichen Verwendung von Online-Kalendern, To-Do-Listen und anderen organisatorischen Hilfsmitteln müssen sich die Anwender vergewissern, dass ihre Kontonummern und Passwörter nicht auf solchen Seiten gespeichert werden. Diese sind nämlich normalerweise nicht so ausreichend geschützt wie Online-Banking-Webseiten. 

 

2. Geben Sie keine Daten auf Anfrage an unautorisierte Personen

Sie sollten auch in keinem Fall private Informationen, wie z.B. Ihre Sozialversicherungsnummer über das Telefon oder das Internet zu übermitteln, es sei denn es handelt sich um eine vertraute Organisation mit einer hohen Reputation. Identitätsdiebe tarnen sich manchmal als Mitarbeiter einer Bank oder der Regierung, um einzelnen Individuen zu überlisten ihre persönlichen Informationen preiszugeben. 

 

3. Speichern Sie keine privaten Informationen auf öffentlichen PCs 

Wenn Sie einen öffentlichen PC verwenden, sollten Sie sicherstellen, dass keine privaten Daten auf dem Computer gespeichert werden. Falls Sie auf einen privaten Account von einem Internet-Café oder einer Bibliothek zugreifen, sollten Sie sicherstellen, dass Sie sich wieder richtig ausloggen und die Passwörter nicht gespeichert werden. 

 

4. Tragen Sie nicht Ihre Sozialversicherungskarte bei sich

Die Sozialversicherungskarte sollten Sie nicht bei sich tragen, sowie niemals die Sozialversicherungsnummer notieren und z.B.in der Brieftasche aufbewahren. Die Sozialversicherungsnummer sollte nur dann preisgegeben werden, wenn es wirklich notwendig ist, z. B. bei einem Arbeitgeber.

 

5. Lassen Sie keine Post in einem ungesicherten Briefkasten liegen

Die Post sollte immer vor Diebstahl geschützt sein. Die Briefe, Postkarten etc. sollten täglich eingesammelt werden und die Post, die versendet wird, sollte nie offen in einem ungeschützten Briefkasten liegen. 

 

Geschäftlicher Identitätsdiebstahl

Identitätsdiebstahl ist nicht mehr nur eine Sorge von Konsumenten. Firmen und Organisationen werden leicht zu Opfern von Identitätsdieben, wenn wichtige geschäftliche Informationen und Passwörter missbraucht oder gestohlen werden. Zudem spielt auch die Manipulation und Fälschung von geschäftlichen Daten eine große Rolle. Die Cyberkriminellen erhalten so illegal Zugriff auf die sensiblen Unternehmensressourcen und können nicht nur die Betriebsprozesse der Firmen schädigen, sondern auch die mit dem Unternehmen verbundenen Finanzunternehmen, Lieferanten und anderen Stakeholdern. 

Unternehmen sind vermehrt Opfer von Identitätsdieben geworden, da diese einen höheren Gewinn für die Kriminellen versprechen. Denn Firmen haben beispielsweise ein höheres Kreditlimit und ein höheres Bankguthaben im Vergleich zu durchschnittlichen Konsumenten. 

 

Vermuteter Identitätsdiebstahl

Wenn Sie etwas Wichtiges wie Ihren Geldbeutel verlieren, dann müssen Sie sofort handeln. Der Verlust sollte unverzüglich der Polizei gemeldet werden. Außerdem sollten die Kreditkarten-Institute kontaktiert werden und auf einen möglichen Missbrauch der Kreditkarte aufmerksam gemacht werden. Es ist viel einfacher die notwendigen Maßnahmen bereits getroffen zu haben, bevor die kriminellen Aktivitäten begonnen haben.

keine Kommentare |

9 Wege Identitätsdieben zu entgehen (Teil 1)

Posted by Stefanie Kober Thu, 21 Aug 2014 08:06:00 GMT



Identitätsdiebstahl bedeutet, dass eine unautorisierte Person sich unberechtigten Zugriff auf Ihre persönlichen Informationen verschafft hat und diese für kriminelle Zwecke missbraucht. Im Jahr 2012 sollten ungefähr 7% aller US-Bürger ab 16 Jahren schon ein oder mehrere Male Opfer solcher Indentitätsdiebstählen gewesen sein. Heutzutage sind die Gefahren von Identitätsdiebstählen sehr raffiniert und die Taktiken werden kontinuierlich weiterentwickelt.

DOs: Sich selber schützen

Um das Risiko zu minimieren Opfer von Identitätsdieben zu werden, sollten Sie einige einfache Regeln befolgen:

1.     Bewahren und speichern Sie Ihre persönlichen Informationen an einem sicheren Ort

Persönliche Informationen sollten bestmöglich an einem sicheren Ort aufbewahrt werden, sowohl Zuhause als auch auf der Arbeit. Diese sollten nicht offen für alle zugänglich und sichtbar sein.


2.    Überprüfen Sie Ihre Kontoauszüge

Die National Crime Victimization Survey (NCVS) hat im Jahr 2013 berichtet, dass der Großteil der Identitätsdiebstähle (85%) den Missbrauch von existierenden Kontoinformationen beinhalteten – wie z.B. Kreditkarten-Details oder Bankkonto-Details.
Den eigenen Kontostand zu überprüfen ist der einfachste Weg zu sehen, ob jemand Ihre finanziellen Informationen zu seinem eigenen Vorteil nutzt. Die Kreditkartenabrechnung sollte in regelmäßigen Abständen nach Fehlern kontrolliert werden, wie z.B. Abbuchungen von fehlerhaften Beträgen oder unbekannte Änderungen (am besten jedes Quartal, aber mindestens einmal im Jahr) .


3.    Seien Sie weise mit Passwörtern

Starke, hart zu knackende Passwörter sind das A und O. Großbuchstaben, Nummern und Sonderzeichen sollten für Sie auf jeden Fall für Ihre Passwörter verwenden. Zudem sollten diese regelmäßig geändert werden. Offensichtliche Passwörter sowie der eigene Geburtstag oder einfach nur das Wort “Passwort” sollten niemals genutzt werden. Best-Practice für Passwörter beinhaltet auch die Nutzung verschiedener Passwörter für verschiedene Accounts. Denn wenn ein Hacker das Passwort einer Kreditkarte knackt, sind sie aber nicht im Besitz der Informationen von anderen Accounts wie E-Mail etc.


4.    Vernichten Sie alte oder unnötige Daten

Der Großteil der Konsumenten schenkt vielen persönlichen Informationen, die sie entsorgen, kaum Aufmerksamkeit. Alte oder unbrauchbare Dokumente sollten vor der Entsorgung geschreddert werden, dazu gehören auch private Rezepte vom Arzt, Junk-Mail, Kontoauszüge, alte Rechnungen oder ausgelaufene Kreditkarten. Jegliche elektronischer Datenspeicher, wie USB-Sticks, sollten komplett gereinigt bzw. gelöscht werden bevor man diese verkauft oder weggibt.


5.    Seien Sie auf der Hut vor “Schulter-Surfing”

“Schulter-Surfing” bedeutet, dass eine unautorisierte Person durch direkte Beobachtungstechniken Einblick in Ihre privaten Informationen erlangt. Diese Form des Identitätsdiebstahls ist am effektivsten in belebten und übersichtlichen Orten, wo es kaum auffällig ist wenn man neben einer anderen Person steht der gerade seine PIN am Geldautomaten eingibt oder ein Formular ausfüllt. Die Gefahr von “Schulter-Surfing” ist die vorgeschrittene Technologie der Handys, welche mit Kameras und Video-Recorder ausgestattet sind, immer mehr gestiegen. Damit Sie diese Art von Identitätsdiebstahl verhindern kann, sollten Sie auf jeden Fall immer versuchen Ihre Formulare und das Eingabefeld beim Geldautomaten vor Fremden zu verdecken.


6.    Schützen Sie Ihren Computer

Computer sollten vor unautorisierten Zugriff mit der neusten Software geschützt werden. Ein aktualisierter Webbrowser versichert Ihnen, dass dieser mit den aktuellsten Sicherheitsfeatures ausgestattet ist. Sicherheitssoftware, wie Firewalls, Anti-Viren-Programme sollten auch installiert werden und immer aktuell gehalten werden, um gut gegen Online-Eindringlinge gewappnet zu sein.


7.    Sichern Sie Ihren Netzwerk ab


Das drahtlose Heimnetzwerk sollte auf jeden Fall abgesichert werden, weil Hacker sonst in nur wenigen Minuten Zugriff auf alle Aktivitäten in dem Netzwerk erlangen könnten. Die Verwendung von einem Passwort wird die Nutzung des Netzwerkes nicht einschränken, aber es wird Ihre wichtigen Informationen gegen Eindringlinge schützen.


8.    Phishing E-Mails erkennen


Seien Sie auf der Hut vor “Spam” oder “Junk” Mails in Ihrem E-Mail-Account. Diese sind generell Phishing E-Mails oder enthalten gefährliche Viren und Trojaner, die Tür und Tor für Cyberkriminelle auf Ihren Computer öffnet. Da Informationen über die eigene Identität Schnell offengelegt werden können, ist es wichtig besonders wachsam bei solchen E-Mails zu sein. Wenn ein Angebot zu gut um wahr zu sein scheint, dann ist der erste Gedanke meistens der Richtige. Sie sollten auch ganz vorsichtig mit Links und Anhänge in solchen E-Mails sein.


9.    Vorsicht bei Online-Einkäufen

Sie sollten es vermeiden bei Online-Shopping Ihre Kreditkartennummer anzugeben, es sei denn, die Website ist durch eine verschlüsselte Datenübertragung gesichert. Wahrscheinlich ist es der beste Weg nur vertraute und bekannte Online-Shops oder auch kleine Shops mit bekannten Zahlungsverfahren wie PayPal zu nutzen, um die Sicherheit der Daten zu gewährleisten. Aber abgesehen von der Website an sich, ist es wichtig zu prüfen, ob Diese eine verschlüsselte Übertragung anbietet. Dass können Sie am einfachsten an der URL erkennen, da die verschlüsselte Übertragung durch https:// gekennzeichnet wird! Das zusätzliche „s“ in http bedeutet „sicher“. 


Fazit
Der Schutz von persönlichen, geheimen Daten kann jedem Einzelnen davor bewahren Opfer von Identitätsdieben zu werden. Anhand einfachen, aber nötigen Schritte sind Sie offline als auch online auf der sicheren Seite. Verpassen Sie nicht unseren zweiten Teil des Blog-Artikels. Dort werden wir Sie weiter über nötigen Aktivitäten zum Schutze Ihrer persönlichen Daten informieren.

Autor: Hazel Farrugia

keine Kommentare |

Tipps und Tricks: Schutz gegen unautorisierten Datenzugriff bei gestohlenen oder verlorenen Business Smartphones

Posted by Stefanie Kober Tue, 19 Aug 2014 11:13:00 GMT

Heutzutage sind Smartphones so designt, dass diese sowohl für die Arbeit als auch für das private Vergnügen Verwendung finden. Genau genommen sind Smartphones eine wichtige Technologie für Unternehmen um die Produktivität der Mitarbeiter zu steigern. Auch wenn BYOD (Bring Your Own Device) ein führender Trend bei den Mitarbeitern ist, bedeutet es aber für das Unternehmen ein signifikantes Sicherheitsrisiko.

Laut einer Studie vom „The Pew Research Center's Internet & American Life Project”, bestätigten ungefähr 16% der befragten iPhone und 17% der befragten Android Nutzer, dass unautorisierte Personen Zugriff auf ihrem mobilem Endgerät hatten.

Wenn geheime Geschäftsinformationen auf dem Endgerät gespeichert sind, sollten die Firmen sicherstellen, dass ihre Mitarbeiter die nötigen Vorkehrungen zum Schutze der sensiblen Unternehmensressourcen treffen. Nichtsdestotrotz können unautorisierte Personen immer noch physischen Zugriff auf die Daten erhalten, sobald diese im Besitz des Smartphones sind.

Konsequenzen durch verlorene oder gestohlene Smartphones


Eine im Jahr 2011 durchgeführte Studie vom Ponemon Institute “The Lost Smartphone Problem” untersuchte die Anzahl der Mitarbeiter, dessen Smartphone schon einmal gestohlen wurde oder verloren haben. Zudem wurde befragt, welche Konsequenzen dieser Verlust des mobilen Endgerätes für die Firma hatte. Rund 4,3% aller Smartphones die geschäftlich von Mitarbeitern verwendet werden, wurden als gestohlen oder verloren gemeldet. Rund 60% der verlorenen oder gestohlenen Smartphones beinhalteten hierbei sensible sowie geheime Unternehmensinformationen. Trotz alldem waren nur 57% aller verlorenen/gestohlenen Smartphones mit ausreichenden Sicherheitsfunktionen ausgestattet. Wie schon erwartet bedeutet der Verlust eines solchen Smartphones immense Kosten für das Unternehmen, welche die Kosten für ein neues mobiles Endgerät weitaus übersteigt. Ein verlorenes oder gestohlenes Smartphone erlaubt unautorisierten Zugriff auf das Endgerät und somit auf allen darauf gespeicherten Unternehmensdaten sowie die gesamte Gesprächshistorie.

Wie Sie sicher Business Smartphones verwenden

Eine sehr gut realisierbare Option für den Zugriff auf Unternehmensdaten sind moderne Secure Remote Access Lösungen – ohne jegliche Datenspeicherung auf dem Endgerät. Das ist einer der einzigartigen Charakteristiken von HOBLink Mobile. HOBLink Mobile ist dabei nicht nur einfach zu verwenden und extrem sicher, sondern es wird durch die optimale Bandbreitenausnutzung eine hohe Arbeitsleistung gewährleistet. Da alle Daten sich sicher und zentral auf dem Unternehmensnetzwerk befinden und keine Firmenressourcen auf dem Smartphone gespeichert werden, können bei Verlust des mobilen Endgerätes auch keine wertvollen Unternehmensinformation in die Hände Dritter gelangen.
Neben der verbesserten Sicherheit hat HOBLink Mobile noch viele weitere Vorteile, wie z.B. die Komprimierung großer Datenmengen, so dass diese Datenpakete problemlos mit dem Smartphone übertragen werden können – ohne dabei die Leistung einzuschränken oder einen großen Speicherplatz zu benötigen.

Unternehmen sollten danach streben, Datensicherheitslösungen für Smartphones zu implementieren, um die Sicherheit der kritischen Firmenressourcen zu gewährleisten. Es ist besser auf der sicheren Seite zu sein, als dass man teuer für die Konsequenzen bezahlt.

Liebe Leser haben Sie ihren Smartphone schon ausreichend vor unautorisierten Zugriff geschützt? Bitte teilen Sie mit uns ihre Gedanken und kommentieren Sie unseren Blog.
 

Autor: Hazel Farrugia

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch?

Posted by Stefanie Kober Thu, 14 Aug 2014 07:51:00 GMT



Mitte der 90er Jahre stellte Microsoft die Virtual Private Network Technologie, kurz VPN, vor. Dank der VPN Technologie war es damals möglich, eine gesicherte Verbindung zwischen einem Computer und einem Remote Server aufzubauen. Seit damals hat sich vieles geändert. VPN Technologien haben sich bereits mehrfach den aktuellen Anforderungen angepasst und anfängliche Fehler bzw. Unzulänglichkeiten hinter sich gelassen.

Mit Hilfe von Remote Access Technologien ist es möglich, dass sich Mitarbeiter, Kunden oder sogar Partner über das Internet, Intranet, das lokale Netzwerk oder Wide Area Networks sicher mit einem zentralen Unternehmensserver verbinden können.

Obwohl VPN-Technologien mittlerweile zum Standard geworden sind, um umfassende Sicherheit, Schutz und Flexibilität im Unternehmen zu gewährleisten, sind manche IT-Fachkräfte und Unternehmen immer noch skeptisch, wenn es um diese Technologie geht. Insbesondere wenn es darum geht, Mitarbeiter von ihrem privaten Rechner oder Mobilgerät aus mit Unternehmensservern zu verbinden.

Deshalb möchten wir in unserem heutigen Artikel Mythen und Fakten zum Thema VPN Technologien voneinander trennen. Die einfache Frage ist: Wahr oder Falsch?

Wahr oder Falsch?

1.) VPN-Lösungen haben keinen Einfluss auf die die Leistung des Endgerätes
Wahr!

Moderne Remote Access Lösungen benötigen keinerlei Software, die auf das Client-Gerät heruntergeladen und installiert werden muss. Dementsprechend kann auch dessen Leistung nicht negative beeinflusst werden. Auf Unternehmensebene bedeutet dies, dass das Endgerät dem Firmennetzwerk nicht “bekannt” sein muss, da die VPN-Parameter für den Log-In, unabhängig vom Gerät, vom IT-Team des jeweiligen Unternehmens bestimmt werden. Der Zugriff auf das Unternehmensnetzwerk erfolgt verschlüsselt über einen Webbrowser. Zugriffsrechte werden individuell von den IT-Administratoren vergeben.

2.) SSL VPNs unterstützen nur Web- und Browser-Anwendungen
Falsch!

Die anfänglichen Versionen von SSL VPN Lösungen begannen als HTTP Proxies, die Nutzern den Zugriff auf Webanwendungen über ein VPN-Gateway und einen herkömmlichen Webbrowser ermöglicht haben. Heutzutage bieten VPNs den Anwendern eine breite Palette an Zugriffmethoden, angefangen vom Thin-Client Zugriff mit SSL Tunnel bis hin zu clientlosen Browser-Oberflächen. Heutige, qualitativ hochwertige VPN-Lösungen unterstützen den Zugriff auf quasi jede denkbare Applikation. Dazu werden die entsprechend notwendigen Protokolle einfach über SSL getunnelt. Mehr noch: VPNs ermöglichen Benutzern schon seit langem den Zugriff auf Windows Terminal Server und die sich darauf befindenden Anwendungen. Sogar der Fernzugriff auf Fileserver, Desktop-PCs oder das Firmen-Intranet ist möglich.

3.) VPNs ermöglichen nur den Zugriff auf Unternehmensdaten
Falsch!

Fortgeschrittene VPN-Technologien bieten ein breites Spektrum an Services, die den Benutzern dabei hilft, den Zugriff auf kritische Informationen aufrecht zu erhalten. Zum Beispiel sind in modernen VPN-Lösungen VoIP Funktionen eingebaut, die es Mitarbeitern ermöglichen, ihre Büro-Telefonnummer auch außerhalb des Arbeitsplatzes zu benutzen.

4.) VPNs unterscheiden sich von anderen Zugriffsportalen
Wahr!

VPNs können hochpersonalisierte Portale bereitstellen, die sich durch die individuellen Zugriffsrechte jedes einzelnen Benutzers ergeben. VPN-Lösungen von heute bieten dynamische Zugriffsportale, die vom Netzwerk Administrator mit Hilfe von Application-Publishing so individuell eingerichtet werden können, dass Benutzer immer nur die jeweils für sie bestimmten Services und Daten nutzen können.

Fazit
Remote Access Technologien haben einen langen Weg und viele Veränderungen hinter sich. In einer Zeit in der Unternehmen dauerhaft um die Sicherheit ihrer sensiblen Firmeninformationen und –daten besorgt sein müssen, bieten VPNs eine zuverlässige, schnelle und konsistente Methode, um per Fernzugriff sicher auf zentral gespeicherte Daten und Anwendungen im Unternehmensnetzwerk zugreifen zu können – zu jeder Zeit und von überall aus.

Liebe Leser, was denken Sie über Remote Access Technologien? Wie waren Ihre bisherigen Erfahrungen? Bitte teilen Sie diese mit uns in den Kommentaren.

Wenn Sie mehr über die Vorteile von Remote Access Technologien erfahren wollen und wertvolle Tipps zum Einsatz dieser vielseitigen Lösungen erhalten wollen, dann laden Sie sich doch unser kostenloses E-Book mit dem Titel Debunking Myths about Remote Access Technology herunter.

Autor: Hazel Farrugia

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo