9 Wege Identitätsdieben zu entgehen (Teil 2)

Posted by Ming Jan Sam Fri, 29 Aug 2014 07:37:00 GMT

 In unserem vorherigen Blogartikel haben wir dargestellt was Sie unbedingt machen sollten, um Identitätsdieben aus dem Weg zu gehen. In diesem Blogpost zeigen wir auf, was Sie auf jeden Fall unterlassen sollten, um nicht Opfer der Identitätsräuber zu werden.

 

DON’Ts:

In den meisten Fällen werden Kriminelle durch finanzielle Vorteile motiviert. Die Täter könnten die gestohlene Identität jedoch zusätzlich für andere kriminelle Machenschaften verwenden. Dafür muss der Kriminelle einige persönliche Informationen seines Opfers sammeln, wie z.B. Name, Anschrift und Geburtsdatum. Die folgenden Tipps sollen Sie dabei unterstützen einen Identitätsdiebstahl zu vermeiden:

 

1. Speichern Sie keine sensiblen Informationen auf unsicheren Webseiten

Immer mehr Menschen verwenden Webanwendungen wie Google-Kalender und Facebook. Dabei ist es wichtig keine wichtigen Informationen auf unsicheren Webseiten zu hinterlassen. Trotz der hilfreichen Verwendung von Online-Kalendern, To-Do-Listen und anderen organisatorischen Hilfsmitteln müssen sich die Anwender vergewissern, dass ihre Kontonummern und Passwörter nicht auf solchen Seiten gespeichert werden. Diese sind nämlich normalerweise nicht so ausreichend geschützt wie Online-Banking-Webseiten. 

 

2. Geben Sie keine Daten auf Anfrage an unautorisierte Personen

Sie sollten auch in keinem Fall private Informationen, wie z.B. Ihre Sozialversicherungsnummer über das Telefon oder das Internet zu übermitteln, es sei denn es handelt sich um eine vertraute Organisation mit einer hohen Reputation. Identitätsdiebe tarnen sich manchmal als Mitarbeiter einer Bank oder der Regierung, um einzelnen Individuen zu überlisten ihre persönlichen Informationen preiszugeben. 

 

3. Speichern Sie keine privaten Informationen auf öffentlichen PCs 

Wenn Sie einen öffentlichen PC verwenden, sollten Sie sicherstellen, dass keine privaten Daten auf dem Computer gespeichert werden. Falls Sie auf einen privaten Account von einem Internet-Café oder einer Bibliothek zugreifen, sollten Sie sicherstellen, dass Sie sich wieder richtig ausloggen und die Passwörter nicht gespeichert werden. 

 

4. Tragen Sie nicht Ihre Sozialversicherungskarte bei sich

Die Sozialversicherungskarte sollten Sie nicht bei sich tragen, sowie niemals die Sozialversicherungsnummer notieren und z.B.in der Brieftasche aufbewahren. Die Sozialversicherungsnummer sollte nur dann preisgegeben werden, wenn es wirklich notwendig ist, z. B. bei einem Arbeitgeber.

 

5. Lassen Sie keine Post in einem ungesicherten Briefkasten liegen

Die Post sollte immer vor Diebstahl geschützt sein. Die Briefe, Postkarten etc. sollten täglich eingesammelt werden und die Post, die versendet wird, sollte nie offen in einem ungeschützten Briefkasten liegen. 

 

Geschäftlicher Identitätsdiebstahl

Identitätsdiebstahl ist nicht mehr nur eine Sorge von Konsumenten. Firmen und Organisationen werden leicht zu Opfern von Identitätsdieben, wenn wichtige geschäftliche Informationen und Passwörter missbraucht oder gestohlen werden. Zudem spielt auch die Manipulation und Fälschung von geschäftlichen Daten eine große Rolle. Die Cyberkriminellen erhalten so illegal Zugriff auf die sensiblen Unternehmensressourcen und können nicht nur die Betriebsprozesse der Firmen schädigen, sondern auch die mit dem Unternehmen verbundenen Finanzunternehmen, Lieferanten und anderen Stakeholdern. 

Unternehmen sind vermehrt Opfer von Identitätsdieben geworden, da diese einen höheren Gewinn für die Kriminellen versprechen. Denn Firmen haben beispielsweise ein höheres Kreditlimit und ein höheres Bankguthaben im Vergleich zu durchschnittlichen Konsumenten. 

 

Vermuteter Identitätsdiebstahl

Wenn Sie etwas Wichtiges wie Ihren Geldbeutel verlieren, dann müssen Sie sofort handeln. Der Verlust sollte unverzüglich der Polizei gemeldet werden. Außerdem sollten die Kreditkarten-Institute kontaktiert werden und auf einen möglichen Missbrauch der Kreditkarte aufmerksam gemacht werden. Es ist viel einfacher die notwendigen Maßnahmen bereits getroffen zu haben, bevor die kriminellen Aktivitäten begonnen haben.

keine Kommentare |

9 Wege Identitätsdieben zu entgehen (Teil 1)

Posted by Stefanie Kober Thu, 21 Aug 2014 08:06:00 GMT



Identitätsdiebstahl bedeutet, dass eine unautorisierte Person sich unberechtigten Zugriff auf Ihre persönlichen Informationen verschafft hat und diese für kriminelle Zwecke missbraucht. Im Jahr 2012 sollten ungefähr 7% aller US-Bürger ab 16 Jahren schon ein oder mehrere Male Opfer solcher Indentitätsdiebstählen gewesen sein. Heutzutage sind die Gefahren von Identitätsdiebstählen sehr raffiniert und die Taktiken werden kontinuierlich weiterentwickelt.

DOs: Sich selber schützen

Um das Risiko zu minimieren Opfer von Identitätsdieben zu werden, sollten Sie einige einfache Regeln befolgen:

1.     Bewahren und speichern Sie Ihre persönlichen Informationen an einem sicheren Ort

Persönliche Informationen sollten bestmöglich an einem sicheren Ort aufbewahrt werden, sowohl Zuhause als auch auf der Arbeit. Diese sollten nicht offen für alle zugänglich und sichtbar sein.


2.    Überprüfen Sie Ihre Kontoauszüge

Die National Crime Victimization Survey (NCVS) hat im Jahr 2013 berichtet, dass der Großteil der Identitätsdiebstähle (85%) den Missbrauch von existierenden Kontoinformationen beinhalteten – wie z.B. Kreditkarten-Details oder Bankkonto-Details.
Den eigenen Kontostand zu überprüfen ist der einfachste Weg zu sehen, ob jemand Ihre finanziellen Informationen zu seinem eigenen Vorteil nutzt. Die Kreditkartenabrechnung sollte in regelmäßigen Abständen nach Fehlern kontrolliert werden, wie z.B. Abbuchungen von fehlerhaften Beträgen oder unbekannte Änderungen (am besten jedes Quartal, aber mindestens einmal im Jahr) .


3.    Seien Sie weise mit Passwörtern

Starke, hart zu knackende Passwörter sind das A und O. Großbuchstaben, Nummern und Sonderzeichen sollten für Sie auf jeden Fall für Ihre Passwörter verwenden. Zudem sollten diese regelmäßig geändert werden. Offensichtliche Passwörter sowie der eigene Geburtstag oder einfach nur das Wort “Passwort” sollten niemals genutzt werden. Best-Practice für Passwörter beinhaltet auch die Nutzung verschiedener Passwörter für verschiedene Accounts. Denn wenn ein Hacker das Passwort einer Kreditkarte knackt, sind sie aber nicht im Besitz der Informationen von anderen Accounts wie E-Mail etc.


4.    Vernichten Sie alte oder unnötige Daten

Der Großteil der Konsumenten schenkt vielen persönlichen Informationen, die sie entsorgen, kaum Aufmerksamkeit. Alte oder unbrauchbare Dokumente sollten vor der Entsorgung geschreddert werden, dazu gehören auch private Rezepte vom Arzt, Junk-Mail, Kontoauszüge, alte Rechnungen oder ausgelaufene Kreditkarten. Jegliche elektronischer Datenspeicher, wie USB-Sticks, sollten komplett gereinigt bzw. gelöscht werden bevor man diese verkauft oder weggibt.


5.    Seien Sie auf der Hut vor “Schulter-Surfing”

“Schulter-Surfing” bedeutet, dass eine unautorisierte Person durch direkte Beobachtungstechniken Einblick in Ihre privaten Informationen erlangt. Diese Form des Identitätsdiebstahls ist am effektivsten in belebten und übersichtlichen Orten, wo es kaum auffällig ist wenn man neben einer anderen Person steht der gerade seine PIN am Geldautomaten eingibt oder ein Formular ausfüllt. Die Gefahr von “Schulter-Surfing” ist die vorgeschrittene Technologie der Handys, welche mit Kameras und Video-Recorder ausgestattet sind, immer mehr gestiegen. Damit Sie diese Art von Identitätsdiebstahl verhindern kann, sollten Sie auf jeden Fall immer versuchen Ihre Formulare und das Eingabefeld beim Geldautomaten vor Fremden zu verdecken.


6.    Schützen Sie Ihren Computer

Computer sollten vor unautorisierten Zugriff mit der neusten Software geschützt werden. Ein aktualisierter Webbrowser versichert Ihnen, dass dieser mit den aktuellsten Sicherheitsfeatures ausgestattet ist. Sicherheitssoftware, wie Firewalls, Anti-Viren-Programme sollten auch installiert werden und immer aktuell gehalten werden, um gut gegen Online-Eindringlinge gewappnet zu sein.


7.    Sichern Sie Ihren Netzwerk ab


Das drahtlose Heimnetzwerk sollte auf jeden Fall abgesichert werden, weil Hacker sonst in nur wenigen Minuten Zugriff auf alle Aktivitäten in dem Netzwerk erlangen könnten. Die Verwendung von einem Passwort wird die Nutzung des Netzwerkes nicht einschränken, aber es wird Ihre wichtigen Informationen gegen Eindringlinge schützen.


8.    Phishing E-Mails erkennen


Seien Sie auf der Hut vor “Spam” oder “Junk” Mails in Ihrem E-Mail-Account. Diese sind generell Phishing E-Mails oder enthalten gefährliche Viren und Trojaner, die Tür und Tor für Cyberkriminelle auf Ihren Computer öffnet. Da Informationen über die eigene Identität Schnell offengelegt werden können, ist es wichtig besonders wachsam bei solchen E-Mails zu sein. Wenn ein Angebot zu gut um wahr zu sein scheint, dann ist der erste Gedanke meistens der Richtige. Sie sollten auch ganz vorsichtig mit Links und Anhänge in solchen E-Mails sein.


9.    Vorsicht bei Online-Einkäufen

Sie sollten es vermeiden bei Online-Shopping Ihre Kreditkartennummer anzugeben, es sei denn, die Website ist durch eine verschlüsselte Datenübertragung gesichert. Wahrscheinlich ist es der beste Weg nur vertraute und bekannte Online-Shops oder auch kleine Shops mit bekannten Zahlungsverfahren wie PayPal zu nutzen, um die Sicherheit der Daten zu gewährleisten. Aber abgesehen von der Website an sich, ist es wichtig zu prüfen, ob Diese eine verschlüsselte Übertragung anbietet. Dass können Sie am einfachsten an der URL erkennen, da die verschlüsselte Übertragung durch https:// gekennzeichnet wird! Das zusätzliche „s“ in http bedeutet „sicher“. 


Fazit
Der Schutz von persönlichen, geheimen Daten kann jedem Einzelnen davor bewahren Opfer von Identitätsdieben zu werden. Anhand einfachen, aber nötigen Schritte sind Sie offline als auch online auf der sicheren Seite. Verpassen Sie nicht unseren zweiten Teil des Blog-Artikels. Dort werden wir Sie weiter über nötigen Aktivitäten zum Schutze Ihrer persönlichen Daten informieren.

Autor: Hazel Farrugia

keine Kommentare |

Tipps und Tricks: Schutz gegen unautorisierten Datenzugriff bei gestohlenen oder verlorenen Business Smartphones

Posted by Stefanie Kober Tue, 19 Aug 2014 11:13:00 GMT

Heutzutage sind Smartphones so designt, dass diese sowohl für die Arbeit als auch für das private Vergnügen Verwendung finden. Genau genommen sind Smartphones eine wichtige Technologie für Unternehmen um die Produktivität der Mitarbeiter zu steigern. Auch wenn BYOD (Bring Your Own Device) ein führender Trend bei den Mitarbeitern ist, bedeutet es aber für das Unternehmen ein signifikantes Sicherheitsrisiko.

Laut einer Studie vom „The Pew Research Center's Internet & American Life Project”, bestätigten ungefähr 16% der befragten iPhone und 17% der befragten Android Nutzer, dass unautorisierte Personen Zugriff auf ihrem mobilem Endgerät hatten.

Wenn geheime Geschäftsinformationen auf dem Endgerät gespeichert sind, sollten die Firmen sicherstellen, dass ihre Mitarbeiter die nötigen Vorkehrungen zum Schutze der sensiblen Unternehmensressourcen treffen. Nichtsdestotrotz können unautorisierte Personen immer noch physischen Zugriff auf die Daten erhalten, sobald diese im Besitz des Smartphones sind.

Konsequenzen durch verlorene oder gestohlene Smartphones


Eine im Jahr 2011 durchgeführte Studie vom Ponemon Institute “The Lost Smartphone Problem” untersuchte die Anzahl der Mitarbeiter, dessen Smartphone schon einmal gestohlen wurde oder verloren haben. Zudem wurde befragt, welche Konsequenzen dieser Verlust des mobilen Endgerätes für die Firma hatte. Rund 4,3% aller Smartphones die geschäftlich von Mitarbeitern verwendet werden, wurden als gestohlen oder verloren gemeldet. Rund 60% der verlorenen oder gestohlenen Smartphones beinhalteten hierbei sensible sowie geheime Unternehmensinformationen. Trotz alldem waren nur 57% aller verlorenen/gestohlenen Smartphones mit ausreichenden Sicherheitsfunktionen ausgestattet. Wie schon erwartet bedeutet der Verlust eines solchen Smartphones immense Kosten für das Unternehmen, welche die Kosten für ein neues mobiles Endgerät weitaus übersteigt. Ein verlorenes oder gestohlenes Smartphone erlaubt unautorisierten Zugriff auf das Endgerät und somit auf allen darauf gespeicherten Unternehmensdaten sowie die gesamte Gesprächshistorie.

Wie Sie sicher Business Smartphones verwenden

Eine sehr gut realisierbare Option für den Zugriff auf Unternehmensdaten sind moderne Secure Remote Access Lösungen – ohne jegliche Datenspeicherung auf dem Endgerät. Das ist einer der einzigartigen Charakteristiken von HOBLink Mobile. HOBLink Mobile ist dabei nicht nur einfach zu verwenden und extrem sicher, sondern es wird durch die optimale Bandbreitenausnutzung eine hohe Arbeitsleistung gewährleistet. Da alle Daten sich sicher und zentral auf dem Unternehmensnetzwerk befinden und keine Firmenressourcen auf dem Smartphone gespeichert werden, können bei Verlust des mobilen Endgerätes auch keine wertvollen Unternehmensinformation in die Hände Dritter gelangen.
Neben der verbesserten Sicherheit hat HOBLink Mobile noch viele weitere Vorteile, wie z.B. die Komprimierung großer Datenmengen, so dass diese Datenpakete problemlos mit dem Smartphone übertragen werden können – ohne dabei die Leistung einzuschränken oder einen großen Speicherplatz zu benötigen.

Unternehmen sollten danach streben, Datensicherheitslösungen für Smartphones zu implementieren, um die Sicherheit der kritischen Firmenressourcen zu gewährleisten. Es ist besser auf der sicheren Seite zu sein, als dass man teuer für die Konsequenzen bezahlt.

Liebe Leser haben Sie ihren Smartphone schon ausreichend vor unautorisierten Zugriff geschützt? Bitte teilen Sie mit uns ihre Gedanken und kommentieren Sie unseren Blog.
 

Autor: Hazel Farrugia

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch?

Posted by Stefanie Kober Thu, 14 Aug 2014 07:51:00 GMT



Mitte der 90er Jahre stellte Microsoft die Virtual Private Network Technologie, kurz VPN, vor. Dank der VPN Technologie war es damals möglich, eine gesicherte Verbindung zwischen einem Computer und einem Remote Server aufzubauen. Seit damals hat sich vieles geändert. VPN Technologien haben sich bereits mehrfach den aktuellen Anforderungen angepasst und anfängliche Fehler bzw. Unzulänglichkeiten hinter sich gelassen.

Mit Hilfe von Remote Access Technologien ist es möglich, dass sich Mitarbeiter, Kunden oder sogar Partner über das Internet, Intranet, das lokale Netzwerk oder Wide Area Networks sicher mit einem zentralen Unternehmensserver verbinden können.

Obwohl VPN-Technologien mittlerweile zum Standard geworden sind, um umfassende Sicherheit, Schutz und Flexibilität im Unternehmen zu gewährleisten, sind manche IT-Fachkräfte und Unternehmen immer noch skeptisch, wenn es um diese Technologie geht. Insbesondere wenn es darum geht, Mitarbeiter von ihrem privaten Rechner oder Mobilgerät aus mit Unternehmensservern zu verbinden.

Deshalb möchten wir in unserem heutigen Artikel Mythen und Fakten zum Thema VPN Technologien voneinander trennen. Die einfache Frage ist: Wahr oder Falsch?

Wahr oder Falsch?

1.) VPN-Lösungen haben keinen Einfluss auf die die Leistung des Endgerätes
Wahr!

Moderne Remote Access Lösungen benötigen keinerlei Software, die auf das Client-Gerät heruntergeladen und installiert werden muss. Dementsprechend kann auch dessen Leistung nicht negative beeinflusst werden. Auf Unternehmensebene bedeutet dies, dass das Endgerät dem Firmennetzwerk nicht “bekannt” sein muss, da die VPN-Parameter für den Log-In, unabhängig vom Gerät, vom IT-Team des jeweiligen Unternehmens bestimmt werden. Der Zugriff auf das Unternehmensnetzwerk erfolgt verschlüsselt über einen Webbrowser. Zugriffsrechte werden individuell von den IT-Administratoren vergeben.

2.) SSL VPNs unterstützen nur Web- und Browser-Anwendungen
Falsch!

Die anfänglichen Versionen von SSL VPN Lösungen begannen als HTTP Proxies, die Nutzern den Zugriff auf Webanwendungen über ein VPN-Gateway und einen herkömmlichen Webbrowser ermöglicht haben. Heutzutage bieten VPNs den Anwendern eine breite Palette an Zugriffmethoden, angefangen vom Thin-Client Zugriff mit SSL Tunnel bis hin zu clientlosen Browser-Oberflächen. Heutige, qualitativ hochwertige VPN-Lösungen unterstützen den Zugriff auf quasi jede denkbare Applikation. Dazu werden die entsprechend notwendigen Protokolle einfach über SSL getunnelt. Mehr noch: VPNs ermöglichen Benutzern schon seit langem den Zugriff auf Windows Terminal Server und die sich darauf befindenden Anwendungen. Sogar der Fernzugriff auf Fileserver, Desktop-PCs oder das Firmen-Intranet ist möglich.

3.) VPNs ermöglichen nur den Zugriff auf Unternehmensdaten
Falsch!

Fortgeschrittene VPN-Technologien bieten ein breites Spektrum an Services, die den Benutzern dabei hilft, den Zugriff auf kritische Informationen aufrecht zu erhalten. Zum Beispiel sind in modernen VPN-Lösungen VoIP Funktionen eingebaut, die es Mitarbeitern ermöglichen, ihre Büro-Telefonnummer auch außerhalb des Arbeitsplatzes zu benutzen.

4.) VPNs unterscheiden sich von anderen Zugriffsportalen
Wahr!

VPNs können hochpersonalisierte Portale bereitstellen, die sich durch die individuellen Zugriffsrechte jedes einzelnen Benutzers ergeben. VPN-Lösungen von heute bieten dynamische Zugriffsportale, die vom Netzwerk Administrator mit Hilfe von Application-Publishing so individuell eingerichtet werden können, dass Benutzer immer nur die jeweils für sie bestimmten Services und Daten nutzen können.

Fazit
Remote Access Technologien haben einen langen Weg und viele Veränderungen hinter sich. In einer Zeit in der Unternehmen dauerhaft um die Sicherheit ihrer sensiblen Firmeninformationen und –daten besorgt sein müssen, bieten VPNs eine zuverlässige, schnelle und konsistente Methode, um per Fernzugriff sicher auf zentral gespeicherte Daten und Anwendungen im Unternehmensnetzwerk zugreifen zu können – zu jeder Zeit und von überall aus.

Liebe Leser, was denken Sie über Remote Access Technologien? Wie waren Ihre bisherigen Erfahrungen? Bitte teilen Sie diese mit uns in den Kommentaren.

Wenn Sie mehr über die Vorteile von Remote Access Technologien erfahren wollen und wertvolle Tipps zum Einsatz dieser vielseitigen Lösungen erhalten wollen, dann laden Sie sich doch unser kostenloses E-Book mit dem Titel Debunking Myths about Remote Access Technology herunter.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |

HOB Remote Access Studie: Das sind die 3 größten Sicherheitsbedenken

Posted by Tobias Eichenseer Tue, 05 Aug 2014 12:16:00 GMT

Um in den Genuss von erhöhter Produktivität zu kommen und gleichzeitig Kosten einzusparen, setzen viele Unternehmen auf eine mobile Arbeitsplatzstrategie. Im Rahmen dieser gewinnen Lösungen für den sicheren Fernzugriff (Remote Access Lösungen) zunehmend an Bedeutung – dies offenbart eine HOB Umfrage unter 200 CTOs und CIOs in den USA. Bei der Bewertung und Planung einer VPN Lösung geht es vor allem darum zu verstehen, welche Risiken damit verbunden sein können und wie diese eliminiert werden können.

Top 3 Sicherheitsbedenken
Die Ende letzten Jahres durchgeführte HOB Umfrage zum Thema „Aktuelle Lage von Remote Access Lösungen in den USA“ zeigte vor allem drei Sicherheitsbedenken auf, die unter den IT-Entscheidungsträgern weitläufig verbreitet waren.

1.    Hacker erhalten während Mitarbeitersitzung Zugriff auf das Firmennetzwerk

Hacker haben es mittlerweile geschafft Zwei-Faktor-Authentifizierungen zu knacken und nutzen regelmäßig Verwundbarkeiten von Web Anwendungen aus, um Zugriff auf das Unternehmensnetzwerk zu erhalten. Dementsprechend ist es keine Überraschung, dass 66% aller Befragten sich darüber sorgen, dass Hacker während einer Remote Access Sitzung ihrer Mitarbeiter Zugriff auf das Firmennetz erlangen könnten.
Um dies zu verhindern, sollten Unternehmen sichere und zuverlässige VPN Technologien implementieren. Moderne VPN Technologien können ein Maximum an Leistung und Benutzerfreundlichkeit bieten, ohne dabei Kompromisse in Sachen Sicherheit einzugehen.

2.    Mitarbeiter greifen mit privatem Endgerät auf das Firmennetzwerk zu

Heutzutage sind Mobilgeräte wie Smartphones, Laptops und Tablets nicht mehr aus unserem täglichen Leben wegzudenken. Während die Anzahl an Unternehmen zunimmt, die mobile Arbeitsplätze unterstützen, haben IT Manager immer weniger Kontrolle über Unternehmensdaten und die Vielzahl an mobilen Endgeräten, die auf diese zugreifen. Zudem ist es extrem schwierig geworden, einen Überblick darüber zu bekommen, welche Geräte auf welche Systeme und Daten zugreifen.
Dies ist jedoch für eine gute Bring Your Own Device (BYOD) bzw. mobile Arbeitsplatzstrategie unabdingbar, da Datenpannen, die möglicherweise durch den Verlust eines Mobilgeräts entstehen, schwerwiegende Konsequenzen für das betroffene Unternehmen haben können. Für IT Administratoren ist es sehr schwierig, einen Überblick über die Datenzugriffe zu behalten, wenn eine Vielzahl an privaten und unkontrollierten Geräten gleichzeitig auf das Firmennetzwerk zugreifen.
An dieser Problematik lässt sich die Wichtigkeit einer allumfassenden mobilen Arbeitsplatz- und Sicherheitsstrategie erkennen. Darin sollte unter anderem geregelt werden, wer für die Wartung und den Support von mobilen Geräten verantwortlich ist und welche konkreten Sicherheitsmaßnahmen umgesetzt werden müssen.

3.    Fehler des IT-Teams führen dazu, dass Hacker Zugriff auf das Firmennetzwerk erhalten

Cyber-Angriffe nehmen in Ihrer Ausgereiftheit und an Häufigkeit zu. Die aus solchen Angriffen entstehenden Kosten beschränken sich nicht nur auf monetäre Verluste, sondern umfassen auch Imageverluste und kompromitieren bestehende Wettbewerbsvorteile. Sicherheitslücken, die durch Fehler des eigenen IT-Teams entstehen, gefährden sensible Unternehmensdaten, bieten Kriminellen die Möglichkeit zum finanziellen Betrug und können im schlimmsten Fall zur Insolvenz eines Unternehmens führen.
Diese Gefahren machen deutlich, dass Unternehmen neue Strategien entwickeln müssen, um Cyber-Angriffe zu bekämpfen und zukünftig schon frühzeitig abwehren zu können. IT-Teams müssen diesbezüglich geschult werden und dazu angehalten werden, jegliches verdächtiges Verhalten, das in Verbindung mit einem Cyber-Angriff stehen könnte, sofort zu melden und genauer zu analysieren.

Zusammenfassung
Während Unternehmen zunehmend auf Remote Access Lösungen zurückgreifen, um die zahlreichen Anforderungen einer mobilen Arbeitsplatzstrategie zu erfüllen, wird die Sicherheit des Unternehmensnetzwerks zur Top-Priorität. Die Ergebnisse der HOB Studie offenbaren, dass eine robuste und allumfassende mobile Arbeitsplatzstrategie von enormer Bedeutung ist, um die immer noch vorhandenen Sicherheitsbedenken von IT-Entscheidungsträgern minimieren zu können.

Wenn Sie noch mehr über die aktuelle Lage von Remote Access Lösungen in den USA lernen möchten, laden wir Sie hiermit herzlich dazu ein, sich unser englisches und kostenloses E-Book  „The State of Remote Access in the US“ herunterzuladen.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo