Rückblick 2014 und Ausblick auf 2015: Entwicklungen und Trends

Posted by Stefanie Kober Tue, 23 Dec 2014 07:18:00 GMT



2014 hat sich als turbulentes Jahr für die IT-Sicherheitsbranche erwiesen. Auf der ganzen Welt waren die Folgen von Datendiebstählen spürbar: Allein in diesem Jahr wurden bei großen Unternehmen wie Home Depot, Spotify und eBay Hunderte von Millionen Datensätze gestohlen. Der Erfolg dieser Angriffe kann auch auf mangelhafte oder fehlende Sicherheitsmaßnahmen zurückgeführt werden.

Im Hinblick auf das Jahr 2015 haben wir einige der am weitesten verbreiteten Ursachen für Datendiebstahl ausfindig gemacht und fünf Trends zusammengestellt, die im kommenden Jahr virulent bleiben könnten.

1)    Mehr mobile Arbeitsplätze
Da die Anzahl der mobilen Arbeitsplätze konstant ansteigt, ist eine gleichzeitige Zunahme von Cyberangriffen auf Mobilgeräte zu erwarten. Um solchen Attacken vorzubauen ist es sinnvoll, wenn Unternehmen die Prozesse absichern, mit denen ihre Daten in die Firmeninfrastruktur hinein und heraus transferiert werden.

2)    Weite Verbreitung von BYOD
Die steigende Anzahl mobiler Arbeitsplätze führt auch zu zunehmendem Einsatz firmeneigener und privater Mobilgeräte. Es ist davon auszugehen, dass Unternehmen zum Schutz sensibler Daten die Sicherheitsmaßnahmen für den Datenzugang mit persönlichen Geräten verstärken. Darüber hinaus werden voraussichtlich die Kompetenzen von IT-Teams im Management mobiler Geräte verstärkt.

3)    Konsequente Business Continuity Planung
Einige Ereignisse haben 2014 gezeigt, wie wichtig es ist, umfassende Business Continuity Pläne zu erstellen und zu implementieren. Da die Geschäftstätigkeit von Unternehmen zunehmend auf Technologie basiert, werden Unternehmen in Zukunft mehr Zeit und Ressourcen darauf verwenden, die negativen Folgen von Naturkatastrophen und Pandemien zu minimieren.

4)    Zunehmender Fokus auf die IT-Security von Regierungen
Da Regierungseinrichtungen enorme Mengen an Bürgerdaten speichern, werden Hacker weiterhin Regierungsdatenbanken ins Visier nehmen. Um künftigen Herausforderungen des Datenmanagements gewachsen zu sein, werden Regierungseinrichtungen die Budgets für IT-Security steigern und sich dabei insbesondere auf das Management von Unternehmensdaten konzentrieren.

5)    Trend zu privaten Cloud-Infrastrukturen
Unternehmen aller Größen wenden sich zunehmend Cloud- und Hybridlösungen zu, um Prozesse zu optimieren, Kosten zu reduzieren und ihre IT-Flexibilität zu erhöhen. Eine solche Verlagerung bedeutet allerdings auch höhere Sicherheitsrisiken. Es ist daher zu erwarten, dass Unternehmen sich private Cloud-Infrastrukturen anschaffen um die Kontrolle über ihre Daten zu behalten. Diese können innerhalb des Unternehmensnetzwerks implementiert und unter die Kontrolle der IT-Abteilung gestellt werden.
Der Diebstahl von Unternehmensdaten betrifft uns alle. Weitere Informationen, wie Sie Ihre eigenen Online-Daten schützen können, finden Sie unter Schützen Sie Sich vor Cyberkriminalität (Teil 1 und Teil 2).

Wir hoffen, dass Sie und Ihr Unternehmen keine negativen Erfahrungen mit Cyberkriminalität machen mussten, sondern unter dem Schutz umfassender Sicherheitsmaßnahmen ein erfolgreiches Geschäftsjahr hatten.
Hier bei HOB gab es in dieser Zeit gleich mehrfach Grund zum Feiern:
Wir freuen uns besonders darüber, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) unsere ganzheitliche Secure Remote Access Lösung HOB RD VPN nach Common Criteria EAL 4+ zertifiziert hat. Mit ihr sind Sicherheit und Vertraulichkeit im Informationsfluss Ihres Unternehmens gewährleistet und Sie sind bestens für die Herausforderungen der nächsten Jahre gerüstet. Darüber hinaus konnten die Firma HOB ihren 50. und Herr Klaus Brandstätter seinen 60. Geburtstag feiern.
Vielen Dank, dass sie in diesem Jahr unseren Blog gelesen haben. Wir freuen uns darauf, auch 2015 für Sie zu schreiben.
Bis zum 7. Januar haben wir Urlaub und möchten die Gelegenheit nutzen, Ihnen Frohe Weihnachten und ein glückliches neues Jahr zu wünschen.
 

keine Kommentare |

Das perfekte Passwort - Infografik

Posted by Stefanie Kober Wed, 17 Dec 2014 07:11:00 GMT

In Ergänzung zu unserem Blog von letzter Woche „Schützen Sie Ihre Identität mit einem sichereren Passwort“, haben wir für Sie heute eine spannende Infografik. Die Infografik erklärt anschaulich wie Sie zu einem sicheren Passwort kommen und warum zu simple und kurze Passwörter nicht ausreichend Schutz gegenüber Hacker bieten.

Die Infografik wurde im Auftrag von The Safe Shop  von Search Laboratory erstellt. Im Rahmen der Erstellung der Infografik wurde unter anderem ein Mitglied des Chaos Computer Clubs sowie ein wissenschaftlicher Mitarbeiter am Institut für Internet Sicherheit der Westfälischen Hochschule interviewt.

keine Kommentare |

Braucht Ihr Unternehmen eine VPN-Lösung?

Posted by Stefanie Kober Tue, 16 Dec 2014 08:06:00 GMT



Virtuelle private Netzwerke (VPN) ermöglichen es Anwendern, über ein öffentliches bzw. ungesichertes Netzwerk (meistens das Internet), eine sichere Verbindung in ein privates Netzwerk aufzubauen. Nachfolgend wollen wir anhand von 2 Fallbeispielen erläutern, wie Unternehmen von den Vorteilen von VPN-Lösungen profitieren können.

VPN Remote Access Lösungen
Aufgrund der schnellen technologischen Veränderungen, haben sich in den letzten Jahren auch die Bedürfnisse von Unternehmen deutlich weiterentwickelt. Arbeit ist nicht mehr zwingend an einen fixen Ort gebunden, es kann von jedem beliebigen Ort aus und zu jeder Zeit gearbeitet werden. Immer vorausgesetzt, die technischen Möglichkeiten werden auch ausgeschöpft, ergibt sich aus der so gewonnenen Flexibilität und kürzeren Reaktionszeit für viele Unternehmen auch ein entscheidender Wettbewerbsvorteil. Die folgenden Fallbeispiele geben einen guten Überblick darüber, wie Unternehmen diese Vorteile durch den Einsatz neuer Arbeitskulturen erhöhen können.

Fallbeispiel 1: Mobiles Arbeiten
Unternehmen profitieren zunehmend von den Vorteilen, die mobiles Arbeiten für Mitarbeiter und Arbeitgeber bereithält: Weniger Ablenkung durch Kollegen, erhöhte Produktivität und mehr Flexibilität bei der Arbeitszeitgestaltung. Per Definition versteht man unter Telearbeit oder einfacher ausgedrückt „von Zuhause arbeiten“, dass ein Mitarbeiter mit einem persönlichen Computer/Endgerät von einem anderen Ort als dem eigentlichen Arbeitsplatz aus arbeitet. Die Tatsache, dass Mitarbeiter sich nicht innerhalb des geschützten Unternehmensnetzwerks befinden führt dazu, dass gewisse Sicherheitsbedrohungen entstehen können.

Wenn mobile Mitarbeiter Daten von einem Unternehmensgerät auf einen Privatrechner transferieren, der nicht ausreichend geschützt ist, oder an einem öffentlichen Platz mit einem Laptop arbeiten, der nicht mit den notwendigen Sicherheitsmaßnahmen ausgestattet ist, kann dies zu erheblichen Sicherheitsrisiken für sensible Unternehmensdaten führen.

Fallbeispiel 2: Einführung mobiler Geräte und BYOD (Bring Your Own Device)

Der Einsatz mobiler Endgeräte, wie beispielsweise von Tablets und Laptops, wird bei vielen Unternehmen immer beliebter. Grund dafür ist, dass die mobilen Mitarbeiter deutlich produktiver arbeiten können. So ist es möglich, die Kommunikation mit Kollegen und Vorgesetzten dauerhaft aufrecht zu erhalten und auf zentral gespeicherte Unternehmensdaten zu jederzeit und von jedem Ort aus zuzugreifen.

Von vielen Unternehmen wird mittlerweile auch eine BYOD (Bring your Own Device) Strategie verfolgt, bei der Mitarbeiter ihre eigenen privaten Mobilgeräte (z.B. Smartphones) für geschäftliche Zwecke einsetzen. Neben Produktivitätssteigerungen können Unternehmen bei einer BYOD Strategie auch deutliche Kostensenkungen verzeichnen.

Allerdings bringt der vermehrte Einsatz von mobilen Geräten auch einige Nachteile bzw. Sicherheitsrisiken mit sich. Neben dem Problem der physikalischen Sicherheit, entstehen auch Risiken aus der zunehmenden Cyberkriminalität. Der Fernzugriff auf Unternehmensdaten erhöht die Verwundbarkeit gegenüber Angriffen von außerhalb des Unternehmensnetzwerks.

HOB RD VPN

Es gibt mittlerweile zahlreiche VPN Lösungen, aus denen sich Unternehmen die für sich passende Lösung aussuchen können. Dabei gilt es darauf zu achten, dass sich die VPN Lösung ideal auf die Bedürfnisse des jeweiligen Unternehmens anpasst. Bei der Wahl zwischen einer Hardware- und Softwarelösung, bietet die Softwarevariante zahlreiche Vorteile, wie beispielsweise eine höhere Kosteneffizienz, Leistungsfähigkeit und eine leichtere Integration in vorhandene Infrastrukturen.

HOB hat mit seiner Remote Access Suite HOB RD VPN (Remote Desktop Virtual Private Network) eine rein softwarebasierte VPN Lösung entwickelt. Dank hochsicherer SSL-Verschlüsselung und moderner Authentifizierungsmethoden, bietet HOB RD VPN Ihren Daten ein Höchstmaß an Sicherheit. HOB RD VPN wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ Standards zertifiziert – ein unabhängiger Beweis für das hohe Sicherheitsniveau von HOB RD VPN.
 

keine Kommentare |

Schützen Sie Ihre Identität mit einem sichereren Passwort

Posted by Tobias Eichenseer Thu, 11 Dec 2014 09:36:00 GMT

Mittlerweile wird in den Medien fast jede Woche über eine neue Hacking Attacke berichtet. Im August diesen Jahres  berichtete die New York Times sowie zahlreiche deutsche Medien von einem russischen Verbrecherring, der in einer Serie von Überfällen 1,2 Milliarden Usernamen und Passwort-Kombinationen gestohlen hatte. Die Berichte basierten auf den Entdeckungen der Sicherheitsfirma Hold Security, die in der Vergangenheit auch schon andere Sicherheitspannen bzw. Internet-Verbrechen aufgedeckt hatten.

Neben den geklauten 1,2 Milliarden Online-Passwörtern, sammelten die Hacker auch über 500 Millionen E-Mailadressen, die laut Hold Security für die Durchführung weiterer Verbrechen missbraucht werden könnten.

Ein sichereres Passwort erstellen
Das oben erwähnte Beispiel zeigt deutlich, dass man sich nie zu 100% sicher sein kann, dass der eigene Benutzername oder das Passwort nicht einmal geklaut oder geknackt wird. Um dieses Risiko zu vermeiden, ist es essenziell, dass man für seine Online-Konten unterschiedliche, sichere Passwörter wählt. Wenn Sie vermuten, dass eines oder mehrere Ihrer Passwörter abgefangen wurden, sollten Sie diese sofort ändern! Dabei gilt sicherzustellen, dass das neue Passwort  bestimmte Anforderungen erfüllt. Folgende Tipps können Ihnen helfen ein starkes, sicheres Passwort zu kreieren:

1. Nutzen Sie Kombinationen
Nutzen Sie Kombinationen aus Nummern, Buchstaben, Groß- und Kleinschreibung und Sonderzeichen! Nicht alle Anbieter lassen sämtliche Kombinationen zu. Verwenden Sie dennoch so viele verschiedene Kombinationen wie möglich!

2. Verwenden Sie lange Passwörter
Die meisten Online-Services fordern ein Passwort mit mindestens 8 Zeichen. Jedoch ist es sicherer, wenn Sie ein längeres Passwort wählen und die maximale Anzahl der erlaubten Zeichen ausnutzen.

3. Vermeiden Sie Passwörter aus dem Wörterbuch
Vermeiden Sie Passwörter, die man in einem Wörterbuch finden kann, selbst wenn Sie diese mit Nummern und Sonderzeichen erweitern. Einige Programme sind in der Lage, Passwörter durch das Durchforsten von Datenbanken und Wörterbüchern zu knacken. Um dies zu vermeiden, gibt es einen einfachen Trick: Denken Sie sich einen Satz aus und bilden Sie daraus ein Akronym! So wird zum Beispiel aus dem Satz „Ich will meine persönlichen Daten schützen“ das Passwort “IwmpDs”.

4. Nutzen Sie verschiedene Passwörter für Ihre unterschiedlichen Accounts
Da manche Personen bis zu 100 Online-Konten haben, ist es mittlerweile zum Brauch geworden nur ein oder zwei Passwörter zu benutzen oder auf sehr einfache Passwörter, wie Kindernamen, Geburtstage oder den Lieblings-Sportverein zurückzugreifen. Es ist jedoch sehr ratsam unterschiedliche, sichere Passwörter zu benutzen. Insbesondere dann, wenn das betroffene Benutzerkonto Bankinformationen oder andere sensible Informationen beinhaltet. Um zu verhindern, dass Hacker Zugriff auf alle Ihre Accounts bekommen, ist es also besonders wichtig, für verschiedene Accounts unterschiedliche Passwörter zu nutzen!

5. Nutzen Sie mehrere Passwörter für einen Account
Manche Anbieter, wie zum Beispiel Gmail (=Google Mail), geben Ihnen unter bestimmten Voraussetzungen die Möglichkeit, gleichzeitig zwei Passwörter zu nutzen. Wird ein Log-In Versuch von einem unbekannten Computer oder Endgerät initiiert, so fragt Gmail neben Ihrem Standard Passwort ein zusätzliches zweites Passwort ab. Wenn Sie diese Sicherheitsfunktion in Ihrem Account aktiviert haben, sendet der Anbieter Ihnen beispielsweise einen sechsstelligen, maschinell  generierten Code auf Ihr Handy. Um sich erfolgreich einzuloggen, muss man diesen Code eingeben bevor er verfällt. Das bedeutet, dass Hacker sich nur in Ihren Account einloggen können, wenn Sie gleichzeitig auch im Besitz Ihres Mobiltelefons sind. Auch wenn diese Funktion nur optional ist und manchmal als nervig empfunden wird, kann sie Sie effektiv vor fremden Zugriffen und damit vor Spätfolgen schützen.

Passwörter sind der erste Verteidigungswall, der Ihre Identität und Ihren Computer vor unerlaubten Angreifern schützt. Wenn Sie sich Ihr Passwort aufschreiben müssen, um es sich „merken“ zu können, denken Sie bitte daran, es an einen sicheren Ort zu legen und nicht dazu zu schreiben, dass es sich um Ihr Passwort handelt.

Mit diesen 5 einfachen kleinen Tipps können Sie es den Hackern schwer machen. Schützen Sie Ihre Privatsphäre und reagieren Sie jetzt! Falls Sie noch weitere Tipps für ein sicheres Passwort haben, würden wir uns freuen, wenn Sie diese in den Kommentaren mit uns teilen würden.

keine Kommentare |

Wie Sie sich und Ihre Daten vor Datenmaklern (Data Broker) schützen können

Posted by Stefanie Kober Tue, 09 Dec 2014 09:17:00 GMT



In einem unserer vorherigen Blogs haben wir bereits ausführlich über die Vorgehensweise von Data Brokern berichtet. Ziel von „Datenmaklern“ ist es, möglichst viele detaillierte und spezifische Informationen über Verbraucher bzw. Anwender zu sammeln, diese zu analysieren und letztendlich in aggregierter Form an interessierte Unternehmen weiterzuverkaufen. All dies geschieht in der Regel, ohne dass der Verbraucher davon etwas mitbekommt. Berechtigterweise stellt sich daher die Frage, wie man sich am besten vor der Sammelwut der Data Broker schützen kann.

Speichern von Verbraucherdaten
Solange es nicht vertraglich untersagt ist, speichern viele Datenmakler die Datensätze von Verbrauchern auf unbestimmte Zeit ab, was aus datenschutzrechtlichen Gründen sehr bedenklich ist. Das Argument der Data Broker ist, dass es oft notwendig ist, alte Daten von Verbrauchern für längere Zeit zu speichern, um auch noch nachträglich die Identität einer gegebenen Person verifizieren zu können. Das Speichern solcher sensiblen Informationen auf unbestimmte Zeit stellt jedoch ein schwerwiegendes Sicherheitsrisiko dar. Identitätsdiebe und andere Kriminelle könnten sich durch die gespeicherten Kundenprofile angezogen fühlen, da es die gespeicherten Informationen ermöglichen, ein klares Bild über das Verhalten der einzelnen Nutzer zu zeichnen. Dies könnte Kriminellen wiederum dabei helfen, Passwörter oder andere Authentifizierungs-Informationen vorherzusagen.

Schützen Sie Ihre Identität
Im Mai diesen Jahres hat die amerikanische Federal Trade Comission (FTC) (= Bundeshandelskomission) einen detaillierten Bericht darüber veröffentlicht, welche Daten und in welchem Ausmaß diese Daten von Datenmaklern gesammelt und gespeichert wurden. Der Bericht verdeutlicht, dass es grundlegende Mängel bei der Transparenz zu der Vorgehensweise der Data Broker gibt. In dem Bericht fordert die FTC, dass es Nutzern leichter ermöglicht werden sollte, Zugriff auf die von ihnen gespeicherten Informationen zu erhalten. Darüber hinaus wird empfohlen, dass Data Broker ihre Vorgehensweise zum Sammeln und dem Weiterverkauf der Daten öffentlich bekannt geben. Verbraucher sollten die Möglichkeit haben, sich gegen die Sammlung von persönlichen Informationen, sowohl online als auch offline, explizit aussprechen zu können.
Zweifelsohne sind diese Forderungen ein guter Schritt in die richtige Richtung, allerdings gibt es diesbezüglich noch keine konkreten Gesetzesentwürfe, die das Vorgehen von Datenmaklern explizit regulieren.

Wenn Sie Ihre Informationen aus den Datenbanken von Datenmaklern löschen wollen, gibt es die Möglichkeit, die Data Broker direkt zu kontaktieren und sich austragen zu lassen. Dies ist jedoch meist sehr mühsam, zeitintensiv und zumal nervenaufreibend. Deshalb empfehlen wir Ihnen, sich und Ihre persönlichen Daten proaktiv zu schützen, indem Sie sich die nachfolgenden Tipps zu Herzen nehmen:

Schützen Sie Ihre privaten Informationen
Ihre Online-Präsenz kann ein ernstzunehmendes Sicherheitsrisiko darstellen und stellt für Datenmakler eine Art Selbstbedienungsbüffet dar. Alles was Sie auf Ihren Profilen auf Facebook, Twitter und Co. mit der Öffentlichkeit teilen, ist selbstverständlich auch für Data Broker frei zugänglich. Deshalb sollten Sie sich genau überlegen, welche Informationen Sie mit Ihren Freunden (und dem Rest der Welt) teilen.
Sichern Sie Ihre Daten
Es ist schwer, sich schnell und effizient abzusichern, da man sich oft gar nicht vorstellen kann, wie viele Daten man täglich sendet und empfängt. Deshalb ist es unverzichtbar, Cyber- Security Software einzusetzen, die Ihre Daten verschlüsselt und somit sicherstellen kann, dass unautorisierte Nutzer Ihre Daten nicht einfach abfangen und auslesen können.

Installieren Sie ein Anti-Virus Programm
Mit der zunehmenden Cyberkriminalität wächst auch das Risiko, sich online einen Virus einzufangen. Um sich gegen die zahlreichen Bedrohungen aus dem Internet schützen zu können, sollten Sie deshalb unbedingt ein Anti-Virus Programm installieren. Moderne Lösungen schützen Sie neben Viren auch vor Malware und anderen Angriffen, wie Phishing, Trojaner und Würmer.

Nutzen Sie komplexe Passwörter
Passwörter sind in der Regel die erste Verteidigungslinie eines jeden Sicherheitsmechanismus. Deshalb sollten Sie einfach zu erratende Passwörter wie Ihren Firmennamen, den Namen Ihres Unternehmens oder Haustiers, Geburtsdaten oder vergleichbar einfache Passwörter unbedingt vermeiden. Idealerweise sollten Sie Passwörter benutzen, die in keinem Wörterbuch zu finden sind und sich aus verschiedenen Sonderzeichen, sowie Groß- und Kleinbuchstaben zusammensetzen.

Zusammenfassung
Alles in allem sollten Sie sich ein klares Bild darüber verschaffen, welche Ihrer Informationen im Internet für Datenmakler oder aber auch Cyber-Kriminelle frei zugänglich sind. Bei Data Broker Systemen haben Sie eigentlich immer die Möglichkeit sich auszutragen. Auch wenn dies manchmal sehr mühsam ist, empfehlen wir Ihnen, aktiv zu werden und Ihre persönlichen Informationen zu schützen.
Weitere Informationen zum Thema Cyber-Sicherheit und Privatsphäre finden Sie auch in unseren kostenlosen E-Books und auf unserer Website www.hob.de.
 

keine Kommentare |

Hilfreiche Tipps, um Cyber Crime zu verhindern

Posted by Tobias Eichenseer Thu, 04 Dec 2014 14:59:00 GMT

Eine MacAffee Studie aus dem Juni diesen Jahres berichtete, dass die Gesamtheit aller Cybercrime-Vorfälle den Unternehmen weltweit jährlich ca. 360 Milliarden Euro Kosten verursacht. Cyberkriminelle kommen immer mehr in Fahrt und werden zunehmend erfolgreicher, da Sie Informationen untereinander austauschen und immer komplexere Angriffe entwickeln und durchführen. Um erfolgreich gegen Cyberkriminalität vorgehen zu können, müssen Unternehmen einen ganzheitlichen Ansatz verfolgen, um deren Informationen zu sichern und zu schützen.

Um zu verhindern, dass Sie bzw. Ihr Unternehmen zum Opfer von Cyberkriminalität werden oder dass unautorisierte Nutzer Zugriff auf Ihre Daten erhalten, haben wir für Sie einige Tipps zusammengefasst:

Bildung
Hacker und Cyberkriminelle sind nicht die einzigen, die ihre Kraft aus gesammelten Informationen schöpfen. Indem Sie sich und Ihre Mitarbeiter über die neuesten und aktuellsten Vorgehen von Hackern informieren und sich schlau machen, wie diese verhindert werden können, haben Sie die Chance, den Hackern einen Schritt voraus zu sein. Nicht zuletzt gilt die Devise: Cyber Sicherheit beginnt mit persönlicher Verantwortung.

Automatisierte Software Updates
In einem unserer vorherigen Blogs haben wir bereits auf die Wichtigkeit automatisierter Software-Updates hingewiesen. Ein Großteil dieser Updates enthält Bug Fixes und wichtige Sicherheitsupdates, die vorhandene Sicherheitslücken effektiv schließen können. Die gute Nachricht für Anwender ist, dass heutzutage eigentlich alle Programme diese Updates automatisch durchführen können. Vorausgesetzt Sie haben dem jeweiligen Programm dafür die Erlaubnis gegeben.

Mit Vorsicht Klicken
Ob Sie gerade über ein Messaging Service wie WhatsApp chatten oder Ihre E-Mails checken, Sie sollten immer darauf achten, dass Sie niemals auf Links klicken, die Sie von einer Person erhalten haben, die Sie nicht persönlich kennen. Solch ein Link könnte Malware auf Ihren Computer herunterladen und ausführen oder Sie auf eine „falsche“ Webseite weiterleiten, die Sie nach persönlichen Informationen wie Benutzernamen und Passwörter ausfragt. Erhalten Kriminelle diese Art von Daten, könnten Sie beispielsweise schnell zum Opfer eines Identitiätsdiebstahls werden. Auch wenn Sie eine Nachricht von einer Person erhalten, die Sie eigentlich kennen, sollten Sie dennoch achtsam bleiben. Manche Viren bzw. Schadprogramme verteilen sich von alleine, indem Sie die Adressbücher von befallenen Geräten auslesen und eine automatisierte Nachricht an alle Personen des Adressbuchs versenden. Selbstverständlich sollten Sie auch beim Download von Programmen darauf achten, dass der Herausgeber vertrauenswürdig ist.

Sicher einkaufen
Zum sicheren Surfen im Internet gehört auch, dass Sie beim Online-Shopping stets wachsam sind und nur bei vertrauenswürdigen Händlern einkaufen. Wir empfehlen Ihnen, dass Sie vor der Bestellung bzw. Zahlung einen kritischen Blick auf das Auftreten der Webseite werfen und gegebenenfalls Nachforschungen anstellen (z.B. über eine Google-Suchanfrage). Bei der Bezahlung sollten Sie auf die Möglichkeit der Nachzahlung oder der Bezahlung per Überweisung zurückgreifen, da diese in der Regel sicherer sind.

Gesunden Menschenverstand anwenden…
Auch wenn sich das allgemeine Bewusstsein für das Thema Cyberkriminalität und Datenspionage durch die Offenbarungen von Edward Snowden in den letzten Monaten deutlich erhöht hat, hilft dies noch nicht beim Schutz gegen Cyberkriminalität, die sich nach wie vor auf dem Vormarsch befindet. Oft führen vermeidbare Fehler dazu, dass Cyberkriminelle an ihr Ziel kommen, z.B. wenn man auf offensichtliche Spam-Nachrichten antwortet oder aus Neugierde einen verdächtigen Anhang öffnet. Deshalb sollte man sich im Internet immer auf seinen gesunden Menschenverstand verlassen und kritisch überlegen, was man gerade tut bzw. anklickt. Dazu gehört auch, dass man Seiten nicht blind vertrauen und sich vorher überlegen sollte, ob eine bestimmte Internetseite wirklich alle meine persönlichen Informationen benötigt.

… und misstrauisch bleiben
Selbst technisch versierte Personen sollten immer misstrauisch bleiben und sich über neue Tricks von Hackern und Betrügern informieren. Außerdem sollte sich jeder proaktiv um die eigene Sicherheit seiner Daten kümmern. Auch wenn dies zunächst mit einigem Aufwand verbunden ist, kann man sich mit verschiedenen Tools und Softwareprogrammen vergleichsweise einfach gegen verschiedene Formen der Cyberkriminalität absichern.


Wenn Sie nach einer Sicherheitslösung für Ihr Unternehmen suchen, können Sie sich auf unserer Website www.hob.de über zahlreiche Security Lösungen „Made in Germany“ informieren.

keine Kommentare |

Wie finde ich heraus, ob ich Opfer einer Datenpanne geworden bin?

Posted by Stefanie Kober Tue, 02 Dec 2014 12:55:00 GMT



Wir hoffen sehr, dass weder Sie noch ihr Unternehmen jemals von einer Datenpanne betroffen sein werden. Aktuelle Studien offenbaren jedoch, dass Datenpannen mittlerweile fast schon zum Alltag gehören. Dabei kann die Datenpanne verschiedene Ursachen haben und gleichzeitig auch verschiedene Formen annehmen. Es stellt sich die Frage, wie Sie am besten herausfinden können, ob Sie von einer Datenpanne betroffen sind.

Was genau versteht man unter einer Datenpanne?
Sofern Sie kein IT-Experte sind könnte es schwierig sein nachzuvollziehen, wie Hacker es schaffen, Ihre persönlichen Informationen von einer Firma zu erlangen. Eine Datenpanne wird als Situation definiert, bei der sensible bzw. vertrauliche Daten durch einen unautorisierten Nutzer kopiert bzw. gestohlen werden. Normalerweise speichern Unternehmen persönliche Informationen von Kunden und Mitarbeitern in sicheren Datenbanken ab, auf die nur berechtigte Personen innerhalb der Firma Zugriff haben. Bei einer Datenpanne wechselt der Besitz dieser Daten jedoch von den vermeintlich sicheren Speichervorrichtungen in die Hände Krimineller. Im falle einer Datenpanne hat dies so gut wie immer negative Auswirkungen auf die Kunden des Unternehmens und letztendlich auch auf dessen Ruf und Markenimage.

Woher wissen Sie, ob Sie Opfer einer Datenpanne geworden sind?
Bei manchen Datenpannen kann es mehrere Wochen dauern, bevor diese von dem betroffenen Unternehmen entdeckt werden (wie beispielsweise bei der Datenpanne des amerikanischen Einzelhändlers Target aus dem Jahr 2013). Als Kunde wollen Sie jedoch so schnell wie möglich wissen, ob Sie persönlich von der Datenpanne betroffen waren. Je früher Sie darüber Bescheid wissen, desto schneller können Sie die nötigen Schritte unternehmen, um Ihre Informationen bestmöglich zu schützen. Deshalb sollten Sie auf die folgenden Anzeichen achten, um herauszufinden, ob Sie zu den Opfern einer Datenpanne gehören:

1. Unautorisierte Zahlungen auf Ihren Konten
Dies ist oft das erste Zeichen, das man wahrnimmt, wenn man von einer Datenpanne betroffen ist. Normalerweise belasten Identitätsdiebe Ihr Konto mit kleinen Beträgen, die oft unbemerkt bleiben. Für den Fall, dass Sie unautorisierte Transaktionen entdecken sollten, heißt das nicht automatisch, dass Sie von einer Datenpanne betroffen sind. Genauso gut könnte es sich einfach um einen Kriminellen handeln, der sich auf irgendeine andere Art und Weise Zugriff auf Ihre persönlichen Informationen verschafft hat.

2. Ein Unternehmen, bei dem Sie Kunde sind, gibt bekannt, dass es eine Datenpanne gab
Dies ist auf jeden Fall ein deutliches Anzeichen dafür, dass Sie von der Datenpanne betroffen sein könnten. Allerdings ist es nicht gesagt, dass im Rahmen einer Sicherheitspanne immer die Gesamtheit aller Kundendaten verloren gehen müssen. Oft geht nämlich nur ein gewisser Anteil der vorhandenen Kundendaten verloren.

3. Sie werden durch das betroffene Unternehmen direkt über die Datenpanne informiert
Die meisten Unternehmen informieren alle betroffenen Kunden, nachdem Sie bemerkt haben, dass Sie eine Datenpanne hatten. In der Regel erhalten Sie als Kunde von dem Unternehmen Anweisungen, was Sie tun sollten, um die negativen Konsequenzen zu minimieren. Darüber hinaus informieren die meisten Unternehmen ihre Kunden darüber, welche Schritte bereits eingeleitet wurden, um das Datenleck zu beheben bzw. die Konsequenzen für die Kunden so gering wie möglich zu halten.

Zusammenfassung
Natürlich sollten Unternehmen dafür sorgen, dass es gar nicht erst zu einer Datenpanne kommen kann. Dies lässt sich am einfachsten sicherstellen, wenn man in eine sichere IT-Infrastruktur investiert, die es außenstehenden und unautorisierten Angreifern so schwer wie möglich macht, an firmeninterne Daten zu gelangen. Dazu gehört selbstverständlich auch, dass man physikalische Sicherheitsvorkehrungen trifft. Unternehmen sollten sich deshalb über Schwachstellen ihres eigenen Systems klar werden und entsprechende Gegenmaßnahmen initiieren, um auch in der Zukunft für Cyber-Angriffe gewappnet zu sein.
 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo