3 häufige Angriffe auf Ihre Sicherheit die ohne Technik funktionieren

Posted by Reinula Böcker Thu, 29 Jan 2015 10:12:00 GMT

SocialEngineering  

Wenn es um das Thema Informationssicherheit geht, fokussiert sich die Industrie zumeist auf technische Angriffe und wie diese mit Hilfe von technischen Lösungen wie Firewalls, Intrusion Prevention Systemen usw. abgewehrt werden können. Unternehmen sollten sich jedoch darüber im Klaren sein, dass es auch eine Reihe an „nichttechnischen“ Angriffen gibt, die für Unternehmen weltweit ein ernstzunehmendes Risiko darstellen können.

 

Social Engineering

Sicherheitssysteme sind immer nur so stark, wie das schwächste Glied der Kette. In den meisten Fällen sind Menschen bzw. Mitarbeiter das schwächste Glied, da diese sich aus verschiedenen Gründen schwer tun, (nichttechnische) Angriffe frühzeitig zu erkennen. Angriffe, die auf die Hilfsbereitschaft und Naivität anderer Menschen aufbauen, werden in den meisten Fällen unter dem Begriff „Social Engineering“ zusammengefasst. (Eine detailliertere Definition von Social Engineering finden Sie in einem unserer vorherigen Blogs). Kurz gesagt, beschreibt Social Engineering die Fähigkeit Leute so zu manipulieren, dass sie einem (unbewusst) dabei helfen, an das eigene Ziel zu kommen.

 

Häufige nichttechnische Bedrohungen

Nichttechnische Angriffe sind vielfältig und unterscheiden sich deutlich in ihrer Komplexität. Nachfolgend haben wir für Sie einige Beispiele zusammengefasst, die Ihnen verdeutlichen, wie Social Engineers es schaffen, Ihre Sicherheitsmechanismen zu überwinden ohne dabei einen Alarm auszulösen.

 

1. Vortäuschen einer falschen Identität über das Telefon

Das Telefon gehört zu dem meistverbreiteten Werkzeuge von Social Engineers, da man sich mit ein wenig krimineller Energie leicht als eine andere Person ausgeben kann. Ein Großteil der Geschäftsabläufe wird heutzutage telefonisch abgewickelt. Social Engineers nutzen es aus, dass oft auch sensible Daten über das Telefon geteilt werden. Für das nichtsahnende Opfer ist es extrem schwierig, am Telefon zu erkennen, ob es sich um eine legitime Anfrage handelt oder ob man es gerade mit einem Betrüger zu tun hat.

Oft machen sich Angreifer öffentlich zugängliche Informationen, wie Namen und Titel der Geschäftsführung oder leitender Angestellten, zum Vorteil, um sich als eine Person auszugeben, die bestimmte Informationen benötigt. Da Mitarbeiter grundsätzlich davon ausgehen, dass Telefonanrufe legitim sind, fallen sie nicht selten auf die Aktionen von Social Engineers rein.

 

2. Mülleimer durchwühlen

Das wichtigste Werkzeug eines Social Engineers sind Informationen; viele Informationen. Um an relevante Informationen zu gelangen, die man nutzen kann, um sich einen Weg in ein Unternehmen zu bahnen, machen sich einige Hacker über den Müll von Unternehmen her. Die Hoffnung der Kriminellen ist es, dass sie Informationen finden, die sie im Rahmen eines Angriffs nutzen können. Dazu können Telefonlisten und –bücher, Memos, Unternehmensrichtlinien, alte Hardware, Datenträger usw. zählen.

 

3. In das Firmengebäude einschleichen

Gelegentlich versuchen Social Engineers, im wahrsten Sinne des Wortes, Zugang zu einem Firmengebäude zu erhalten. Dazu beobachten sie ausführlich das Gebäude, Mitarbeiter und vorhandene Sicherheitsmaßnahmen. Im richtigen Moment versuchen Social Engineers dann einfach den Eindruck zu erwecken, als seien sie selbst Teil der Belegschaft. Der Angreifer kann sich beispielsweise direkt hinter einem anderen Mitarbeiter mit in das Firmengebäude oder einen gesicherten Bereich einschleichen. Auch hier nutzen Social Engineers die menschliche Natur aus. Aus Höflichkeit wird dem Angreifer womöglich sogar die Tür aufgehalten, ohne dass er nach einer Identifikation gefragt wird. Eine andere Möglichkeit für den Angreifer ist es, eine gefälschte ID Karte vorzuzeigen oder darauf zu hoffen, dass man Zugang erhält, weil man den Schlüssel oder die Karte heute aus Versehen vergessen hat. Sobald der Angreifer dann einmal im Firmengebäude ist, hat er vergleichsweise leichtes Spiel und kann Daten stehlen, Viren verbreiten oder andere Arten von Verbrechen ausführen.

 

Gegenmaßnahmen

Nichttechnische Angriffe stellen heutzutage eine ernstzunehmende Bedrohung dar, da sie weder von Software noch Hardware erkannt und effektiv abgewehrt werden können. Hinzu kommt, dass nichttechnische Bedrohungen oft nicht ernst genommen werden, obwohl es effektive Maßnahmen gegen Social Engineering gibt.

Die vielversprechendste Methode ist es, Mitarbeiter auf die Gefahren aufmerksam zu machen und sie entsprechend zu schulen. Denn nur wenn Mitarbeiter für diese Thematik sensibilisiert wurden, haben Sie auch eine Chance einen Angriff zu erkennen und abzuwehren. Außerdem empfiehlt es sich natürlich darauf zu achten, wertvolle Informationen nicht mit dem normalen Müll zu entsorgen, sondern diese zu schreddern. Dies klingt vielleicht trivial, kann Ihr Unternehmen im Ernstfall aber effektiv gegen gewisse nichttechnische Angriffe schützen.

 

keine Kommentare |

Warum eine SSL VPN Lösung unabdingbar für Ihre Business Continuity Strategie ist

Posted by Stefanie Kober Tue, 27 Jan 2015 12:57:00 GMT



Eine Business Continuity Strategie ist heutzutage ein essenzieller Teil jeder Unternehmensstrategie. Nicht selten entscheidet die reine Existenz einer solchen Notfall-Strategie darüber, ob Unternehmen eine Katastrophe und damit verbundene Ausfallzeiten überstehen werden.

Es gibt viele Geschäftsprozesse bzw. –abteilungen, die darauf angewiesen sind, in Echtzeit auf Daten zuzugreifen. Dazu gehören unter anderem Abteilungen wie die Produktion, der Kunden-Support oder aber auch die Buchhaltung. Wird der Zugang zu unternehmenskritischen Informationen für einen längeren Zeitraum unterbrochen, hat dies meist schwerwiegende Folgen für das Unternehmen. Dabei spielt es keine Rolle, ob der Ausfall durch einen Schneesturm oder Erdbeben ausgelöst wurde. Die negativen Folgen sind meistens dieselben: Schlechter Kundenservice, Umsatzeinbüßen, Verlust von Marktanteilen, weniger Kundenvertrauen, und so weiter.

Remote Access

Um die Geschäftsprozesse auch im Falle einer Naturkatastrophe am Laufenden zu halten, ist es unbedingt notwendig, dass Mitarbeiter eine Möglichkeit haben auf Unternehmensanwendungen und Geschäftsdaten zugreifen zu können. Dies kann durch den Einsatz von Remote Access Lösungen gewährleistet werden, die es Mitarbeitern erlauben, unabhängig von ihrem Aufenthaltsort auf zentrale Unternehmensdaten zuzugreifen. Dadurch können die Geschäftsprozesse größtenteils ununterbrochen fortgeführt werden und Ausfallkosten minimiert werden.

Unterschiede bei VPN Lösungen

Bei der Suche nach einer VPN Lösung für eine Business Continuity Strategie gilt es, unterschiedliche Kriterien zu berücksichtigen. Während sich IPsec VPN Lösungen tendenziell eher für statische Verbindungen (z.B. zwischen einer Zweigstelle und dem Hauptsitz).eignen, können SSL VPNs vor allem durch ihre Flexibilität punkten. Ein Pluspunkt, der sich vor allem in Notfall- und Ausnahmesituationen schnell bezahlt machen kann. Alles was Unternehmen ihren Mitarbeitern an die Hand geben müssen ist ein Rechner, Laptop oder Smartphone mit Internetzugang. Dadurch können Mitarbeiter von jederzeit, jedem Ort und mit fast allen Endgeräten problemlos von unterwegs oder zuhause arbeiten – ganz ohne aufwendige Installation und Administrationsrechte.

Einfache und schnelle Auslieferung
Dies ist besonders im Ernstfall hilfreich, wenn jede Stunde Stillstand mit enormen Kosten für das Unternehmen verbunden ist. Im Katastrophenfall ist selten genug Zeit, um aufwendige Installationen durchzuführen und Software zu verteilen. Wenn Sie eine SSL VPN Lösung einsetzen, können Sie schon vorab Zugangsrechte definieren und Ihre Mitarbeiter entsprechend schulen.

Zugangskontrolle
Da SSL VPNs sehr gut dafür geeignet sind, einer großen Anzahl an Nutzern den Zugang auf zentrale Server zu ermöglichen, ist es wichtig, dass geeignete Richtlinien für den Zugang definiert werden. Administratoren können zum Beispiel Regeln erstellen, die das zugreifende Gerät überprüfen und granular festlegen, welche Benutzergruppe auf welche Daten zugreifen darf.

Leistung und Skalierbarkeit
Unternehmen sollten außerdem darauf achten, dass die gewählte VPN Lösung leistungsstark und skalierbar ist. Im normalen Geschäftsalltag greift meistens nur ein vergleichsweise kleiner Teil der Mitarbeiter per Remote Access auf Unternehmensdaten zu. Dies kann sich im Falle einer Katastrophe aber schlagartig ändern. Eine skalierbare Lösung lässt sich dann flexibel und schnell den neuen Anforderungen anpassen.

Zusammenfassung
Remote Access Lösungen sind einer der wichtigsten Bestandteile eines jeden Business Continuity Plans. SSL VPNs bieten ein hohes Maß an Flexibilität und ermöglichen es Mitarbeitern, sowohl von Unternehmensgeräten als auch von privaten Geräten auf zentrale Unternehmensserver und –anwendungen zuzugreifen. So ist es im Ernstfall möglich, einer großen Zahl an Nutzern in kurzer Zeit und mit vergleichsweise wenig Aufwand den Zugriff auf wichtige Unternehmensdaten zu ermöglichen und so die Fortsetzung der wichtigsten Geschäftsprozesse sicherzustellen.

Gerne können Sie sich auf unserer Website www.hob.de über die zertifizierten und ausgezeichneten Remote Access Lösungen von HOB informieren.
 

keine Kommentare |

Was Sie tun sollten, wenn Sie gehackt wurden? (Teil 2)

Posted by Tobias Eichenseer Thu, 22 Jan 2015 14:27:00 GMT

In einem unserer vorherigen Blogs haben wir für Sie bereits einige Tipps zusammengestellt, die Ihnen helfen sollen, die negativen Konsequenzen einer Datenpanne oder eines Sicherheitslecks zu minimieren. Damit Sie für den Ernstfall noch besser vorbereitet sind, haben wir noch mehr Ratschläge gesammelt und im Nachfolgenden für Sie zusammengetragen.

Zeigen Sie den Fall bei der Polizei an
Um sich vor finanziellen Forderungen Dritter schützen zu können, sollten Sie den Hackerangriff so schnell wie möglich zur Anzeige bringen. Somit können Sie auch später offiziell nachweisen, dass Sie das Opfer eines Verbrechens wurden. Dies macht es in vielen Fällen einfacher, den Zugang zu Ihren Konten sperren zu lassen und gegen unautorisierte Buchungen vorzugehen.

Holen Sie sich Ihren Account zurück
Der Großteil der Online-Dienste (wie z.B. Facebook, Twitter, YouTube, Google, Apple usw.) besitzen Funktionen und Online-Formulare mit denen Sie Ihren gestohlenen Account wieder in Ihren Besitz bringen können. Um den Account aus den Fängen der Hacker zu befreien, müssen Sie in den meisten Fällen mehrere Sicherheitsfragen beantworten, die Sie ursprünglich bei Ihrer Registrierung beantwortet hatten.

Nach Backdoors suchen
Erfahrene Hacker werden dafür sorgen, dass Sie erneut Zugriff auf Ihren Account bekommen werden, selbst wenn Sie Ihren Account vermeintlich wieder unter Ihrer Kontrolle gebracht haben. Dazu können Hacker beispielsweise Trojaner installieren oder in Ihren Accounts die Sicherheitsfragen bzw. die Antworten darauf ändern. Deshalb sollten Sie unbedingt darauf achten, dass Sie Ihren PC bzw. Ihre Accounts gründlich auf verdächtige Aktivitäten oder Änderungen hin überprüfen.

Stellen Sie Ihr System mit Hilfe des letzten Backups wieder her
Um Ihr System wieder zum Laufen zu bringen und sicherzustellen, dass der Hacker keine unerwünschten Programme hinterlassen hat, sollten Sie Ihr System mit dem letzten Backup vor dem Hackerangriff wiederherstellen.

Fragen Sie sich “Warum?“
Während Sie dabei Sind die Folgen des Angriffs zu bereinigen, sollten Sie sich auch Zeit nehmen, um darüber nachzudenken, warum es überhaupt zu einem Angriff kam. Was war das Ziel des Hackers? Wurde Ihr Bankkonto gehackt, ist die Antwort auf die Frage in den meisten Fällen eindeutig. Aber in anderen Fällen, zum Beispiel beim Einbruch in Ihren E-Mail Account, könnte der Angreifer unterschiedlichste Ziele verfolgt haben. Vielleicht hatte er es darauf abgesehen, von Ihrem E-Mail Account aus auch auf andere Online-Konten Zugriff zu erhalten. Oder er wollte in Ihrem Namen Spam-Nachrichten verschicken oder auch einfach Ihre Identität annehmen, um von Ihren Bekannten nach Geld zu fragen. Wenn man es schafft, ein genaueres Bild von den Motiven des Angreifers zu erlangen, wird es oft einfacher zu verstehen, wie man gehackt wurde und was man in Zukunft dagegen tun kann.

Wir hoffen sehr, dass Sie niemals in eine Situation kommen werden, in der Sie die obigen Tipps brauchen werden. Aufgrund der zunehmenden Cyberkriminalität kann dies jedoch leider nicht ausgeschlossen werden. Sollten Sie einmal das Opfer eines Cyberangriffs werden, bewahren Sie einfach einen kühlen Kopf und versuchen Sie sich an unsere Tipps zu erinnern.

keine Kommentare |

Entschlüsseln Sie die Buchstabensuppe der IT Abkürzungen (Teil 2)

Posted by Stefanie Kober Tue, 20 Jan 2015 09:48:00 GMT



Viele Arbeitnehmer stehen heutzutage vor der Herausforderung, dass Sie in ihrem Job mehr oder weniger dazu gezwungen sind, mobil zu arbeiten. Um den Anforderungen des Unternehmens gerecht werden zu können, benötigen Anwender eine schnelle und verlässliche Internetverbindung inklusive der entsprechenden Software für den Remote Access auf die zentral gespeicherten Unternehmensdaten.

Letzte Woche haben wir bereits Abkürzungen zum Thema IT-Sicherheit entschlüsselt. In unserem heutigen Blog wollen wir auf ein paar weitere Abkürzungen aus der IT Welt eingehen. Außerdem wollen wir Ihnen erklären, was sich hinter dem Produktnamen unserer ausgezeichneten Remote Access Suite HOB RD VPN versteckt.

LAN: Local Area Network
Ein LAN ist ein Rechnernetzwerk, das Computer und andere elektronische Geräte innerhalb eines begrenzten Gebietes miteinander vernetzt. Typische Einsatzorte für LANs sind Schulen, Bürogebäude oder auch Ihr eigenes Zuhause. Local Area Networks sind in ihrer Ausdehnung in der Regel auf 500 Meter beschränkt.

WAN: Wide Area Network
Ein WAN ist ein Rechnernetz, das sich im Gegensatz zu einem LAN, über eine vergleichsweise sehr große geographische Fläche erstreckt. Um solch eine höhere Ausdehnung zu ermöglichen, werden in der Regel zwei oder mehrere lokale Netzwerke (LANs) zu einem WAN kombiniert. Normalerweise verbinden sich Computer über ein öffentliches Netzwerk (z.B. dem Internet) mit dem WAN. Allerdings ist es auch möglich, sich über eine eigens gemietete Leitung oder eine Satellitenverbindung mit dem WAN zu verbinden. Das größte und bekannteste WAN ist das Internet selbst.

VPN: Virtual Private Network
Virtual Private Networks (VPNs) verwandeln das eigentlich öffentliche Internet in eine Art privates Netzwerk, indem der zu übertragende Datenstrom verschlüsselt wird. Da heutzutage eigentlich jeder Zugriff auf das Internet hat, stellen VPN Lösungen eine günstige, sichere und effektive Möglichkeit dar, um von außerhalb des Unternehmens auf zentral gespeicherte Daten und Anwendungen zuzugreifen. Heutzutage wird der VPN Markt von SSL- und IPsec VPN Lösungen dominiert. Die genauen Unterschiede zwischen SSL und IPsec können Sie im Teil 1 dieser Blogserie oder in dem spannenden E-book „Wie finde ich die beste VPN-Lösung für mein Unternehmen“ nochmal nachlesen.

CC: Common Criteria for Information Technology Security Evaluation
Die Common Criteria ist ein weltweit anerkannter Standard für die Zertifizierung von IT-Produkten. Im Rahmen einer Common Criteria Zertifizierung werden die Sicherheitseigenschaften von IT-Produkten ausgiebig überprüft und bewertet. Für Kunden bietet die CC Zertifizierung mehr Transparenz beim Vergleich verschiedener Software-Anbieter und lässt Rückschlüsse auf die Qualität, Zuverlässigkeit und Sicherheitsniveau der zertifizierten Produkte zu. In Deutschland ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Zertifizierung zuständig.

HOB RD VPN: HOB Remote Desktop Virtual Private Network
HOB RD VPN ist die ganzheitliche SSL VPN Solution für den Remote-Zugriff auf zentrale Unternehmensdaten und -anwendungen, zu jeder Zeit und von jedem Ort mit nahezu jedem Endgerät. Ein Höchstmaß an Sicherheit wird durch die SSL-Verschlüsselung der übertragenen Daten und moderne Authentifizierungsmethoden sichergestellt. Als reine Softwarelösung ist HOB RD VPN hoch skalierbar und auf verschiedenen Plattformen einsetzbar.
Die blue edition von HOB RD VPN wurde im Jahr 2014 durch das BSI nach Common Criteria EAL 4+ zertifiziert - ein unabhängiger Beweis für das hohe Sicherheitsniveau von HOB RD VPN.

Wir hoffen, Sie fanden den heutigen Blog Artikel interessant und hilfreich. Wir würden uns sehr darüber freuen, wenn Sie in den Kommentaren Ihre eigenen „Lieblings-Abkürzungen“ aus der IT Welt mit uns teilen würden.
 

keine Kommentare |

Was Sie tun sollten, wenn Sie gehackt wurden? (Teil 1)

Posted by Stefanie Kober Thu, 15 Jan 2015 06:02:00 GMT



In einem unserer vorherigen Blogs haben wir Ihnen Tipps gegeben, wie Sie herausfinden können, ob Sie Opfer von einer Datenpanne geworden sind. Heute wollen wir darüber reden, was man in solch einer Situation tun sollte, damit daraus keine weiteren negativen Konsequenzen entstehen.

Nachdem man herausgefunden hat, dass man Opfer von einem Cyberangriff geworden ist, ist es oft schwierig, einen klaren Kopf zu behalten. Im Nachfolgenden haben wir deshalb eine kurze Liste mit wertvollen Tipps zusammengestellt, die Ihnen dabei helfen sollen, die richtigen Entscheidungen in solch einer Situation zu treffen.

Überprüfen Sie Ihr Bankkonto
Wenn Sie regelmäßig eine Kreditkarte für Online-Shopping und Co. verwenden, sollten Sie Ihr Konto so schnell wie möglich auf verdächtige Zahlungen überprüfen. Wenn Sie Unregelmäßigkeiten erkennen, sollten Sie sofort Ihre Bank anrufen und die verdächtige(n) Zahlung(en) melden. Um zu verhindern, dass weitere unautorisierte Zahlungen getätigt werden, empfiehlt es sich außerdem, Ihre Kreditkarte direkt sperren zu lassen und eine neue anzufordern.

Ändern Sie unverzüglich Ihre Passwörter
Auch wenn dieser Schritt eigentlich selbstverständlich ist, ist er dennoch äußerst wichtig. Stellen Sie sicher, dass Sie wirklich alle Ihre Passwörter ändern, die sich auf Web-Services, E-Mail Accounts, Software und Social Media Plattformen beziehen. Dabei sollten Sie darauf achten, dass Sie ein starkes Passwort verwenden, das Sie zuvor noch nie für andere Accounts genutzt haben. Wenn Ihr Passwort weniger als 8 Zeichen enthält und/oder aus einem herkömmlichen Wort besteht, ist es für Hacker vergleichsweise einfach Ihr Passwort zu knacken. Grundsätzlich empfiehlt es sich, Passwörter in regelmäßigen Abständen zu aktualisieren bzw. komplett zu ändern. Falls Sie gerade herausgefunden haben, dass einer Ihrer Accounts gehackt wurde, sollten Sie jedoch nicht lange warten und vorsichtshalber sofort alle Passwörter erneuern.

Aktualisieren und Scannen
In vielen Fällen erhalten Hacker direkt über Ihren PC Zugang auf sensible, private Informationen. Malware bzw. Viren werden von den Betroffenen meist unbewusst ausgeführt oder installiert, so dass Angreifer oft leichtes Spiel haben. Um dies zu verhindern, empfiehlt es sich, ein Anti-Viren Programm mit den neuesten Aktualisierungen zu installieren und Ihren Computer damit regelmäßig zu überprüfen. Darüber hinaus sollten Sie darauf achten, dass Ihr Betriebssystem immer auf dem neusten Stand ist, so dass bekannte Sicherheitslücken nicht länger von Angreifern ausgenutzt werden können.

Führen Sie regelmäßige Back-Ups durch
Back-Ups sind Ihre Chance, im Falle eines Angriffs alle Ihre ursprünglichen Daten wiederherstellen zu können. Bei der Durchführung von Back-Ups empfiehlt es sich, Daten in verschiedene Klassen zu kategorisieren. Kritische Daten sollten entsprechend häufiger gesichert werden, beispielsweise täglich oder immer wenn diese geändert wurden. Falls es sich um sensible Daten handelt, sollten diese außerdem verschlüsselt werden. Zu guter Letzt sollten Sie darauf achten, dass auch die Back-Ups geschützt und sicher abgespeichert werden.

Wir hoffen, dass Sie niemals Opfer eines Hacker-Angriffs werden. Falls doch, erinnern Sie sich hoffentlich an den einen oder anderen Tipp aus diesem Blogartikel. In den nächsten Wochen werden wir auch noch einen 2. Teil zu dieser Thematik posten. Bis dahin wünschen wir Ihnen eine sichere Zeit!
 

keine Kommentare |

Entschlüsseln Sie die Buchstabensuppe der IT Abkürzungen (Teil 1)

Posted by Stefanie Kober Tue, 13 Jan 2015 12:20:00 GMT



Wofür steht eigentlich SSO und SSH? Und sind SSL und TLS dasselbe? Die IT Industrie erzeugt Abkürzungen für Technologien, Programme, Protokolle und Produkte am laufenden Band. Um ein wenig Ordnung in die Welt der Abkürzungen zu bringen, haben wir für Sie eine Liste mit Definitionen und Erklärungen zu den beliebtesten Abkürzungen zusammengestellt.

VoIP: Voice over Internet Protocol
VoIP oder auch Internet-Telefonie stellt eine Alternative zur traditionellen Festnetztelefonie dar. Hierbei werden Sprachsignale in Datenpakete verwandelt (IP Pakete), die dann über das Internet an eine Gegenstelle übertragen werden, wo sie wieder in Sprache konvertiert werden. Der große Vorteil von VoIP ist, dass VoIP-Telefonie deutlich günstiger ist und mehr Flexibilität und Funktionen als das Festnetz bietet.

IPsec: Internet Protocol security
Internet Protocol Security (IPsec) ist eine Protokoll-Suite, die mithilfe von kryptografischen Sicherheitsfeatures eine gesicherte Kommunikation über potentiell unsichere IP (Internetprotokoll) Netze wie das Internet ermöglicht. Das Ziel von IPsec ist es, die Schutzziele Vertraulichkeit, Authentizität und Integrität zu gewährleisten. Dazu werden verschiedene Mechanismen eingesetzt, wie beispielsweise Benutzerauthentifizierung, Überprüfung der Datenherkunft und –integrität sowie die Verschlüsselung der Datenkommunikation. IPsec eignet sich außerdem zum Aufbau einer VPN Verbindung mit der beispielsweise das Netzwerk einer Außenstelle dauerhaft mit dem der Firmenzentrale verbunden werden kann.

SSL/TLS: Secure Sockets Layer/Transport Layer Security
Das Secure Sockets Layer (SSL) Protokoll und dessen Nachfolger, das Transport Layer Security (TLS) Protokoll werden von Internetbrowsern und Webservern für die Übertragung bzw. Verschlüsselung von sensiblen Informationen verwendet. Genauso wie bei IPsec ist es auch das Ziel von SSL bzw. TLS, Vertraulichkeit, Authentizität und Integrität sicherzustellen. Für die Verschlüsselung und Übertragung der Daten verwendet SSL/TLS sogenannte Cipher Suites, in denen definiert wird welche Algorithmen zur Verschlüsselung und Entschlüsselung der Kommunikationsdaten zwischen Server und Client verwendet werden sollen.

SSH: Secure Shell protocol

Secure Shell (SSH) bezeichnet ein Netzwerkprotokoll, das es ermöglicht eine sichere bzw. verschlüsselte Verbindung zu einem entfernten Gerät herzustellen. Sehr häufig wird SSH dafür benutzt, um von einem lokalen Rechner auf eine entfernte Kommandozeile zuzugreifen. Somit eignet sich SSH besonders gut für Fernwartungszwecke. SSH verschlüsselt hierbei automatisch die versendeten Pakete, die bei dem Empfänger automatisch wieder entschlüsselt werden. SSH basiert auf einer Client/Server Architektur bei der der Client auf Applikationsebene mit dem Server kommuniziert. Genauso wie SSL und IPsec sorgt auch SSH für die Gewährleistung von Authentizität, Vertraulichkeit und Integrität.

SSO: Single sign-on
Single-Sign-On Lösungen erlauben den Zugriff auf alle Dienste und Anwendungen mit einem einzigen Log-In (einmalige Benutzer-Anmeldung), sofern der Nutzer die allgemeine Berechtigung für den Zugriff besitzt. Nach der einmaligen Authentifizierung übernimmt die SSO-Lösung dann die Aufgabe, den Nutzer bei weiteren Diensten oder Anwendungen zu authentifizieren. Ein separater Benutzername und Passwort für jedes Programm entfällt. Anwender werden entlastet weil sie sich nicht für jeden einzelnen Dienst ein kompliziertes Passwort merken müssen. Gleichzeitig wird die Sicherheit erhöht, weil Nutzer sich nur noch ein starkes Passwort anstelle von mehreren schwachen merken müssen.

Wir hoffen, dass unser heutiger Blog interessant für Sie war und die eine oder andere Abkürzung nun verständlicher ist. Gerne können Sie in den Kommentaren auch Ihre persönlichen Lieblings-Abkürzungen aus der IT Welt mit uns teilen.
 

keine Kommentare |

Telearbeit und damit verbundene Sicherheitsprobleme

Posted by Tobias Eichenseer Thu, 08 Jan 2015 12:43:00 GMT

In unserem letzten Blog zum Thema Telearbeit haben wir uns damit beschäftigt, warum Telearbeit bei Firmen und Mitarbeitern immer mehr an Beliebtheit gewinnt. Trotz der zahlreichen Vorteile, die das Arbeiten von Zuhause mit sich bringt, sollten Unternehmen auch ein Auge auf potenzielle Sicherheitsrisiken werfen.

Der Weg zur sicheren Telearbeit

Bevor man Mitarbeitern erlaubt, von Zuhause und unterwegs aus zu arbeiten, sollten Unternehmen sich intensiv mit Fragestellungen rund um das Thema Informationssicherheit auseinandersetzen. Nachfolgend finden Sie acht Tipps, die Ihnen dabei helfen können, potenzielle Sicherheitsrisiken der Telearbeit zu minimieren.

1. Der Arbeitgeber muss grundsätzlich festlegen, ob Mitarbeiter private Geräte für das mobile Arbeiten benutzen dürfen, oder ob Geräte von der Firma bereitgestellt werden. Unternehmensgeräte haben den Vorteil, dass das Unternehmen festlegen kann, welche Programme auf den Geräten installiert sind und für welche Zwecke die Geräte eingesetzt werden dürfen.

2. Eine Richtlinie zum Thema Telearbeit sollte festlegen, welche Anwendungen für das mobile Arbeiten notwendig sind und welche Programme nicht auf dem Endgerät installiert werden dürfen.

3. Bei ungesicherten Netzwerkverbindungen besteht die Gefahr, dass sensible Geschäftsdaten bei der Übertragung zwischen Home Office und Unternehmensnetzwerk abgefangen werden. Um dieses Risiko zu minimieren, empfiehlt sich die Verwendung eines virtuellen privaten Netzwerks (VPN). Darüber hinaus sollte man sowohl für eingehende als auch für ausgehende Datenströme eine starke Verschlüsselung einsetzen.

4. Zudem empfiehlt sich die Verwendung von mehrstufigen Authentifizierungsmethoden. So ist beispielsweise die Kombination aus Passwort und Sicherheits-Token (z.B. Chipkarte) ein relativ zuverlässiger Schutzmechanismus. In diesem Fall müsste ein außenstehender Angreifer sowohl das Passwort als auch den Sicherheits-Token stehlen, um Zugriff auf Unternehmensdaten zu erhalten.

5. Das Betriebssystem und alle installierten Programme sollten regelmäßig aktualisiert werden. So stellen Sie sicher, dass Angreifer keine alten Sicherheitslücken ausnutzen können, für die es eigentlich schon Patches gibt.

6. In einer Richtlinie sollte festgelegt werden, welche Sicherheitsfeatures auf dem entsprechendem Endgerät installiert und aktiviert sein müssen. Hierzu gehören unter Anderem Regelungen zu Anti-Spyware und -Malware Programmen sowie Antivirus-Software und Firewalls.

7. Mitarbeiter müssen regelmäßig zu Sicherheitsmaßnahmen und -regeln geschult werden. Die besten Sicherheitsvorkehrungen nützen nichts, wenn Mitarbeiter noch nie etwas davon gehört haben.

8. Außerdem sollten in einer Richtlinie klare Ansprechpartner festgelegt werden, die sich um Mitarbeiter kümmern, die Probleme mit ihrem Endgerät haben oder verdächtige Aktivitäten entdeckt haben. Support-Mitarbeiter sollten darauf vorbereitet sein, Mitarbeiter bei der Konfiguration von Computer und Heimnetzwerk zu unterstützen, um somit ein Höchstmaß an Sicherheit gewährleisten zu können.

Zusammenfassung
In der heutigen Arbeitswelt gewinnt Telearbeit zunehmend an Bedeutung und Beliebtheit. Telearbeit bietet für Unternehmen Potenziale zur Produktivitätssteigerung und Kostensenkung. Mitarbeiter profitieren wiederum von flexibleren Arbeitszeiten. VPNs und moderne Authentifizierungsverfahren helfen dabei, die Datenkommunikation zwischen Heimarbeitsplatz und Unternehmensnetzwerk abzusichern. Unter Berücksichtigung der oben aufgeführten Tipps, können Unternehmen Sicherheitsrisiken, die aus Telearbeit entstehen könnten, effektiv minimieren.

Wenn Sie auf der Suche nach einer zuverlässigen Lösung für Telearbeit bzw. Home-Offices sind, empfehlen wir Ihnen HOB RD VPN, die umfassende Remote Access Suite von HOB. HOB RD VPN bietet Ihnen sichere SSL-Verschlüsselung, moderne Authentifizierungsmethoden und hohe Benutzerfreundlichkeit. Mehr Infos zu HOB RD VPN erhalten Sie auf unserer Webseite www.hob.de.

keine Kommentare |

Rückblick 2014 und Ausblick auf 2015: Entwicklungen und Trends

Posted by Stefanie Kober Tue, 23 Dec 2014 07:18:00 GMT



2014 hat sich als turbulentes Jahr für die IT-Sicherheitsbranche erwiesen. Auf der ganzen Welt waren die Folgen von Datendiebstählen spürbar: Allein in diesem Jahr wurden bei großen Unternehmen wie Home Depot, Spotify und eBay Hunderte von Millionen Datensätze gestohlen. Der Erfolg dieser Angriffe kann auch auf mangelhafte oder fehlende Sicherheitsmaßnahmen zurückgeführt werden.

Im Hinblick auf das Jahr 2015 haben wir einige der am weitesten verbreiteten Ursachen für Datendiebstahl ausfindig gemacht und fünf Trends zusammengestellt, die im kommenden Jahr virulent bleiben könnten.

1)    Mehr mobile Arbeitsplätze
Da die Anzahl der mobilen Arbeitsplätze konstant ansteigt, ist eine gleichzeitige Zunahme von Cyberangriffen auf Mobilgeräte zu erwarten. Um solchen Attacken vorzubauen ist es sinnvoll, wenn Unternehmen die Prozesse absichern, mit denen ihre Daten in die Firmeninfrastruktur hinein und heraus transferiert werden.

2)    Weite Verbreitung von BYOD
Die steigende Anzahl mobiler Arbeitsplätze führt auch zu zunehmendem Einsatz firmeneigener und privater Mobilgeräte. Es ist davon auszugehen, dass Unternehmen zum Schutz sensibler Daten die Sicherheitsmaßnahmen für den Datenzugang mit persönlichen Geräten verstärken. Darüber hinaus werden voraussichtlich die Kompetenzen von IT-Teams im Management mobiler Geräte verstärkt.

3)    Konsequente Business Continuity Planung
Einige Ereignisse haben 2014 gezeigt, wie wichtig es ist, umfassende Business Continuity Pläne zu erstellen und zu implementieren. Da die Geschäftstätigkeit von Unternehmen zunehmend auf Technologie basiert, werden Unternehmen in Zukunft mehr Zeit und Ressourcen darauf verwenden, die negativen Folgen von Naturkatastrophen und Pandemien zu minimieren.

4)    Zunehmender Fokus auf die IT-Security von Regierungen
Da Regierungseinrichtungen enorme Mengen an Bürgerdaten speichern, werden Hacker weiterhin Regierungsdatenbanken ins Visier nehmen. Um künftigen Herausforderungen des Datenmanagements gewachsen zu sein, werden Regierungseinrichtungen die Budgets für IT-Security steigern und sich dabei insbesondere auf das Management von Unternehmensdaten konzentrieren.

5)    Trend zu privaten Cloud-Infrastrukturen
Unternehmen aller Größen wenden sich zunehmend Cloud- und Hybridlösungen zu, um Prozesse zu optimieren, Kosten zu reduzieren und ihre IT-Flexibilität zu erhöhen. Eine solche Verlagerung bedeutet allerdings auch höhere Sicherheitsrisiken. Es ist daher zu erwarten, dass Unternehmen sich private Cloud-Infrastrukturen anschaffen um die Kontrolle über ihre Daten zu behalten. Diese können innerhalb des Unternehmensnetzwerks implementiert und unter die Kontrolle der IT-Abteilung gestellt werden.
Der Diebstahl von Unternehmensdaten betrifft uns alle. Weitere Informationen, wie Sie Ihre eigenen Online-Daten schützen können, finden Sie unter Schützen Sie Sich vor Cyberkriminalität (Teil 1 und Teil 2).

Wir hoffen, dass Sie und Ihr Unternehmen keine negativen Erfahrungen mit Cyberkriminalität machen mussten, sondern unter dem Schutz umfassender Sicherheitsmaßnahmen ein erfolgreiches Geschäftsjahr hatten.
Hier bei HOB gab es in dieser Zeit gleich mehrfach Grund zum Feiern:
Wir freuen uns besonders darüber, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) unsere ganzheitliche Secure Remote Access Lösung HOB RD VPN nach Common Criteria EAL 4+ zertifiziert hat. Mit ihr sind Sicherheit und Vertraulichkeit im Informationsfluss Ihres Unternehmens gewährleistet und Sie sind bestens für die Herausforderungen der nächsten Jahre gerüstet. Darüber hinaus konnten die Firma HOB ihren 50. und Herr Klaus Brandstätter seinen 60. Geburtstag feiern.
Vielen Dank, dass sie in diesem Jahr unseren Blog gelesen haben. Wir freuen uns darauf, auch 2015 für Sie zu schreiben.
Bis zum 7. Januar haben wir Urlaub und möchten die Gelegenheit nutzen, Ihnen Frohe Weihnachten und ein glückliches neues Jahr zu wünschen.
 

keine Kommentare |

Das perfekte Passwort - Infografik

Posted by Stefanie Kober Wed, 17 Dec 2014 07:11:00 GMT

In Ergänzung zu unserem Blog von letzter Woche „Schützen Sie Ihre Identität mit einem sichereren Passwort“, haben wir für Sie heute eine spannende Infografik. Die Infografik erklärt anschaulich wie Sie zu einem sicheren Passwort kommen und warum zu simple und kurze Passwörter nicht ausreichend Schutz gegenüber Hacker bieten.

Die Infografik wurde im Auftrag von The Safe Shop  von Search Laboratory erstellt. Im Rahmen der Erstellung der Infografik wurde unter anderem ein Mitglied des Chaos Computer Clubs sowie ein wissenschaftlicher Mitarbeiter am Institut für Internet Sicherheit der Westfälischen Hochschule interviewt.

keine Kommentare |

Braucht Ihr Unternehmen eine VPN-Lösung?

Posted by Stefanie Kober Tue, 16 Dec 2014 08:06:00 GMT



Virtuelle private Netzwerke (VPN) ermöglichen es Anwendern, über ein öffentliches bzw. ungesichertes Netzwerk (meistens das Internet), eine sichere Verbindung in ein privates Netzwerk aufzubauen. Nachfolgend wollen wir anhand von 2 Fallbeispielen erläutern, wie Unternehmen von den Vorteilen von VPN-Lösungen profitieren können.

VPN Remote Access Lösungen
Aufgrund der schnellen technologischen Veränderungen, haben sich in den letzten Jahren auch die Bedürfnisse von Unternehmen deutlich weiterentwickelt. Arbeit ist nicht mehr zwingend an einen fixen Ort gebunden, es kann von jedem beliebigen Ort aus und zu jeder Zeit gearbeitet werden. Immer vorausgesetzt, die technischen Möglichkeiten werden auch ausgeschöpft, ergibt sich aus der so gewonnenen Flexibilität und kürzeren Reaktionszeit für viele Unternehmen auch ein entscheidender Wettbewerbsvorteil. Die folgenden Fallbeispiele geben einen guten Überblick darüber, wie Unternehmen diese Vorteile durch den Einsatz neuer Arbeitskulturen erhöhen können.

Fallbeispiel 1: Mobiles Arbeiten
Unternehmen profitieren zunehmend von den Vorteilen, die mobiles Arbeiten für Mitarbeiter und Arbeitgeber bereithält: Weniger Ablenkung durch Kollegen, erhöhte Produktivität und mehr Flexibilität bei der Arbeitszeitgestaltung. Per Definition versteht man unter Telearbeit oder einfacher ausgedrückt „von Zuhause arbeiten“, dass ein Mitarbeiter mit einem persönlichen Computer/Endgerät von einem anderen Ort als dem eigentlichen Arbeitsplatz aus arbeitet. Die Tatsache, dass Mitarbeiter sich nicht innerhalb des geschützten Unternehmensnetzwerks befinden führt dazu, dass gewisse Sicherheitsbedrohungen entstehen können.

Wenn mobile Mitarbeiter Daten von einem Unternehmensgerät auf einen Privatrechner transferieren, der nicht ausreichend geschützt ist, oder an einem öffentlichen Platz mit einem Laptop arbeiten, der nicht mit den notwendigen Sicherheitsmaßnahmen ausgestattet ist, kann dies zu erheblichen Sicherheitsrisiken für sensible Unternehmensdaten führen.

Fallbeispiel 2: Einführung mobiler Geräte und BYOD (Bring Your Own Device)

Der Einsatz mobiler Endgeräte, wie beispielsweise von Tablets und Laptops, wird bei vielen Unternehmen immer beliebter. Grund dafür ist, dass die mobilen Mitarbeiter deutlich produktiver arbeiten können. So ist es möglich, die Kommunikation mit Kollegen und Vorgesetzten dauerhaft aufrecht zu erhalten und auf zentral gespeicherte Unternehmensdaten zu jederzeit und von jedem Ort aus zuzugreifen.

Von vielen Unternehmen wird mittlerweile auch eine BYOD (Bring your Own Device) Strategie verfolgt, bei der Mitarbeiter ihre eigenen privaten Mobilgeräte (z.B. Smartphones) für geschäftliche Zwecke einsetzen. Neben Produktivitätssteigerungen können Unternehmen bei einer BYOD Strategie auch deutliche Kostensenkungen verzeichnen.

Allerdings bringt der vermehrte Einsatz von mobilen Geräten auch einige Nachteile bzw. Sicherheitsrisiken mit sich. Neben dem Problem der physikalischen Sicherheit, entstehen auch Risiken aus der zunehmenden Cyberkriminalität. Der Fernzugriff auf Unternehmensdaten erhöht die Verwundbarkeit gegenüber Angriffen von außerhalb des Unternehmensnetzwerks.

HOB RD VPN

Es gibt mittlerweile zahlreiche VPN Lösungen, aus denen sich Unternehmen die für sich passende Lösung aussuchen können. Dabei gilt es darauf zu achten, dass sich die VPN Lösung ideal auf die Bedürfnisse des jeweiligen Unternehmens anpasst. Bei der Wahl zwischen einer Hardware- und Softwarelösung, bietet die Softwarevariante zahlreiche Vorteile, wie beispielsweise eine höhere Kosteneffizienz, Leistungsfähigkeit und eine leichtere Integration in vorhandene Infrastrukturen.

HOB hat mit seiner Remote Access Suite HOB RD VPN (Remote Desktop Virtual Private Network) eine rein softwarebasierte VPN Lösung entwickelt. Dank hochsicherer SSL-Verschlüsselung und moderner Authentifizierungsmethoden, bietet HOB RD VPN Ihren Daten ein Höchstmaß an Sicherheit. HOB RD VPN wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ Standards zertifiziert – ein unabhängiger Beweis für das hohe Sicherheitsniveau von HOB RD VPN.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo