Lassen Sie sich nicht von Sicherheitslücken plagen

Posted by Stefanie Kober Fri, 27 Mar 2015 08:44:00 GMT

Sicherheitslücke
Eine bestimmte Schnittmenge ist alles, was ein Hacker benötigt, um sich Zugang zu einem eigentlich gesicherten Computersystem und darauf befindliche Informationen zu verschaffen.

Damit eine verwundbare Sicherheitslücke entsteht, müssen sich drei Elemente überschneiden:
 

  1. Das System ist für eine Schwachstelle anfällig
  2. Der Angreifer kennt die Schwachstelle
  3. Der Angreifer besitzt die Fähigkeiten, diese auszunutzen


Um die Schwachstelle ausnutzen zu können, muss der Angreifer diese direkt ansteuern. Wenn eine Sicherheitslücke erfolgreich ausgebeutet wurde, hat dies negative Konsequenzen auf die Verlässlichkeit des Systems. Womöglich wurden Prozesse, die Speicherung bzw. Übertragung von Informationen und Daten so manipuliert, dass das System nicht mehr genutzt werden kann.

Nachfolgend haben wir 3 der bekanntesten Sicherheitslücken der letzten Monate für Sie zusammengefasst:

Shellshock
Was ist Shellshock?
Shellshock beschreibt eine Gruppe von Sicherheitslücken in der Unix-Shell Bash. Durch die Sicherheitslücke kann ungeprüft Programmcode an einem entfernten Computersystem ausgeführt werden.

Wie funktioniert Shellshock?

Die Unix-Shelll Bash bezeichnet die traditionelle Benutzerschnittstelle unter Unix Computer-Betriebssystemen. Dabei handelt es sich um eine Eingabezeile, in der der Nutzer Befehle eintippen kann, die dann wiederum durch den Computer ausgeführt werden. Ein Angreifer kann Shellshock nutzen, um diese Anfragen zu stören und beliebige, unautorisierte Befehle an den Computer zu senden. Unter anderem kann Shellshock somit für Denial of Service Attacken ausgenutzt werden.

POODLE
Was ist POODLE?
Die Abkürzung POODLE steht für „Paddling Oracle On Downgraded Legacy Encryption“ und beschreibt eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen. Über die Sicherheitslücke können private Daten von Clients und Servern über eigentlich verschlüsselte Verbindungen abgefangen und ausgelesen werden.

Wie funktioniertPOODLE?
POODLE Angriffe nutzen Websites und Software aus, die sich für die sichere Kommunikation auf SSL 3.0 verlassen. Damit ein Angreifer ein Byte verschlüsselter Daten offenlegen kann sind im Durchschnitt nur 256 SSL 3.0 Anfragen notwendig.

Heartbleed
Was ist Heartbleed?
Beim Heartbleed Bug handelt es sich um einen schweren Programmfehler in älteren Versionen der Open-Source Bibliothek Open SSL. Aufgrund des Heartbleed Bugs ist es Angreifern möglich, SSL verschlüsselte Verbindungen offenzulegen und sensible Daten auszulesen.

Wie funktioniert Heartbleed?
Der Name Heartbleed lässt sich darauf zurückführen, dass sich der Fehler in der OpenSSL-Implementierung der Heartbeat-Erweiterung befindet. Diese sorgt dafür, dass der anfragende Teilnehmer eine bis zu 16 kByte große Menge an beliebigen Daten vom Server erhält. Somit kann überprüft werden, ob die Verbindung ziwschen Client und Server noch besteht. Durch den Heartbleed Bug ist es Angreifern jedoch möglich, mehr Daten zu erhalten, als ursprünglich angefragt wurden. Unter diesen zusätzlichen Daten können auch sensible Informationen wie Benutzernamen und Passwörter sowie private Schlüssel des Serverzertifikats sein.

Schutz vor Sicherheitslücken

Um sich erfolgreich gegen Sicherheitslücken zu schützen, sollten Sie darauf achten, dass Ihre Software immer auf dem aktuellsten Stand ist und Ihr System mit den höchstmöglichen Sicherheitsstandards abgesichert ist.

Mit unserer Secure Remote Access Suite HOB RD VPN können Sie von überall und zu jeder Zeit auf Ihre zentralen Unternehmensdaten und –anwendungen zugreifen. Der Zugriff ist über ein sicheres SSL VPN verschlüsselt und vor Angreifern geschützt. Das hohe Sicherheitsniveau von HOB RD VPN wurde durch die Common Criteria EAL4+ Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik bestätigt.
 

keine Kommentare |

RSA 2015: Welche Trends wir erwarten

Posted by Stefanie Kober Mon, 23 Mar 2015 06:39:00 GMT



Im April diesen Jahres macht sich das HOB Team auf nach San Francisco, um auf der RSA 2015 die neuesten Entwicklungen in unseren Secure Remote Access Lösungen vorzustellen und am internationalen Austausch über Cybersicherheit teilzunehmen.

Als Spezialisten in Sachen Internet Security haben wir für Sie jetzt schon die Trends zusammengestellt, die wir auf der Konferenz erwarten:

BYOD Diskussion
Zahlreiche Unternehmen sind dabei, BYOD Konzepte (Bring Your Own Device = Nutzung privater Geräte zu Arbeitszwecken) zu implementieren. Damit kann der Aufwand für Kauf und Wartung von Firmengeräten für eine große Belegschaft minimiert werden. Jedoch rücken diese Konzepte auch das Thema der Datensicherheit auf diesen Geräten in den Mittelpunkt. Unternehmen müssen ihre IT-Strategien anpassen, um Inkonsistenzen gerecht zu werden, die unweigerlich entstehen, wenn Datensicherheit über eine große Bandbreite von Geräten hinweg sichergestellt werden soll. Dieses Thema ist eng mit dem nächsten Trend verwoben, den wir auf der RSA erwarten: Die Allgegenwärtigkeit mobiler Geräte.

Fokus Mobilität

Wir erwarten, dass das Thema Mobilität sich in jedem Bereich der Konferenz findet und nicht als separates Thema auftaucht, wie es in den vergangenen Jahren der Fall war. Jeder Aspekt der Cybersicherheit wird aus einer mobilen Perspektive betrachtet. RSA-Experten sagen, dass jeder Gang der Halle mit den Worten „Cloud“ und „Mobile“ gepflastert sein wird.

Highlight Threat Intelligence

RSA-Experten zufolge häuften sich die Worte „breach“ (Verletzung) und „response“ (Reaktion) in den Vortragstiteln und Themen für die diesjährige Konferenz. Der Begriff „Threat Intelligence“ erschien sogar viermal so häufig wie im vergangenen Jahr. Die Vorrangstellung dieser Begriffe könnte mit dem White House Cyber Security Summit zusammenhängen, auf dem US-Präsident Barack Obama und Meinungsführer im Bereich Cybersicherheit kürzlich verdeutlichten, dass Cybersicherheit von großer Bedeutung für die nationale Sicherheit ist. RSA Senior Content Manager Britta Glade dazu: „ Wenn Sie auf der Suche nach praxisnahen Methoden sind, Threat Intelligence zu teilen und anzuwenden, hat diese Konferenz großer Bedeutung für Sie!“

Schwerpunkt Internet der Dinge

Einem RSA-Webinar zufolge, stiegen die Einreichungen mit dem Schwerpunkt „Internet of Things“ (IoT) um das Fünffache an. Experten sind der Ansicht, dass während der RSA 2015 der Fokus auf strategischen Ansätzen liegen wird, da das Thema noch verhältnismäßig neu ist.

Wir freuen uns darauf, unsere Beiträge zu diesen Top-Themen der Cybersicherheit zu leisten. Freuen Sie sich auf weitere Informationen zur RSA 2015!

keine Kommentare |

HOB auf den WorldHostingDays.global 2015!

Posted by Stefanie Kober Fri, 20 Mar 2015 05:51:00 GMT



Vom 24. bis 26. März 2015 ist es wieder soweit! Das Event „WHD.global“ öffnet im EuropaPark Rust wieder seine Türen und Tore für alle IT-Interessierten!

Im Jahr 2014 strömten bereits mehrere tausend Besucher auf die Messe, um sich über die neuesten IT-Trends und Entwicklungen zu informieren. 150 globale Ausstellungspartner informierten die Messebesucher über die neuesten Produktentwicklungen für Hosting und Cloud Services.

HOB war bereits letztes Jahr erfolgreich auf dem Event vertreten und möchte auch dieses Jahr an den Erfolg aus dem Vorjahr anknüpfen.

Da uns der persönliche Kontakt besonders am Herzen liegt, freuen wir uns heute schon darauf, allen Interessenten einen Einblick in die neuesten Trends und unsere Produktinnovationen geben zu können. Sie finden uns auch dieses Jahr wieder im Bereich „Sydney“, an der Standnummer A20.

Unser Key Account Manager Frank Wittmann wird zudem einen spannenden Vortrag über „HOB RD VPN - Provides secure cloud access with mobile devices“ halten. Der Vortrag findet am Mittwoch den 25. März um 16:35Uhr in der „Circus Celebration“ statt. Wir freuen uns über zahlreiche Besucher und interessante Gespräche vor Ort!

Für alle, die uns leider nicht besuchen können: HOB bietet zahlreiche Möglichkeiten, mit weiterführenden Informationen und aktuellen News up to date zu bleiben. Auf unserem HOB Trendtalk Blog, auf Google+ sowie auf Facebook finden sich Informationen rund um die Themen Secure Remote Access, Mobile Working, Cloud Computing und IT Security. Videos zu diesen Themen finden Sie auf unserem YouTubeChannel. Und wenn es mal schnell gehen muss, gibt es auf Twitter die neuesten Nachrichten aus diesen Bereichen.

keine Kommentare |

FREAK Sicherheitslücke – Verwundbare Webbrowser von Apple, Google und Co

Posted by Stefanie Kober Tue, 17 Mar 2015 09:36:00 GMT

cybercrime

Wir durchsuchen das Internet dauerhaft nach wichtigen und manchmal auch nach weniger wichtigen Informationen. Der Browserverlauf kann einem dabei viel über einen Menschen verraten. Die gespeicherten Informationen sind von privater Natur und können dem Nutzer in manchen Fällen auch peinlich sein. Gerade deswegen vertrauen die meisten von uns darauf, dass unser Surfverhalten vor den Blicken anderer Personen geschützt ist, sei es auf unserem Smartphone oder dem Computer.

In der vergangenen Woche hat jedoch die Sicherheitslücke FREAK (=Factoring attack on RSA-EXPORT Keys) für Schlagzeilen gesorgt. Die Webbrowser von IT Größen wie Apple, Google und Microsoft waren von der Sicherheitslücke betroffen, die es Hackern ermöglicht, den Webbrowser so zu manipulieren, dass dieser einen leicht zu knackenden Verschlüsselungsalgorithmus wählt. Dieser kann dann von einem Hacker mit vergleichsweise wenig Aufwand geknackt werden und das Surfverhalten von Nutzern unverschlüsselt mitgelesen werden – inklusive sensibler und persönlicher Daten.

Die meisten Anbieter haben schnell reagiert und ihre Webbrowser mittlerweile gepatched, um die FREAK Sicherheitslücke zu schließen. Zudem gibt es keine Anzeichen, dass die Sicherheitslücke momentan von Hackern massiv ausgenutzt wird. Dennoch wird deutlich, dass man sich als Nutzer nie zu 100% darauf verlassen kann, dass man wirklich sicher im Internet surft. Bedenklich ist ebenfalls, dass sich die Sicherheitslücke auf gesetzliche Vorschriften der USA aus den 80er und 90er Jahren zurückführen lässt, die einen Export von effizienten Verschlüsselungsmethoden untersagten, um dadurch die eigene nationale Sicherheit zu stärken. Auch wenn diese Politik mittlerweile vor mehr als 10 Jahren aufgegeben wurde, wird dennoch deutlich, dass Nutzer bzw. Unternehmen den Machenschaften von Regierungen und Geheimdiensten oftmals frei ausgeliefert sind.

Das Einzige, was Unternehmen helfen kann sich sicher im Internet zu bewegen, sind unabhängige Sicherheitslösungen von vertrauenswürdigen IT-Unternehmen. Dazu zählen auch Lösungen von HOB, die durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ Standards zertifiziert wurden. HOB verspricht seinen Kunden, dass HOB-Lösungen keine Backdoors enthalten und selbstverständlich die sichersten Verschlüsselungsmethoden unterstützt. Dank moderner Remote Access Lösungen, können Unternehmen ihren Mitarbeitern erlauben von unterwegs oder zuhause zu arbeiten, ohne dass dabei wichtige Unternehmensdaten gefährdet werden.

HOBLink Mobile ist eine von HOB entwickelte App, die es Mitarbeitern erlaubt von ihrem Smartphone auf geschäftliche E-Mails, Kontakte oder Kalender zuzugreifen. Die App kommuniziert mit dem firmeninternen Microsoft Exchange Server und erhält nur Daten, die für die Anzeige der Inhalte notwendig sind. Nach Beenden der App bleiben keine Daten auf dem Endgerät zurück, so dass selbst im Falle eines Diebstahls oder Verlust des Gerätes, die Unternehmensdaten sicherbleiben.

Auf unserer Website www.hob.de finden Sie weitere Informationen zu den sicheren Remote Access Lösungen „Made in Germany“.

keine Kommentare |

SSL Verschlüsselung bei mobilen Apps oft nicht korrekt implementiert

Posted by Stefanie Kober Thu, 12 Mar 2015 11:33:00 GMT

SSL

Mobile Apps sind mittlerweile tief in unserer Gesellschaft verwurzelt. Die tägliche Benutzung von Apps ist für den Großteil der Bevölkerung eine Selbstverständlichkeit. Die Mehrheit der Nutzer vertrauen dabei blind auf die Sicherheit von beliebten Apps und machen sich keine oder nur sehr wenige Gedanken über den Schutz von personenbezogenen Daten. Zu oft lassen wir uns von dem Unterhaltungswert blenden und verlieren dadurch die Sicherheit aus unserem Blick. Um Sicherheitsrisiken zu minimieren, empfiehlt es sich, grundsätzlich alle Apps und das Betriebssystem des Mobilgeräts auf den neuesten Stand zu bringen. Dies hilft allerdings nicht viel, wenn einzelne Apps Sicherheitslücken offenbaren oder Fehler bei der SSL-Implementierung aufweisen.

Laut einem aktuellen Bericht ist dies leider öfters der Fall als man denken würde.
Im Januar wurden 25 beliebte mobile Apps auf die korrekte Implementierung von SSL überprüft. 18 der getesteten Apps wiesen dabei Sicherheitsprobleme auf. Im Rahmen der Studie kam heraus, dass Entwickler sich oft gar nicht darüber bewusst waren, dass es bei der SSL-Implementierung Probleme gab. Solange der Code die gewünschte Funktionalität liefert und die Datenkommunikation theoretisch verschlüsselt ist, wird davon ausgegangen, dass die App sicher ist.

Laut dem Vizepräsidenten und CTO von Intel Security, Raj Samani, setzen alle geprüften Apps auf eine SSL Verschlüsselung, was grundsätzlich sehr lobenswert ist. Allerdings wurde die Verschlüsselung bei vielen Apps schlicht falsch implementiert, wodurch Sicherheitslücken entstehen, die von Angreifern ausgenutzt werden können. Dies passiert öfter als man denkt, obwohl den Entwicklern eigentlich ausführliche Entwickler-Richtlinien von Apple und Google zur Verfügung stehen.

Leider lässt sich beobachten, dass der Markterfolg einer App zunehmend im Mittelpunkt steht. Sicherheits-Features sind oft nur zweitrangig. Mit steigenden Cyberangriffen auf Mobilgeräte und Apps, empfiehlt es sich jedoch dazu überzugehen, mehr Wert auf die Sicherheit der Apps zu legen. Immerhin kann eine Sicherheitslücke in einer App deren Image und Erfolg nachhaltig schädigen.

Um Entwicklern bei der Implementierung einer sicheren SSL-Verschlüsselung zu helfen, hat HOB das HOB eSecure Software Development Kit entwickelt. Mit dem HOB eSecure SDK können clientseitig SSL-Routinen integriert werden. Serverseitig stehen moderne Authentifizierungsmethoden zur Verfügung, die im HOB WebSecureProxy integriert sind. Das hohe Sicherheitsniveau von HOB Lösungen wurde durch die Common Criteria EAL4+ Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik bestätigt.

Mehr Informationen finden Sie auf der HOB Website.

keine Kommentare |

Lessons Learned: Der Cyber Security Summit 2015

Posted by Stefanie Kober Thu, 05 Mar 2015 10:04:00 GMT

Hacking

Auf dem White House Cyber Security Summit an der Stanford University am Mittwoch, 13. Februar 2015, bezeichnete US-Präsident Barack Obama Cyber Security als wichtiges Thema der nationalen Sicherheit. Er unterzeichnete eine Erklärung, in der er den IT-Sektor dazu aufruft, mit Regierung und Militär zusammenzuarbeiten, um die Datensicherheit zu stärken. Besonders wichtig sei dafür das Teilen von Informationen zu Cyber Security.

Cyber Security ist in den USA schon seit einigen Jahren ein Thema von nationaler Bedeutung. Besonders im Unternehmensbereich können Verletzungen der Datensicherheit schwerwiegende Konsequenzen haben. Dazu zählt beispielsweise der plötzlichen Stillstand der Geschäfte, der ernsthafte finanzielle Schäden für Unternehmen und Kunden verursachen kann.

Dies sind die wichtigsten Erkenntnisse, die man vom Cyber Security Summit mitnehmen konnte:

1. Cyberterrorismus-Bedrohungen haben zugenommen:

Präsident Obama zeigte auf, dass Bedrohungen der Cybersicherheit durch Terrorgruppen seit 2009 um das fünffache gestiegen sind. Obama beschrieb die Online-Welt als „Wilden Westen“ und erklärte, dass die USA dazu berufen seien, die Rolle des Sherriffs zu übernehmen.

2. Teilen ist die Lösung
Der Koordinator für Cybersicherheit des Weißen Hauses, J. Michael Daniel, zeigte Situationen im Finanzsektor auf, in denen das Teilen von Informationen die Anzahl der niedrigschwelligen Angriffe auf und Sicherheitsverletzungen bei Firmen reduzierte. Das bedeutet, dass diese Unternehmen Angestellte und Energie darauf konzentrieren konnten, komplexere Angriffe abzuwehren. Der Gipfel zeigte auch einen Fachkräftemangel im Bereich Cyber Security – nur eine von 20 Stellen in diesem Bereich ist besetzt. Das Teilen von Informationen kann dabei helfen, diesen Engpass zu entlasten.

3. Gemeinsam ist man stärker
Datenschutz wird verbessert, indem man das Wissen über Bedrohungen aus dem Internet teilt. Doch diese Strategie ist nur dann sinnvoll, wenn alle Betroffenen und alle Branchen sich an ihr beteiligen. Für maximale Cybersicherheit müssen Regierungsorganisationen, Gesetzeshüter und Wirtschaft zusammenarbeiten.

Ryan Gillis, ein ehemaliger Mitarbeiter der Cyber Security-Abteilung des Weißen Hauses: „In der Kommunikation über das Teilen von Informationen bleibt oft außen vor, wie Vertraulichkeit, Sicherheit und Geschäftsinteressen zusammenhängen und sich gegenseitig bestärken […]. Es wird oft gesagt, dass Vertraulichkeit und Sicherheit im Geschäftsbereich nur schwer vereinbar sind. Wenn man seine Netzwerke besser schützt, sind auch Konsumenten und Kunden sicherer. Ein Unternehmen, das seine Kunden besser schützt hat auch eine bessere Beziehung zu ihnen, da es ihnen nicht mitteilen muss, dass ein Datenleck besteht oder ihre Kontoinformationen von Hackern gestohlen wurden.“

Cybersicherheit ist ein riesiges Thema, das am Besten angegangen wird, indem jeder Einzelne verantwortungsbewusst handelt und die branchenübergreifende Kommunikation gefördert wird. Unternehmen sollten immer in einem VPN mit SSL- oder IPSec-verschlüsselten Verbindungen arbeiten und sichere Authentisierungsmethoden verwenden – so genügen sie höchsten Ansprüchen in puncto Sicherheit und Compliance.

HOB bietet Lösungen für Regierungsorganisationen und Wirtschaft, denn obwohl sich deren Ansprüche an die IT oft unterscheiden, verlangen sie doch beide Datensicherheit auf höchstem Niveau.

keine Kommentare |

Das Wesen des Hackers

Posted by Stefanie Kober Tue, 03 Mar 2015 12:15:00 GMT

Cybercrime Pishing

In Filmen werden sie oft als einsame Genies gezeichnet, die aus den dunklen Tiefen ihrer Keller Websites und Unternehmensnetzwerke ins Chaos stürzen. Hacker arbeiten jedoch in der Realität ganz anders, als man es sich vielleicht vorstellen mag. Oft bilden sie kriminelle Gruppen, die mit einem riesigen Arsenal an Taktiken groß angelegte Hacks ausführen. Ironischerweise verstecken sich viele der bekanntesten und gefährlichsten Hackergruppen der Welt hinter unschuldig und ungefährlich wirkenden Namen wie Putter Panda und Flying Kitten.

Unabhängig von Name oder Größe der Hackergruppe verwenden alle ähnliche Methoden, um sich in Website-Server einzuhacken und vertrauliche und private Informationen zu stehlen.

Identitätsklau und Phisingattacken
Um die komplette Online-Identität einer Person zu stehlen, braucht man nur deren Kreditkartennummer. Hacker verschaffen sich diese Information beispielsweise mittels „Phishing“. Hier werden User auf gefälschten Websites dazu gebracht, Nutzername und Passwort einzugeben. Phishing beginnt in der Regel mit einem einfachen Klick. Dieser Klick bringt Opfer auf eine Website, die täuschend echt erscheint und einer eigentlich vertrauenswürdigen Seite zum Verwechseln ähnlich ist. Dabei kann es sich um Kopien von einer Online-Banking Plattform oder auch ein beliebtes Social Media-Portal handeln. In Wirklichkeit handelt es sich dabei jedoch um eine Fälschung – und wenn der User sich einloggt, gibt er damit ahnungslos seine vertraulichen Daten an Hacker weiter.

Botnets
Ein Botnet ist eine Gruppe von Computern, die ohne das Wissen ihrer Besitzer von Malware oder anderer schädlicher Software infiltriert wurden. Schon durch einmaligen Kontakt mit einer infizierten Website kann ein Computer angesteckt werden. Die Hackergruppe integriert so den Computer in ihr Botnet. Auf diesem Weg verbreiten Hacker über das Botnet Spam und Phishing-Websites oder durchsuchen PCs nach wertvollen Informationen. Häufig verhindern sie auch durch „Denial of Service“-Attacken, dass Nutzer Online Services wahrnehmen können. Botnets sind äußerst durchsetzungsfähig und infizieren innerhalb kürzester Zeit andere Computer. Außerdem ermöglichen sie es Hackern, Spyware auf Zielcomputern zu installieren so dass sie permanent ihre Opfer bestehlen können, ohne bemerkt zu werden.

Spyware
Durch Spyware können Hacker eine versteckte Präsenz auf den Computern oder Websites ihrer Opfer aufrechterhalten. Spyware ist eine Software, die üblicherweise auf regulären Websites versteckt wird. Das macht es schwer, sie ohne die richtige Sicherheitssoftware zu entdecken. Spyware ermöglicht es Hackern, Seiteninhalte zu ändern und Opfer auf gefälschte Seiten weiterzuleiten.

Was Sie tun können

Die wichtigste Regel ist, niemals über öffentliche oder fremde Netze auf Seiten zuzugreifen, die die Eingabe persönlicher oder vertraulicher Daten erfordern. Eine verlässliche Methode, um die Sicherheit Ihrer privaten Informationen zu gewährleisten, ist der Zugriff auf solche Seiten über ein VPN, das entweder SSL- oder IPSec-verschlüsselte Verbindungen und verlässliche Authentisierungsmethoden verwendet.

HOB RD VPN ist ein hervorragendes Beispiel für Technologie, die wertvolle Informationen vor dem Zugriff von Hackern schützt. Dieses Produkt wurde vom Bundesamt für Sicherheit in der Informationstechnik nach Common Criteria EAL 4+ zertifiziert und Nutzer können sich darauf verlassen, dass ihre privaten Informationen durch hochwertigste Sicherheitssoftware „Made in Germany“ geschützt werden.

keine Kommentare |

Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Outsourcing von Diagnostik erfordert Secure Remote Access Lösungen

Posted by Stefanie Kober Thu, 12 Feb 2015 12:39:00 GMT

Outsourcing und Secure Remote Access

Heute ist es eine weit verbreitete Geschäftspraxis, Kundenservice-Leistungen aus dem eigenen Unternehmen auszulagern. Unter anderem weil so geringere Lohnkosten anfallen. Offshore-Callcenter beantworten viele Tausend Beschwerden und Anfragen unzufriedener Kunden. Die meisten Kunden haben sich inzwischen an diesen Umstand gewöhnt und ihn als Status quo des Kundenservice akzeptiert. Dass auch medizinische Diagnostik ausgelagert wird, wird jedoch von Vielen noch als ungewöhnlich empfunden. Arztpraxen, Krankenhäuser und medizinische Notfallzentren haben inzwischen festgestellt, dass das Outsourcing von Diagnosevorgängen diese nicht nur beschleunigt, sondern auch erheblich kostengünstiger macht.

Was heißt das für Patienten?
Das bedeutet zum Beispiel, dass von Patienten eine CT-Aufnahme erstellt wird, die von einem Arzt in einem anderen Land analysiert wird, während der Arzt vor Ort sich anderen Patienten widmen kann. So teilt zwar der lokale Mediziner die Ergebnisse mit, aber die vorgeschaltete Arbeit erfolgt an einem anderen Ort. Zusätzlich zur Auswertung von Bilddaten lagern viele amerikanische Krankenhäuser inzwischen auch Laborarbeit aus. Im Jahr 2014 gaben 27,3% von ihnen an, Routine-Laborvorgänge wie etwa Blutanalysen extern vornehmen zu lassen. Viele Patienten sind wegen solcher Vorgänge beunruhigt und äußern Bedenken über die Sicherheit ihrer vertraulichen Patientendaten und die Genauigkeit der Ferndiagnosen. Diese Bedenken treten jedoch im Angesicht von immenser Kostenersparnis für Patienten und merklicher Zeitersparnis in den Hintergrund.

Was sind die Folgen für Mediziner und Krankenhäuser?
Um einen sicheren und schnellen Informationsfluss zu gewährleisten, brauchen Mediziner, Krankenhäuser und Notfallzentren leistungsfähige Remote Access Lösungen. Einrichtungen, die Diagnosevorgänge auslagern, brauchen Highspeed-Breitbandnetzwerke und Speichersysteme für riesige Mengen vertraulicher Daten. Diese Informationen müssen nicht nur vor Schäden geschützt, sondern auch mit größter Genauigkeit übertragen werden. Ein System zum Speichern und Übertragen medizinischer Informationen sollte daher höchste Anforderungen an die sichere Anbindung von Außenstellen erfüllen, zum Beispiel ausschließlich autorisierten Personen den Zugriff auf wichtige Daten gestatten. Werden solche Systeme oder Lösungen implementiert, können Mediziner ihren Patienten versichern, dass ihre Daten sicher sind. So steigert Datensicherheit das Vertrauen von Patienten und reduziert gleichzeitig ihre Kosten für medizinische Leistungen.

Die Zusammenarbeit mit einem Remote Access Anbieter wie HOB kann nicht nur Datensicherheit gewährleisten, sondern auch den sicheren Transfer von Daten zwischen Kunde, Anbieter und Patient. So wird der nötige Schutz von Patienteninformationen sichergestellt.

Sicherer Zugriff oder Transfer von Daten muss mindestens die folgenden Anforderungen und Sicherheitskriterien erfüllen:
 

  • Einfache, vollständige und interoperable Integration mit VPN Gateways unterschiedlicher Anbieter.
  • Keine Installation spezieller Client-Software auf PCs, Macs, Tablets, Telefonen und anderen Geräten sowie keine Erforderlichkeit von Administratorrechten.
  • Integration des heute in vielen Unternehmen gängigen BYOD-Konzepts bei gleichzeitiger Sicherung auf dem Gerät gespeicherter Inhalte wie Patienten- oder Medizindaten.
  • Vorbereitung auf Disaster Recovery als Teil einer umfassenden Business Continuity Strategie, etwa durch den Einsatz von orts- und plattformunabhängigen Vorgängen.
  • Effizienter und sicherer Remote Access auf bestimmte Inhalte für Geschäfts-, Technologie-, Vertriebs- und andere Partner inklusive umfassender Optionen für Zugriffsregelungen.
  • Eine sichere Zugriffslösung sollte darüber hinaus die Anbindung von Zweigstellen ermöglichen. So ist gewährleistet, dass autorisierte Mitarbeiter Zugriff auf die aktuellsten Daten haben, IT-Teams Verbindungen zentral administrieren können, der Support vereinfacht wird, und die Betriebskosten sinken.
  • Dazu sollten weitere Funktionen den Komfort der Anwender und IT-Teams sicherstellen, wie eine VoIP-Telefonfunktion zur kostenfreien Telefonie von jedem Ort.

Zusätzliche Informationen zu Secure Remote Access Lösungen in der Gesundheitsbranche finden Sie bei The Security Skeptic. Mehr Informationen zu den Remote Access Lösungen von HOB finden Sie auf www.hob.de.
 

keine Kommentare |

Die Bedeutung von Secure Remote Access Lösungen für Bildungseinrichtungen

Posted by Stefanie Kober Tue, 10 Feb 2015 06:36:00 GMT

Secure Remote Access Lösungen für Bildungseinrichtungen
In den vergangen zehn bis zwanzig Jahren hat sich das Studentenleben deutlich geändert. Früher war man darauf angewiesen, Informationen aus Büchern der Präsenz-Bibliothek zu beziehen. Heutzutage kann man als Student über das Internet mit nur wenigen Klicks auf viele Online-Bücher der Bibliothek, Vorlesungsunterlagen, Vorlesungsvideos und Online-Datenbanken zugreifen. Darüber hinaus bieten Universitäten Möglichkeiten an, über das Internet mit Kommilitonen an gemeinsamen Projekten zu arbeiten oder direkt ein Fernstudium zu absolvieren. Während sich für Studierende und Schüler vieles vereinfacht hat, stellt die Digitalisierung von Bildungseinrichtungen IT-Administratoren vor neue Herausforderungen:

Eine dieser Herausforderung besteht darin, die komplette IT möglichst effizient zu gestalten und zu verwalten. Größere Bildungseinrichtungen, wie Universitäten, müssen sicherstellen, dass alle Studenten zu jeder Zeit Zugriff auf Online-Datenbanken, spezielle Software, administrative Portale, usw. haben. Nur eine optimal ausgerichtete IT-Landschaft kann garantieren, dass die Studenten unterbrechungsfrei arbeiten können.

Eine zweite Herausforderung stellt die IT Sicherheit dar. Cyber Angriffe auf Bildungseinrichtungen steigen zunehmend an. Da Angriffe immer ausgereifter werden, muss die IT-Abteilung proaktiv handeln und die Sicherheit der Systeme in die eigene Hand nehmen. Je nachdem wie groß die Nutzeranzahl ist, kann der aktive Schutz der Systeme sehr viel Zeit und administrativen Aufwand in Anspruch nehmen.

Damit verbunden sind selbstverständlich auch die IT-Kosten. Je größer die Einrichtung, desto größer auch die Kosten für Instandhaltung und Administration der IT. Bei vielen Entscheidungsträgern spielt die IT-Abteilung jedoch nur eine untergeordnete Rolle. Nicht selten wird hier als erstes der Rotstift angesetzt, wenn es darum geht Kosten einzusparen.

Remote Access Lösungen können Bildungseinrichtungen dabei helfen, diese Herausforderungen zu meistern.

Remote Access Lösungen erhöhen die Effizienz

Mit Hilfe von flexiblen Lösungen für den Fernzugriff können Bildungseinrichtungen vergleichsweise kurzfristig auf Änderungen der Nutzerzahl reagieren – je nachdem wie viele Studenten oder Schüler momentan eingeschrieben sind. Darüber hinaus ermöglichen moderne Remote Access Lösungen auch bei niedriger Bandbreite einen performanten Zugriff auf zentrale Systeme. Dadurch ist effizientes Arbeiten zu jederzeit möglich. Studenten und Schüler profitieren außerdem davon, dass Sie keine aufwendige Installation durchführen müssen, um auf die Ressourcen ihrer Bildungseinrichtung zugreifen zu können. Oft sind ein ganz normaler Web Browser und eine URL schon ausreichend.

Remote Access Lösungen verringern Sicherheitsbedenken
Eine umfassende Sicherheitsstrategie mit Firewalls, Anti-Virus Software und ein Intrusion Prevention System sollten zum Standard jeder Bildungseinrichtung gehören, die täglich mehreren Angriffen ausgesetzt sind. Secure Remote Access Lösungen auf Basis von SSL-VPNs verschlüsseln die Datenübertragung so, dass sensible Informationen der Studenten, wie Bankinformationen, Adresse und Noten geschützt sind. Remote Access Lösungen von HOB ermöglichen den effizienten Zugriff auf zentrale Ressourcen und gewährleisten gleichzeitig ein Maximum an Sicherheit für alle übertragenen Daten.

Remote Access Lösungen reduzieren Kosten
Reine Softwarelösungen, wie beispielsweise HOB RD VPN, können problemlos in jede bereits vorhandene IT-Infrastruktur integriert werden. Durch den Einsatz von Softwarelösungen entfallen häufig Kosten für die Anschaffung neuer und teurer Hardware. Darüber hinaus kann die richtige Softwarelösung die Integration von eigentlich zueinander inkompatiblen Systemen, wie beispielsweise Windows- und Mac-Rechnern, ermöglichen. Zu guter Letzt können benutzerfreundliche Lösungen, die keine aufwendige Installation erfordern, den IT-Support entlasten. Dadurch werden Ausgaben reduziert, die an anderer Stelle besser investiert werden können.

Sichere Remote Access Lösungen können IT-Administratoren von Bildungseinrichtungen in vielerlei Hinsicht unterstützen. Softwarelösungen lassen sich leicht an den aktuellen Bedarf anpassen und ermöglichen den Anwendern einen performanten Zugriff auf zentrale Ressourcen und Applikationen. Dank moderner Verschlüsselungs- und Authentifizierungsmethoden wird gleichzeitig die Sicherheit und Integrität von sensiblen Daten gewährleistet. Software-basierte Remote Access Lösungen sind zudem vergleichsweise günstig und können IT-Budgets spürbar entlasten.

Mehr zum Thema „Remote Access Lösungen im Bildungsbereich“ können Sie auf dem Blog „The Ed Tech Round Up“ lesen. Wenn Sie Interesse an Software-basierten Remote Access Lösungen haben, laden wir Sie ein, sich auf unserer Website www.hob.de zu informieren.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo