Lassen Sie sich nicht von Sicherheitslücken plagen

Posted by Stefanie Kober Fri, 27 Mar 2015 08:44:00 GMT

Sicherheitslücke
Eine bestimmte Schnittmenge ist alles, was ein Hacker benötigt, um sich Zugang zu einem eigentlich gesicherten Computersystem und darauf befindliche Informationen zu verschaffen.

Damit eine verwundbare Sicherheitslücke entsteht, müssen sich drei Elemente überschneiden:
 

  1. Das System ist für eine Schwachstelle anfällig
  2. Der Angreifer kennt die Schwachstelle
  3. Der Angreifer besitzt die Fähigkeiten, diese auszunutzen


Um die Schwachstelle ausnutzen zu können, muss der Angreifer diese direkt ansteuern. Wenn eine Sicherheitslücke erfolgreich ausgebeutet wurde, hat dies negative Konsequenzen auf die Verlässlichkeit des Systems. Womöglich wurden Prozesse, die Speicherung bzw. Übertragung von Informationen und Daten so manipuliert, dass das System nicht mehr genutzt werden kann.

Nachfolgend haben wir 3 der bekanntesten Sicherheitslücken der letzten Monate für Sie zusammengefasst:

Shellshock
Was ist Shellshock?
Shellshock beschreibt eine Gruppe von Sicherheitslücken in der Unix-Shell Bash. Durch die Sicherheitslücke kann ungeprüft Programmcode an einem entfernten Computersystem ausgeführt werden.

Wie funktioniert Shellshock?

Die Unix-Shelll Bash bezeichnet die traditionelle Benutzerschnittstelle unter Unix Computer-Betriebssystemen. Dabei handelt es sich um eine Eingabezeile, in der der Nutzer Befehle eintippen kann, die dann wiederum durch den Computer ausgeführt werden. Ein Angreifer kann Shellshock nutzen, um diese Anfragen zu stören und beliebige, unautorisierte Befehle an den Computer zu senden. Unter anderem kann Shellshock somit für Denial of Service Attacken ausgenutzt werden.

POODLE
Was ist POODLE?
Die Abkürzung POODLE steht für „Paddling Oracle On Downgraded Legacy Encryption“ und beschreibt eine schwerwiegende Sicherheitslücke in verschiedenen Internet-Protokollen. Über die Sicherheitslücke können private Daten von Clients und Servern über eigentlich verschlüsselte Verbindungen abgefangen und ausgelesen werden.

Wie funktioniertPOODLE?
POODLE Angriffe nutzen Websites und Software aus, die sich für die sichere Kommunikation auf SSL 3.0 verlassen. Damit ein Angreifer ein Byte verschlüsselter Daten offenlegen kann sind im Durchschnitt nur 256 SSL 3.0 Anfragen notwendig.

Heartbleed
Was ist Heartbleed?
Beim Heartbleed Bug handelt es sich um einen schweren Programmfehler in älteren Versionen der Open-Source Bibliothek Open SSL. Aufgrund des Heartbleed Bugs ist es Angreifern möglich, SSL verschlüsselte Verbindungen offenzulegen und sensible Daten auszulesen.

Wie funktioniert Heartbleed?
Der Name Heartbleed lässt sich darauf zurückführen, dass sich der Fehler in der OpenSSL-Implementierung der Heartbeat-Erweiterung befindet. Diese sorgt dafür, dass der anfragende Teilnehmer eine bis zu 16 kByte große Menge an beliebigen Daten vom Server erhält. Somit kann überprüft werden, ob die Verbindung ziwschen Client und Server noch besteht. Durch den Heartbleed Bug ist es Angreifern jedoch möglich, mehr Daten zu erhalten, als ursprünglich angefragt wurden. Unter diesen zusätzlichen Daten können auch sensible Informationen wie Benutzernamen und Passwörter sowie private Schlüssel des Serverzertifikats sein.

Schutz vor Sicherheitslücken

Um sich erfolgreich gegen Sicherheitslücken zu schützen, sollten Sie darauf achten, dass Ihre Software immer auf dem aktuellsten Stand ist und Ihr System mit den höchstmöglichen Sicherheitsstandards abgesichert ist.

Mit unserer Secure Remote Access Suite HOB RD VPN können Sie von überall und zu jeder Zeit auf Ihre zentralen Unternehmensdaten und –anwendungen zugreifen. Der Zugriff ist über ein sicheres SSL VPN verschlüsselt und vor Angreifern geschützt. Das hohe Sicherheitsniveau von HOB RD VPN wurde durch die Common Criteria EAL4+ Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik bestätigt.
 

keine Kommentare |

RSA 2015: Welche Trends wir erwarten

Posted by Stefanie Kober Mon, 23 Mar 2015 06:39:00 GMT



Im April diesen Jahres macht sich das HOB Team auf nach San Francisco, um auf der RSA 2015 die neuesten Entwicklungen in unseren Secure Remote Access Lösungen vorzustellen und am internationalen Austausch über Cybersicherheit teilzunehmen.

Als Spezialisten in Sachen Internet Security haben wir für Sie jetzt schon die Trends zusammengestellt, die wir auf der Konferenz erwarten:

BYOD Diskussion
Zahlreiche Unternehmen sind dabei, BYOD Konzepte (Bring Your Own Device = Nutzung privater Geräte zu Arbeitszwecken) zu implementieren. Damit kann der Aufwand für Kauf und Wartung von Firmengeräten für eine große Belegschaft minimiert werden. Jedoch rücken diese Konzepte auch das Thema der Datensicherheit auf diesen Geräten in den Mittelpunkt. Unternehmen müssen ihre IT-Strategien anpassen, um Inkonsistenzen gerecht zu werden, die unweigerlich entstehen, wenn Datensicherheit über eine große Bandbreite von Geräten hinweg sichergestellt werden soll. Dieses Thema ist eng mit dem nächsten Trend verwoben, den wir auf der RSA erwarten: Die Allgegenwärtigkeit mobiler Geräte.

Fokus Mobilität

Wir erwarten, dass das Thema Mobilität sich in jedem Bereich der Konferenz findet und nicht als separates Thema auftaucht, wie es in den vergangenen Jahren der Fall war. Jeder Aspekt der Cybersicherheit wird aus einer mobilen Perspektive betrachtet. RSA-Experten sagen, dass jeder Gang der Halle mit den Worten „Cloud“ und „Mobile“ gepflastert sein wird.

Highlight Threat Intelligence

RSA-Experten zufolge häuften sich die Worte „breach“ (Verletzung) und „response“ (Reaktion) in den Vortragstiteln und Themen für die diesjährige Konferenz. Der Begriff „Threat Intelligence“ erschien sogar viermal so häufig wie im vergangenen Jahr. Die Vorrangstellung dieser Begriffe könnte mit dem White House Cyber Security Summit zusammenhängen, auf dem US-Präsident Barack Obama und Meinungsführer im Bereich Cybersicherheit kürzlich verdeutlichten, dass Cybersicherheit von großer Bedeutung für die nationale Sicherheit ist. RSA Senior Content Manager Britta Glade dazu: „ Wenn Sie auf der Suche nach praxisnahen Methoden sind, Threat Intelligence zu teilen und anzuwenden, hat diese Konferenz großer Bedeutung für Sie!“

Schwerpunkt Internet der Dinge

Einem RSA-Webinar zufolge, stiegen die Einreichungen mit dem Schwerpunkt „Internet of Things“ (IoT) um das Fünffache an. Experten sind der Ansicht, dass während der RSA 2015 der Fokus auf strategischen Ansätzen liegen wird, da das Thema noch verhältnismäßig neu ist.

Wir freuen uns darauf, unsere Beiträge zu diesen Top-Themen der Cybersicherheit zu leisten. Freuen Sie sich auf weitere Informationen zur RSA 2015!

keine Kommentare |

HOB auf den WorldHostingDays.global 2015!

Posted by Stefanie Kober Fri, 20 Mar 2015 05:51:00 GMT



Vom 24. bis 26. März 2015 ist es wieder soweit! Das Event „WHD.global“ öffnet im EuropaPark Rust wieder seine Türen und Tore für alle IT-Interessierten!

Im Jahr 2014 strömten bereits mehrere tausend Besucher auf die Messe, um sich über die neuesten IT-Trends und Entwicklungen zu informieren. 150 globale Ausstellungspartner informierten die Messebesucher über die neuesten Produktentwicklungen für Hosting und Cloud Services.

HOB war bereits letztes Jahr erfolgreich auf dem Event vertreten und möchte auch dieses Jahr an den Erfolg aus dem Vorjahr anknüpfen.

Da uns der persönliche Kontakt besonders am Herzen liegt, freuen wir uns heute schon darauf, allen Interessenten einen Einblick in die neuesten Trends und unsere Produktinnovationen geben zu können. Sie finden uns auch dieses Jahr wieder im Bereich „Sydney“, an der Standnummer A20.

Unser Key Account Manager Frank Wittmann wird zudem einen spannenden Vortrag über „HOB RD VPN - Provides secure cloud access with mobile devices“ halten. Der Vortrag findet am Mittwoch den 25. März um 16:35Uhr in der „Circus Celebration“ statt. Wir freuen uns über zahlreiche Besucher und interessante Gespräche vor Ort!

Für alle, die uns leider nicht besuchen können: HOB bietet zahlreiche Möglichkeiten, mit weiterführenden Informationen und aktuellen News up to date zu bleiben. Auf unserem HOB Trendtalk Blog, auf Google+ sowie auf Facebook finden sich Informationen rund um die Themen Secure Remote Access, Mobile Working, Cloud Computing und IT Security. Videos zu diesen Themen finden Sie auf unserem YouTubeChannel. Und wenn es mal schnell gehen muss, gibt es auf Twitter die neuesten Nachrichten aus diesen Bereichen.

keine Kommentare |

FREAK Sicherheitslücke – Verwundbare Webbrowser von Apple, Google und Co

Posted by Stefanie Kober Tue, 17 Mar 2015 09:36:00 GMT

cybercrime

Wir durchsuchen das Internet dauerhaft nach wichtigen und manchmal auch nach weniger wichtigen Informationen. Der Browserverlauf kann einem dabei viel über einen Menschen verraten. Die gespeicherten Informationen sind von privater Natur und können dem Nutzer in manchen Fällen auch peinlich sein. Gerade deswegen vertrauen die meisten von uns darauf, dass unser Surfverhalten vor den Blicken anderer Personen geschützt ist, sei es auf unserem Smartphone oder dem Computer.

In der vergangenen Woche hat jedoch die Sicherheitslücke FREAK (=Factoring attack on RSA-EXPORT Keys) für Schlagzeilen gesorgt. Die Webbrowser von IT Größen wie Apple, Google und Microsoft waren von der Sicherheitslücke betroffen, die es Hackern ermöglicht, den Webbrowser so zu manipulieren, dass dieser einen leicht zu knackenden Verschlüsselungsalgorithmus wählt. Dieser kann dann von einem Hacker mit vergleichsweise wenig Aufwand geknackt werden und das Surfverhalten von Nutzern unverschlüsselt mitgelesen werden – inklusive sensibler und persönlicher Daten.

Die meisten Anbieter haben schnell reagiert und ihre Webbrowser mittlerweile gepatched, um die FREAK Sicherheitslücke zu schließen. Zudem gibt es keine Anzeichen, dass die Sicherheitslücke momentan von Hackern massiv ausgenutzt wird. Dennoch wird deutlich, dass man sich als Nutzer nie zu 100% darauf verlassen kann, dass man wirklich sicher im Internet surft. Bedenklich ist ebenfalls, dass sich die Sicherheitslücke auf gesetzliche Vorschriften der USA aus den 80er und 90er Jahren zurückführen lässt, die einen Export von effizienten Verschlüsselungsmethoden untersagten, um dadurch die eigene nationale Sicherheit zu stärken. Auch wenn diese Politik mittlerweile vor mehr als 10 Jahren aufgegeben wurde, wird dennoch deutlich, dass Nutzer bzw. Unternehmen den Machenschaften von Regierungen und Geheimdiensten oftmals frei ausgeliefert sind.

Das Einzige, was Unternehmen helfen kann sich sicher im Internet zu bewegen, sind unabhängige Sicherheitslösungen von vertrauenswürdigen IT-Unternehmen. Dazu zählen auch Lösungen von HOB, die durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL4+ Standards zertifiziert wurden. HOB verspricht seinen Kunden, dass HOB-Lösungen keine Backdoors enthalten und selbstverständlich die sichersten Verschlüsselungsmethoden unterstützt. Dank moderner Remote Access Lösungen, können Unternehmen ihren Mitarbeitern erlauben von unterwegs oder zuhause zu arbeiten, ohne dass dabei wichtige Unternehmensdaten gefährdet werden.

HOBLink Mobile ist eine von HOB entwickelte App, die es Mitarbeitern erlaubt von ihrem Smartphone auf geschäftliche E-Mails, Kontakte oder Kalender zuzugreifen. Die App kommuniziert mit dem firmeninternen Microsoft Exchange Server und erhält nur Daten, die für die Anzeige der Inhalte notwendig sind. Nach Beenden der App bleiben keine Daten auf dem Endgerät zurück, so dass selbst im Falle eines Diebstahls oder Verlust des Gerätes, die Unternehmensdaten sicherbleiben.

Auf unserer Website www.hob.de finden Sie weitere Informationen zu den sicheren Remote Access Lösungen „Made in Germany“.

keine Kommentare |

SSL Verschlüsselung bei mobilen Apps oft nicht korrekt implementiert

Posted by Stefanie Kober Thu, 12 Mar 2015 11:33:00 GMT

SSL

Mobile Apps sind mittlerweile tief in unserer Gesellschaft verwurzelt. Die tägliche Benutzung von Apps ist für den Großteil der Bevölkerung eine Selbstverständlichkeit. Die Mehrheit der Nutzer vertrauen dabei blind auf die Sicherheit von beliebten Apps und machen sich keine oder nur sehr wenige Gedanken über den Schutz von personenbezogenen Daten. Zu oft lassen wir uns von dem Unterhaltungswert blenden und verlieren dadurch die Sicherheit aus unserem Blick. Um Sicherheitsrisiken zu minimieren, empfiehlt es sich, grundsätzlich alle Apps und das Betriebssystem des Mobilgeräts auf den neuesten Stand zu bringen. Dies hilft allerdings nicht viel, wenn einzelne Apps Sicherheitslücken offenbaren oder Fehler bei der SSL-Implementierung aufweisen.

Laut einem aktuellen Bericht ist dies leider öfters der Fall als man denken würde.
Im Januar wurden 25 beliebte mobile Apps auf die korrekte Implementierung von SSL überprüft. 18 der getesteten Apps wiesen dabei Sicherheitsprobleme auf. Im Rahmen der Studie kam heraus, dass Entwickler sich oft gar nicht darüber bewusst waren, dass es bei der SSL-Implementierung Probleme gab. Solange der Code die gewünschte Funktionalität liefert und die Datenkommunikation theoretisch verschlüsselt ist, wird davon ausgegangen, dass die App sicher ist.

Laut dem Vizepräsidenten und CTO von Intel Security, Raj Samani, setzen alle geprüften Apps auf eine SSL Verschlüsselung, was grundsätzlich sehr lobenswert ist. Allerdings wurde die Verschlüsselung bei vielen Apps schlicht falsch implementiert, wodurch Sicherheitslücken entstehen, die von Angreifern ausgenutzt werden können. Dies passiert öfter als man denkt, obwohl den Entwicklern eigentlich ausführliche Entwickler-Richtlinien von Apple und Google zur Verfügung stehen.

Leider lässt sich beobachten, dass der Markterfolg einer App zunehmend im Mittelpunkt steht. Sicherheits-Features sind oft nur zweitrangig. Mit steigenden Cyberangriffen auf Mobilgeräte und Apps, empfiehlt es sich jedoch dazu überzugehen, mehr Wert auf die Sicherheit der Apps zu legen. Immerhin kann eine Sicherheitslücke in einer App deren Image und Erfolg nachhaltig schädigen.

Um Entwicklern bei der Implementierung einer sicheren SSL-Verschlüsselung zu helfen, hat HOB das HOB eSecure Software Development Kit entwickelt. Mit dem HOB eSecure SDK können clientseitig SSL-Routinen integriert werden. Serverseitig stehen moderne Authentifizierungsmethoden zur Verfügung, die im HOB WebSecureProxy integriert sind. Das hohe Sicherheitsniveau von HOB Lösungen wurde durch die Common Criteria EAL4+ Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik bestätigt.

Mehr Informationen finden Sie auf der HOB Website.

keine Kommentare |

Lessons Learned: Der Cyber Security Summit 2015

Posted by Stefanie Kober Thu, 05 Mar 2015 10:04:00 GMT

Hacking

Auf dem White House Cyber Security Summit an der Stanford University am Mittwoch, 13. Februar 2015, bezeichnete US-Präsident Barack Obama Cyber Security als wichtiges Thema der nationalen Sicherheit. Er unterzeichnete eine Erklärung, in der er den IT-Sektor dazu aufruft, mit Regierung und Militär zusammenzuarbeiten, um die Datensicherheit zu stärken. Besonders wichtig sei dafür das Teilen von Informationen zu Cyber Security.

Cyber Security ist in den USA schon seit einigen Jahren ein Thema von nationaler Bedeutung. Besonders im Unternehmensbereich können Verletzungen der Datensicherheit schwerwiegende Konsequenzen haben. Dazu zählt beispielsweise der plötzlichen Stillstand der Geschäfte, der ernsthafte finanzielle Schäden für Unternehmen und Kunden verursachen kann.

Dies sind die wichtigsten Erkenntnisse, die man vom Cyber Security Summit mitnehmen konnte:

1. Cyberterrorismus-Bedrohungen haben zugenommen:

Präsident Obama zeigte auf, dass Bedrohungen der Cybersicherheit durch Terrorgruppen seit 2009 um das fünffache gestiegen sind. Obama beschrieb die Online-Welt als „Wilden Westen“ und erklärte, dass die USA dazu berufen seien, die Rolle des Sherriffs zu übernehmen.

2. Teilen ist die Lösung
Der Koordinator für Cybersicherheit des Weißen Hauses, J. Michael Daniel, zeigte Situationen im Finanzsektor auf, in denen das Teilen von Informationen die Anzahl der niedrigschwelligen Angriffe auf und Sicherheitsverletzungen bei Firmen reduzierte. Das bedeutet, dass diese Unternehmen Angestellte und Energie darauf konzentrieren konnten, komplexere Angriffe abzuwehren. Der Gipfel zeigte auch einen Fachkräftemangel im Bereich Cyber Security – nur eine von 20 Stellen in diesem Bereich ist besetzt. Das Teilen von Informationen kann dabei helfen, diesen Engpass zu entlasten.

3. Gemeinsam ist man stärker
Datenschutz wird verbessert, indem man das Wissen über Bedrohungen aus dem Internet teilt. Doch diese Strategie ist nur dann sinnvoll, wenn alle Betroffenen und alle Branchen sich an ihr beteiligen. Für maximale Cybersicherheit müssen Regierungsorganisationen, Gesetzeshüter und Wirtschaft zusammenarbeiten.

Ryan Gillis, ein ehemaliger Mitarbeiter der Cyber Security-Abteilung des Weißen Hauses: „In der Kommunikation über das Teilen von Informationen bleibt oft außen vor, wie Vertraulichkeit, Sicherheit und Geschäftsinteressen zusammenhängen und sich gegenseitig bestärken […]. Es wird oft gesagt, dass Vertraulichkeit und Sicherheit im Geschäftsbereich nur schwer vereinbar sind. Wenn man seine Netzwerke besser schützt, sind auch Konsumenten und Kunden sicherer. Ein Unternehmen, das seine Kunden besser schützt hat auch eine bessere Beziehung zu ihnen, da es ihnen nicht mitteilen muss, dass ein Datenleck besteht oder ihre Kontoinformationen von Hackern gestohlen wurden.“

Cybersicherheit ist ein riesiges Thema, das am Besten angegangen wird, indem jeder Einzelne verantwortungsbewusst handelt und die branchenübergreifende Kommunikation gefördert wird. Unternehmen sollten immer in einem VPN mit SSL- oder IPSec-verschlüsselten Verbindungen arbeiten und sichere Authentisierungsmethoden verwenden – so genügen sie höchsten Ansprüchen in puncto Sicherheit und Compliance.

HOB bietet Lösungen für Regierungsorganisationen und Wirtschaft, denn obwohl sich deren Ansprüche an die IT oft unterscheiden, verlangen sie doch beide Datensicherheit auf höchstem Niveau.

keine Kommentare |

Das Wesen des Hackers

Posted by Stefanie Kober Tue, 03 Mar 2015 12:15:00 GMT

Cybercrime Pishing

In Filmen werden sie oft als einsame Genies gezeichnet, die aus den dunklen Tiefen ihrer Keller Websites und Unternehmensnetzwerke ins Chaos stürzen. Hacker arbeiten jedoch in der Realität ganz anders, als man es sich vielleicht vorstellen mag. Oft bilden sie kriminelle Gruppen, die mit einem riesigen Arsenal an Taktiken groß angelegte Hacks ausführen. Ironischerweise verstecken sich viele der bekanntesten und gefährlichsten Hackergruppen der Welt hinter unschuldig und ungefährlich wirkenden Namen wie Putter Panda und Flying Kitten.

Unabhängig von Name oder Größe der Hackergruppe verwenden alle ähnliche Methoden, um sich in Website-Server einzuhacken und vertrauliche und private Informationen zu stehlen.

Identitätsklau und Phisingattacken
Um die komplette Online-Identität einer Person zu stehlen, braucht man nur deren Kreditkartennummer. Hacker verschaffen sich diese Information beispielsweise mittels „Phishing“. Hier werden User auf gefälschten Websites dazu gebracht, Nutzername und Passwort einzugeben. Phishing beginnt in der Regel mit einem einfachen Klick. Dieser Klick bringt Opfer auf eine Website, die täuschend echt erscheint und einer eigentlich vertrauenswürdigen Seite zum Verwechseln ähnlich ist. Dabei kann es sich um Kopien von einer Online-Banking Plattform oder auch ein beliebtes Social Media-Portal handeln. In Wirklichkeit handelt es sich dabei jedoch um eine Fälschung – und wenn der User sich einloggt, gibt er damit ahnungslos seine vertraulichen Daten an Hacker weiter.

Botnets
Ein Botnet ist eine Gruppe von Computern, die ohne das Wissen ihrer Besitzer von Malware oder anderer schädlicher Software infiltriert wurden. Schon durch einmaligen Kontakt mit einer infizierten Website kann ein Computer angesteckt werden. Die Hackergruppe integriert so den Computer in ihr Botnet. Auf diesem Weg verbreiten Hacker über das Botnet Spam und Phishing-Websites oder durchsuchen PCs nach wertvollen Informationen. Häufig verhindern sie auch durch „Denial of Service“-Attacken, dass Nutzer Online Services wahrnehmen können. Botnets sind äußerst durchsetzungsfähig und infizieren innerhalb kürzester Zeit andere Computer. Außerdem ermöglichen sie es Hackern, Spyware auf Zielcomputern zu installieren so dass sie permanent ihre Opfer bestehlen können, ohne bemerkt zu werden.

Spyware
Durch Spyware können Hacker eine versteckte Präsenz auf den Computern oder Websites ihrer Opfer aufrechterhalten. Spyware ist eine Software, die üblicherweise auf regulären Websites versteckt wird. Das macht es schwer, sie ohne die richtige Sicherheitssoftware zu entdecken. Spyware ermöglicht es Hackern, Seiteninhalte zu ändern und Opfer auf gefälschte Seiten weiterzuleiten.

Was Sie tun können

Die wichtigste Regel ist, niemals über öffentliche oder fremde Netze auf Seiten zuzugreifen, die die Eingabe persönlicher oder vertraulicher Daten erfordern. Eine verlässliche Methode, um die Sicherheit Ihrer privaten Informationen zu gewährleisten, ist der Zugriff auf solche Seiten über ein VPN, das entweder SSL- oder IPSec-verschlüsselte Verbindungen und verlässliche Authentisierungsmethoden verwendet.

HOB RD VPN ist ein hervorragendes Beispiel für Technologie, die wertvolle Informationen vor dem Zugriff von Hackern schützt. Dieses Produkt wurde vom Bundesamt für Sicherheit in der Informationstechnik nach Common Criteria EAL 4+ zertifiziert und Nutzer können sich darauf verlassen, dass ihre privaten Informationen durch hochwertigste Sicherheitssoftware „Made in Germany“ geschützt werden.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo