Sichere Remote Access-Lösungen als Antwort auf flexiblere Arbeitszeitmodelle

Posted by Tobias Eichenseer Fri, 28 Aug 2015 05:54:00 GMT

Auf dem weltweiten Arbeitsmarkt tummeln sich zahlreiche, talentierte Jobkandidaten. Leider kann es aber durchaus vorkommen, dass der perfekte Kandidat für einen Job in Berlin in New York City lebt oder umgekehrt. Dank sicherer Remote Access-Lösungen spielt dieser geographische Faktor beim Zusammenbringen von Kandidat und Job in der heutigen, digitalisierten Arbeitswelt eigentlich keine Rolle mehr. Unternehmen, die auf bewährte Remote Access-Lösungen zurückgreifen, verfügen dadurch nicht nur über einen Wettbewerbsvorteil beim Einstellen von Top Talenten, sondern profitieren gleichzeitig auch von einem größeren Kandidatenpool.

Im Folgenden haben wir uns einige Interessengruppen angesehen und die Vorteile von Remote Access-Lösungen für diese Gruppen hervorgehoben:

Frischgebackene Eltern
Die Tage und Wochen vor und nach der Geburt eines Kindes ist in den meisten Fällen eine sehr ereignisreiche Zeit, in der sich junge Eltern häufig zwischen Beruf und Familie hin und her gerissen fühlen. Viele Eltern fühlen sich verpflichtet, so schnell wie möglich nach der Geburt wieder die Arbeit aufzunehmen, bedauern im Nachhinein aber häufig, nicht mehr wertvolle Zeit mit Ihren Kindern verbracht zu haben. Remote Access-Lösungen ermöglichen es diesen Eltern, die ersten Schritte ihres Kindes selbst mit zu erleben und parallel dazu aus dem Home Office ihren beruflichen Verpflichtungen nachzukommen.

Freiberufler und Teilzeitkräfte
Freiberuflern bzw. Teilzeitkräften eröffnen sich dank performanter Remote Access-Lösungen ebenfalls neue Perspektiven. So können sie neben ihrem Hauptberuf noch einer Nebentätigkeit von zu Hause aus nachgehen. Dies eröffnet einerseits neue Möglichkeiten der Teilzeitarbeit weltweit. Andererseits kann durch das Zurückgreifen auf einen weltweiten Arbeitsmarkt das kreative Potenzial innerhalb eines Projektteams deutlich gesteigert werden.

Unternehmen
Im Zeitalter fortschreitender Digitalisierung und Industrie 4.0 ist Flexibilität der entscheidende Faktor, um sich im weltweiten Wettbewerb zu behaupten. Unternehmen, die ihren Mitarbeitern kein flexibles Home Office-Konzept anbieten, fällt es schwerer, Toptalente im Arbeitsmarkt zu gewinnen und langfristig zu halten. Für einen neuen Job den Wohnort zu wechseln, kostet Zeit und Geld, zudem möchten viele Topkandidaten ihre Familie, Freunde und gesellschaftlichen Beziehungen, wie zum Beispiel Mitgliedschaften in Vereinen, für einen neuen Job in einer anderen Stadt nicht zurücklassen. Secure Remote Access-Lösungen nehmen den geographischen Faktor aus der Arbeitsmarkt-Gleichung und gewähren den Unternehmen dadurch einen Wettbewerbsvorteil. Einmal eingestellt, tendieren Home Office-Mitarbeiter dazu, produktiver zu arbeiten. Darüber hinaus ist die Lösung für Unternehmen kostengünstiger, da diese sich oft teure Anschaffungskosten für Laptops, Tablets, Telefone und Drucker sparen können.

HOB bietet eine umfangreiche Bandbreite an Secure Remote Access-Lösungen an, die Ihrem Unternehmen einen Wettbewerbsvorteil im Kampf um die Toptalente dieser Welt sichert und Ihnen dabei hilft, hochqualifizierte Mitarbeiter in Ihrem Unternehmen zu halten.

Auf unserer Homepage erfahren Sie mehr zum Thema Remote Access.

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 2: Sicherheit von mobilen Endgeräten

Posted by Tobias Eichenseer Tue, 25 Aug 2015 06:59:00 GMT

HOBLink_Mobile_Security

Vor einigen Wochen haben wir in einem Blogartikel über die Bedeutung von Netzwerksicherheit im Umfeld einer mobilen Belegschaft diskutiert. Neben der Netzwerksicherheit an sich gilt es aber auch, die Sicherheit der einzelnen mobilen Endgeräte zu gewährleisten. Egal wie gut das Unternehmensnetzwerk nach außen abgesichert ist, wenn sensible Unternehmensdaten auf den mobilen Geräten der Mitarbeiter gespeichert werden, verliert das Unternehmen die direkte Kontrolle über diese Daten. Mitarbeiter im Außendienst hetzen oft von einem Meeting zum nächsten. Zwischendurch noch schnell einen Kaffee tanken und die E-Mails checken. Nicht selten passiert es, dass dabei das Smartphone oder Tablet verloren geht oder gestohlen wird. Um mobile Geräte und die darauf befindlichen Daten effektiv zu schützen, müssen Unternehmen robuste Sicherheitslösungen implementieren. In unserem heutigen Blogpost haben wir für Sie vier Best Practices zum Thema „Sicherheit von mobilen Endgeräten“ zusammengestellt:

Passwort-verwalteter Zugang
Unternehmen sollten dafür sorgen, dass Smartphones von mobilen Mitarbeitern unbedingt durch eine PIN bzw. ein Passwort gesichert sind. Für den Zugang zum Unternehmensnetzwerk dürfte sich in der Praxis Single Sign-on als das einfachste und benutzerfreundlichste Authentifizierungsverfahren durchsetzen. Der große Vorteil von Single Sign-on ist, dass sich der Nutzer über das Mobilgerät nur einmal anmelden muss und dann ohne erneuten Anmeldeprozess auf weitere unternehmensinterne Applikationen zugreifen kann. Das spart Zeit und reduziert die Anzahl an Passwörtern, die sich ein Anwender merken muss.

IAM Lösungen
Die Verwendung einer Identity und Access Management (IAM) Lösung kann die mobile Sicherheit deutlich erhöhen. Sie dient dazu, sicherzustellen, dass einzelne Mitarbeiter nur Zugriff auf die Unternehmensdaten erhalten, die sie auch wirklich benötigen. Dadurch können interne Daten vor böswilligen Angriffen aus den eigenen Reihen geschützt werden.

Geräte- und Datenverschlüsselung
Eine weitere sinnvolle Sicherheitsmaßnahme ist die Verschlüsselung der Datenkommunikation zwischen mobilem Endgerät und dem Unternehmensnetzwerk. Gerade, wenn sich Mitarbeiter oft über öffentliche W-LAN Hot-Spots einwählen, ist eine verschlüsselte Datenübertragung zu empfehlen, zum Beispiel über ein VPN. Eine Verschlüsselung von Daten auf dem Endgerät kann selbstverständlich auch für zusätzliche Sicherheit sorgen – insbesondere dann, wenn das Endgerät inklusive Unternehmensdaten gestohlen wurde.

Schulungsprogramme
Oft sind die eigenen Mitarbeiter der größte Schwachpunkt im eigenen Sicherheitssystem. Diese Schwäche kann durch entsprechende Schulungsmaßnahmen jedoch relativ leicht beseitigt werden. Unternehmen, die mobiles Arbeiten erlauben und auch in Zukunft fördern wollen, sollten die mobilen Kollegen auf die gängigsten Cyber-Risiken aufmerksam machen und sie für diese Thematik sensibilisieren. Leider passiert es nicht selten, dass sich Mitarbeiter im Chaos der heutigen Zeit lieber für Bequemlichkeit und Schnelligkeit als für Sicherheit entscheiden. Diese Denkweise gilt es, durch Schulungen aus den Köpfen der Mitarbeiter rauszubekommen.

HOB bietet zahlreiche Lösungen für mobile Mitarbeiter an. Eine Lösung, die speziell für Smartphones und mobile Arbeitnehmer entwickelt wurde, ist HOBLink Mobile. HOBLink Mobile ermöglicht den Zugriff auf den unternehmensinternen Microsoft Exchange Server. Der Zugriff erfolgt über eine einzige App, die über den Google Play Store (Android) oder den Apple App Store (iOS) heruntergeladen wird. Nach erfolgreicher Installation können sich Nutzer mit Passwort und Benutzernamen anmelden und auf E-Mails, Kontakte, Kalender und Notizen zugreifen. Dabei werden Daten zu keiner Zeit auf dem Smartphone gespeichert. So wird kein Speicherplatz verschwendet und die Unternehmensdaten bleiben auch bei Verlust oder Diebstahl des Smartphones sicher. Der komplette Datenverkehr über HOBLink Mobile ist SSL-verschlüsselt. Dank fortschrittlicher Datenkompression ist eine schnelle Datenübertragung auch bei geringen Bandbreiten garantiert.

Mehr zu HOBLink Mobile und unseren anderen Remote Access Lösungen finden Sie auf unserer Website.

 

keine Kommentare |

HOB gewinnt Gold, Silber und Bronze Award

Posted by Tobias Eichenseer Wed, 19 Aug 2015 13:25:00 GMT

HOB Global Excellence IT World Awards Gold

Unsere Kunden wissen schon seit langem, dass unsere Remote Access Lösungen wie keine andere Performance und Sicherheit vereinen. Ein weiterer unabhängiger Beweis dafür sind unsere Auszeichnungen bei den diesjährigen IT World Awards. Insgesamt konnten wir dieses Jahr drei Awards für unser Produkt HOB RD VPN (Version 2.1) gewinnen.

HOB RD VPN konnte die internationale Experten-Jury in den folgenden Kategorien überzeugen:

  • Gold Award in der Kategorie „Best Security Software"
  • Silber Award in der Kategorie “Best IT Software"
  • Bronze Award in der Kategorie “Most Innovative IT Software"

Wir sind sehr stolz, dass sich HOB RD VPN erneut gegen namhafte Konkurrenz durchsetzen konnte und auch dieses Jahr wieder zu den besten Remote Access Lösungen weltweit gehört. Das Besondere an HOB RD VPN ist die perfekte Balance zwischen Flexibilität und Sicherheit, die so von keiner anderen SSL-VPN-Lösung angeboten wird. Für Anwender erfolgt der Remote Access auf zentrale Firmendaten und -anwendungen ohne großen Aufwand. Die Verbindung zu den Unternehmensservern erfolgt mit einigen wenigen Klicks im Webbrowser – plattformunabhängig und ohne Installation oder Administratorrechte.

Die neueste Version von HOB RD VPN überzeugt durch leistungsstarke neue Funktionen wie den integrierten HTML5 RDP-Client HOBLink WebTerm. Anwender können über jeden HTML5 fähigen Webbrowser ganz einfach auf Remote Desktop Server oder Arbeitsplätze zugreifen. Ein weiteres Highlight ist die Funktion HOBLink DASH. Mit der Data-Sharing-Lösung ist es möglich, über das Internet Daten zwischen einer beliebigen Anzahl von Endgeräten und unternehmensinternen Fileservern zu synchronisieren. So haben Mitarbeiter auf Geschäftsreisen und Meetings immer die aktuellsten Daten dabei. Der große Vorteil im Vergleich zu anderen Data-Sharing-Lösungen: Die SSL-verschlüsselte Synchronisation der Daten erfolgt komplett unabhängig von externen Servicedienstleistern. Unternehmen behalten zu jeder Zeit die volle Kontrolle über ihre Daten.

Der Erfolg der neu entwickelten Funktionen von HOB RD VPN bei der Jury der IT World Awards ist für uns der Beweis, dass unsere Entwicklungsabteilung die Bedürfnisse von Unternehmen frühzeitig erkannt und verstanden hat. Auch in Zukunft werden wir alles dafür geben, performante und hochsichere Features für unsere Kunden zu entwickeln.

keine Kommentare |

Studium 2.0: Wie das Internet den Studienalltag erleichtert

Posted by Tobias Eichenseer Thu, 13 Aug 2015 05:08:00 GMT

Universität Remote Access

Jeder hat es schon mal gehört „Früher war alles besser“. Ja, die alten Star Wars Filme waren definitiv besser als die neuen. Und vielleicht gefiel es auch unseren Großeltern früher besser als heute. In dem heutigen Blog geht es aber weder um Filme, noch um die gute alte Zeit. Ich will in dem heutigen Blog die Frage beantworten, ob auch im Studium früher alles besser war.

Ich bin Student der Wirtschaftswissenschaften an der FAU Erlangen-Nürnberg und arbeite zur Zeit als Werkstudent bei der HOB GmbH & Co. KG. Der Großteil des Produktportfolios von HOB ermöglicht es Mitarbeitern, von überall und zu jeder Zeit über das Internet zu arbeiten. Ganz ähnlich dazu bietet auch die Universität Erlangen-Nürnberg (wie auch viele andere Universitäten) seinen Studenten die Möglichkeit, viele Studieninhalte über das Internet zu absolvieren.

Lecture-on-Demand ist beispielsweise ein Portal für Videoaufzeichnungen am Fachbereich Rechts- und Wirtschaftswissenschaften. Es bietet die Möglichkeit, ausgewählte Vorlesungen überall und jederzeit über das Internet anzuschauen. Die Bedienung ist sehr einfach und man hat den Vorteil, im Gegensatz zur Vorlesung im Hörsaal, auf „Pause“ drücken zu können. Des Weiteren kann man zurückspulen und sich Inhalte noch mal anschauen, wenn man sie beim ersten Mal nicht ganz verstanden hat. Abgesehen davon, dass es einem das Lernen erleichtern kann, spare ich mir persönlich auch eine gute Stunde Autofahrt in die Universität. Die gewonnene  Zeit kann ich dann zum Beispiel für die Nachbereitung der Vorlesung sinnvoll nutzen.

Eine weitere Möglichkeit von zu Hause aus zu studieren, bieten spezielle Module der FAU, die über die „Virtuelle Hochschule Bayern“ absolviert werden können. Erst vor kurzem habe ich an solch einem Kurs selbst teilgenommen. Ein großer Vorteil dabei ist die individuelle Zeiteinteilung für das Modul, da es nur eine fixe Deadline für die Abgabe der Projekte gibt. Vorlesungen (gegebenenfalls. mit Anwesenheitspflicht), die zu festgelegten Zeiten stattfinden, entfallen und erlauben mir eine flexiblere Gestaltung meines Studiums. Zusätzlich dazu, können alle Aufgaben auch ortsunabhängig bearbeitet werden. Alle Informationen, die ich benötige stehen mir in einem Portal online zur Verfügung.

Über die Administrationsportale Studon und mein campus verwaltet man sein Studium heutzutage komplett online. Auf Studon findet man alle Skripte und Informationen zu Veranstaltungen. Sich für Klausuren An- & Abmelden geht über mein campus. Während man früher  noch viel Zeit aufwenden musste um sein Studium zu koordinieren beziehungsweise  zu verwalten, kann heute vieles mit einigen wenigen Mausklicks erledigt werden. Vor allem für Studenten, die einen längeren Anfahrtsweg haben, ist dies eine erhebliche Erleichterung.

Online Bücher lesen ist längst Alltag geworden. So auch in der Universität. Über einen VPN – Server erhält man eine verschlüsselte Verbindung in das FAU-Netzwerk. So kann man auch von zuhause die Uni-Dienste nutzen, wie zum Beispiel die Onlinebibliothek. Diese umfasst mittlerweile mehr als 1,4 Millionen elektronische Bücher.

Viele der bereits beschriebenen Funktionen werden auch während meines bevorstehenden Auslandssemesters sehr hilfreich sein. Ab August werde ich für ein Semester in Schweden studieren. Anfang Januar komme ich wieder zurück und werde dann am Ende des Monats noch Prüfungen an der Universität in Nürnberg schreiben. Das Onlineangebot ist dann natürlich unverzichtbar, um bestmöglich vorbereitet zu sein.

Um auf die Ausgangsfrage, ob früher alles besser war, zurückzukommen: Für mein Studium kann ich die Frage mit einem ganz klaren Nein beantworten. Die Möglichkeiten, die mir heutzutage durch das Internetangebot der FAU geboten sind, erleichtern mir mein Studium ungemein. Ich habe mehr Flexibilität bei der Einteilung meines Studiums und kann öfters auch mal von zu Hause studieren.

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 1: Netzwerksicherheit

Posted by Tobias Eichenseer Thu, 23 Jul 2015 12:27:00 GMT

Mobile Arbeitnehmer Netzwerksicherheit

Sicherheit und Flexibilität scheinen auf den ersten Blick entgegengesetzte Konzepte zu sein. Wenn Sie Ihr Geld in einem Tresorraum lagern ist es auf jeden Fall sicher, aber unter ihrer Matratze wäre der Zugriff darauf deutlich flexibler und einfacher.

Mit dem Trade-off zwischen Sicherheit und Flexibilität müssen sich auch Entscheidungsträger in Unternehmen auseinander setzen. Ein Beispiel hierfür ist die Implementierung von mobilen Arbeitsplätzen beziehungsweise die Einführung von BYOD (Bring Your Own Device) Richtlinien. Mitarbeiter sollen beim Fernzugriff auf Unternehmensdaten möglichst flexibel sein, gleichzeitig muss jedoch die Sicherheit von Verbindung und Daten gewährleistet sein. Mitarbeiter erwarten zunehmend, dass sie flexibel von überall und von verschiedenen (teils privaten) Endgeräten auf zentrale Daten im Unternehmensnetzwerk zugreifen können. Entsprechend wird das Thema Netzwerksicherheit für Unternehmen immer wichtiger.

Nachfolgend haben wir für Sie einige Tipps zusammengestellt, die Ihnen dabei helfen sollen, die Netzwerksicherheit Ihres Unternehmens, insbesondere mit Blick auf mobile Arbeitsplätze, zu optimieren.

Überwachung des Netzwerkverkehrs
Wenn Arbeitnehmer per Remote Access von mehreren unterschiedlichen Endgeräten auf das Firmennetzwerk zugreifen, ergibt sich eine Vielzahl unterschiedlicher Zugriffspunkte. Diese stellen alle auch eine potentielle Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Auch die Applikation, die für den Zugriff genutzt wird, kann spürbare Auswirkungen auf die Netzwerkgeschwindigkeit haben. Um zu verhindern, dass Sicherheitslücken entstehen oder die Geschwindigkeit des Netzwerks zu sehr leidet, sollten Unternehmen dauerhaft die Netzwerkaktivitäten beobachten und gegebenenfalls Änderungen vornehmen.

Einführung einer Identity and Accesses Management (IAM) Lösung 
Eine IAM-Lösung kann dabei helfen, unautorisierte Zugriffe auf das eigene Netzwerk zu verhindern. Für Unternehmen empfiehlt es sich daher, grundsätzliche Regeln bezüglich der Authentifizierung von mobilen Mitarbeitern einzuführen, die einen gewissen Sicherheitsstandard erfüllen. Viele Unternehmen setzen mittlerweile auf Single Sign-on Authentifizierung, um es Mitarbeitern einfacher zu machen, sich zu authentifizieren. Anwender müssen sich nicht mehr eine Vielzahl an Passwörtern merken, sondern können sich auf ein einzelnes und dafür hochsicheres Passwort konzentrieren. Das erhöht die Sicherheit für das Unternehmen, macht es Mitarbeitern einfacher sich anzumelden und reduziert Help-Desk Anfragen. Mehr Informationen zum Thema Single Sign-on finden Sie in unserem e-Book „Single Sign-On Relieves the Password Burden for Users and IT Teams Alike“.

Installation eines separaten BYOD Netzwerks
Wenn Unternehmen eine BYOD-Strategie im Einsatz haben, kann sich das negativ auf die verfügbare Bandbreite im Unternehmensnetzwerk auswirken und zu einer Reduktion der Produktivität führen. Das hängt damit zusammen, dass Mitarbeiter ihr Smartphone oft auch für private Zwecke verwenden, während Sie noch mit dem Unternehmensnetzwerk verbunden sind. Unternehmen können dieses Problem lösen, indem sie ein separates Netzwerk einrichten, das speziell für mobile Mitarbeiter gedacht ist. In diesem separaten Netzwerk können mobile Geräte auch hinsichtlich vorgeschriebener Mindestsicherheitsanforderungen überprüft werden, bevor der Zugang zum eigentlichen Unternehmensnetzwerk erfolgt.

Nutzung moderner Remote Access Software
Um die Sicherheit des Unternehmensnetzwerks zu gewährleisten, sollten Unternehmen großen Wert darauf legen, welche Software Mitarbeiter für die Verbindung mit dem Netzwerk verwenden. Oft verbinden sich Mitarbeiter über öffentliche W-LAN Hotspots, die ein hohes Sicherheitsrisiko darstellen. Deshalb empfiehlt es sich, auf eine VPN-Lösung zu setzen, die den Datenaustausch zwischen Endgerät und Netzwerk sicher verschlüsselt.

HOB RD VPN bietet zahlreiche Möglichkeiten und Features, um eine mobile Arbeitsplatzstrategie effektiv umzusetzen. Dabei überzeugt HOB RD VPN vor allem durch verschiedene Sicherheitsfunktionen, die eine hochsichere VPN Verbindung in das Unternehmensnetzwerk ermöglicht.

Haben Sie selbst schon Erfahrungen mit mobilen Mitarbeitern und deren Auswirkungen auf die Netzwerksicherheit gemacht? Dann freuen wir uns auf Ihren Beitrag in den Kommentaren.

 

keine Kommentare |

Zurück nach Hause: Home Offices nützen Arbeitgebern und Mitarbeitern

Posted by Tobias Eichenseer Tue, 03 Feb 2015 14:29:00 GMT

Home Office mit HOB

Die Idee des Arbeitens von zuhause wird oft mit einer Reihe negativer Eigenschaften assoziiert. Einige damit verbundene Vorstellungen sind etwa häufige Ablenkungen, Untätigkeit und das Drücken vor Verantwortung samt der so verringerten Produktivität. Zwar bedeutet das Arbeiten im heimischen Umfeld, dass Arbeitnehmer weiter von ihren Vorgesetzten entfernt sind und dafür näher am Fernseher und vielleicht auch an einem Aufmerksamkeit heischenden Hund. Doch aktuelle Studien und Umfragen können die negativen Auswirkungen dieser „Ablenkungen“ nicht bestätigen. Sie zeigen sogar, dass Home Offices sowohl für Arbeitgeber als auch Mitarbeiter in drei wichtigen Bereichen von Vorteil sind.

Gesteigerte Produktivität
Ctrip, ein führendes chinesisches Reisebüro, überwachte neun Monate lang die Leistung und Produktivität von zwei Mitarbeitergruppen. Eine Gruppe arbeitete zuhause, die Kontrollgruppe im Büro. Schichtlänge, Computerhard- und -software, Ausstattung und Arbeitsbelastung wurden konstant gehalten. Die einzige Variable war der Arbeitsplatz. Das Experiment zur Arbeitsplatzgestaltung zeigte bei den Heimarbeitern einen Leistungsanstieg um 13%, während die Leistung der Büroarbeiter gleichblieb. Mitarbeiter im Home Office arbeiteten zudem mehr Minuten pro Schicht und verzeichneten weniger Pausen und Krankheitstage als ihre Kollegen im Büro. Als Ursache der gestiegenen Produktivität gab die Testgruppe das ruhigere Arbeitsumfeld zuhause an.

Fazit: Die Leistung der Mitarbeiter steigt, da sie ihre Arbeitsumgebung personalisieren und so ihre Zufriedenheit maximieren können. Arbeitgeber verzeichnen gesteigerte Arbeitsleistungen und somit auch höhere Produktionsmengen.


Schutz von Ressourcen
Pendeln und Bürocomputer sind teuer, sowohl was die Hardware als auch was den Energieaufwand betrifft. Ein Tag Arbeit von zuhause bedeutet, dass ein Mitarbeiter einen Tag weniger im Berufsverkehr steckt und so die Klimabilanz seines Arbeitgebers verbessert. Unternehmen profitieren zudem von reduzierten Gemeinkosten, da Mitarbeiter an Home Office Tagen weniger Unternehmensressourcen benötigen.

Fazit: Mitarbeiter sparen Benzin, Unternehmen profitieren von reduzierten Energiekosten und gesteigerten Einsparungen. Mehr Informationen über Green IT finden Sie auch in unserem kostenfreien E-Book über Green IT!


Mitarbeiterzufriedenheit
Arbeit bringt in vielen Fällen auch Stress mit sich. Laut einer Studie des Work and Families Institute aus dem Jahr 2005 glaubten 90% aller Angestellten in den USA, dass ihre Stelle harte Arbeit erforderte und sie am Tag nicht genug Zeit hätten, um ihren Aufgaben gerecht zu werden. Außerdem gaben fast 50% der berufstätigen Väter und 25% der berufstätigen Mütter an, dass sie nicht genug Zeit mit ihren Familien verbrächten, so ein Pew Report von 2013. Das Arbeiten zuhause beseitigt viele Konflikte, die aus dem Balanceakt von Arbeit und Privatleben entstehen. Mitarbeiter fühlen sich stärker in heimische Abläufe eingebunden und stehen daher weniger unter Stress. In der oben erwähnten Ctrip-Studie sank die jährliche Mitarbeiterfluktuation unter den Heimarbeitern um 50%, da diese mit ihrer Arbeit wesentlich zufriedener waren.

Fazit: Die Arbeit im Home Office ermöglicht Mitarbeitern eine ausgeglichene Work-Life-Balance. Unternehmen profitieren von geringer Mitarbeiterfluktuation.

Die moderne Gesellschaft erfordert ein steigendes Maß an Flexibilität. Das zeigt sich auch am drastischen Anstieg von Angestellten mit Home Office. US-Amerikanische Zensusdaten zeigen, dass 17% aller Angestellten mindestens einen Tag in der Woche von zuhause aus arbeiten. Unternehmen, die diesem Trend folgen wollen, müssen die Verlässlichkeit und Sicherheit ihrer Fernzugriffslösungen überdenken. Remote Access Lösungen von HOB lassen sich leicht an alle Anforderungen anpassen und sind ein wichtiger Baustein für die optimale Leistung und Zufriedenheit aller Mitarbeiter.

Für mehr Informationen zum Thema Home Offices schauen Sie in unser kostenfreies E-Book Erfolgreiche Umsetzung von Home Offices.
 

keine Kommentare |

Telearbeit und damit verbundene Sicherheitsprobleme

Posted by Tobias Eichenseer Thu, 08 Jan 2015 12:43:00 GMT

In unserem letzten Blog zum Thema Telearbeit haben wir uns damit beschäftigt, warum Telearbeit bei Firmen und Mitarbeitern immer mehr an Beliebtheit gewinnt. Trotz der zahlreichen Vorteile, die das Arbeiten von Zuhause mit sich bringt, sollten Unternehmen auch ein Auge auf potenzielle Sicherheitsrisiken werfen.

Der Weg zur sicheren Telearbeit

Bevor man Mitarbeitern erlaubt, von Zuhause und unterwegs aus zu arbeiten, sollten Unternehmen sich intensiv mit Fragestellungen rund um das Thema Informationssicherheit auseinandersetzen. Nachfolgend finden Sie acht Tipps, die Ihnen dabei helfen können, potenzielle Sicherheitsrisiken der Telearbeit zu minimieren.

1. Der Arbeitgeber muss grundsätzlich festlegen, ob Mitarbeiter private Geräte für das mobile Arbeiten benutzen dürfen, oder ob Geräte von der Firma bereitgestellt werden. Unternehmensgeräte haben den Vorteil, dass das Unternehmen festlegen kann, welche Programme auf den Geräten installiert sind und für welche Zwecke die Geräte eingesetzt werden dürfen.

2. Eine Richtlinie zum Thema Telearbeit sollte festlegen, welche Anwendungen für das mobile Arbeiten notwendig sind und welche Programme nicht auf dem Endgerät installiert werden dürfen.

3. Bei ungesicherten Netzwerkverbindungen besteht die Gefahr, dass sensible Geschäftsdaten bei der Übertragung zwischen Home Office und Unternehmensnetzwerk abgefangen werden. Um dieses Risiko zu minimieren, empfiehlt sich die Verwendung eines virtuellen privaten Netzwerks (VPN). Darüber hinaus sollte man sowohl für eingehende als auch für ausgehende Datenströme eine starke Verschlüsselung einsetzen.

4. Zudem empfiehlt sich die Verwendung von mehrstufigen Authentifizierungsmethoden. So ist beispielsweise die Kombination aus Passwort und Sicherheits-Token (z.B. Chipkarte) ein relativ zuverlässiger Schutzmechanismus. In diesem Fall müsste ein außenstehender Angreifer sowohl das Passwort als auch den Sicherheits-Token stehlen, um Zugriff auf Unternehmensdaten zu erhalten.

5. Das Betriebssystem und alle installierten Programme sollten regelmäßig aktualisiert werden. So stellen Sie sicher, dass Angreifer keine alten Sicherheitslücken ausnutzen können, für die es eigentlich schon Patches gibt.

6. In einer Richtlinie sollte festgelegt werden, welche Sicherheitsfeatures auf dem entsprechendem Endgerät installiert und aktiviert sein müssen. Hierzu gehören unter Anderem Regelungen zu Anti-Spyware und -Malware Programmen sowie Antivirus-Software und Firewalls.

7. Mitarbeiter müssen regelmäßig zu Sicherheitsmaßnahmen und -regeln geschult werden. Die besten Sicherheitsvorkehrungen nützen nichts, wenn Mitarbeiter noch nie etwas davon gehört haben.

8. Außerdem sollten in einer Richtlinie klare Ansprechpartner festgelegt werden, die sich um Mitarbeiter kümmern, die Probleme mit ihrem Endgerät haben oder verdächtige Aktivitäten entdeckt haben. Support-Mitarbeiter sollten darauf vorbereitet sein, Mitarbeiter bei der Konfiguration von Computer und Heimnetzwerk zu unterstützen, um somit ein Höchstmaß an Sicherheit gewährleisten zu können.

Zusammenfassung
In der heutigen Arbeitswelt gewinnt Telearbeit zunehmend an Bedeutung und Beliebtheit. Telearbeit bietet für Unternehmen Potenziale zur Produktivitätssteigerung und Kostensenkung. Mitarbeiter profitieren wiederum von flexibleren Arbeitszeiten. VPNs und moderne Authentifizierungsverfahren helfen dabei, die Datenkommunikation zwischen Heimarbeitsplatz und Unternehmensnetzwerk abzusichern. Unter Berücksichtigung der oben aufgeführten Tipps, können Unternehmen Sicherheitsrisiken, die aus Telearbeit entstehen könnten, effektiv minimieren.

Wenn Sie auf der Suche nach einer zuverlässigen Lösung für Telearbeit bzw. Home-Offices sind, empfehlen wir Ihnen HOB RD VPN, die umfassende Remote Access Suite von HOB. HOB RD VPN bietet Ihnen sichere SSL-Verschlüsselung, moderne Authentifizierungsmethoden und hohe Benutzerfreundlichkeit. Mehr Infos zu HOB RD VPN erhalten Sie auf unserer Webseite www.hob.de.

keine Kommentare |

Hilfreiche Tipps, um Cyber Crime zu verhindern

Posted by Tobias Eichenseer Thu, 04 Dec 2014 14:59:00 GMT

Eine MacAffee Studie aus dem Juni diesen Jahres berichtete, dass die Gesamtheit aller Cybercrime-Vorfälle den Unternehmen weltweit jährlich ca. 360 Milliarden Euro Kosten verursacht. Cyberkriminelle kommen immer mehr in Fahrt und werden zunehmend erfolgreicher, da Sie Informationen untereinander austauschen und immer komplexere Angriffe entwickeln und durchführen. Um erfolgreich gegen Cyberkriminalität vorgehen zu können, müssen Unternehmen einen ganzheitlichen Ansatz verfolgen, um deren Informationen zu sichern und zu schützen.

Um zu verhindern, dass Sie bzw. Ihr Unternehmen zum Opfer von Cyberkriminalität werden oder dass unautorisierte Nutzer Zugriff auf Ihre Daten erhalten, haben wir für Sie einige Tipps zusammengefasst:

Bildung
Hacker und Cyberkriminelle sind nicht die einzigen, die ihre Kraft aus gesammelten Informationen schöpfen. Indem Sie sich und Ihre Mitarbeiter über die neuesten und aktuellsten Vorgehen von Hackern informieren und sich schlau machen, wie diese verhindert werden können, haben Sie die Chance, den Hackern einen Schritt voraus zu sein. Nicht zuletzt gilt die Devise: Cyber Sicherheit beginnt mit persönlicher Verantwortung.

Automatisierte Software Updates
In einem unserer vorherigen Blogs haben wir bereits auf die Wichtigkeit automatisierter Software-Updates hingewiesen. Ein Großteil dieser Updates enthält Bug Fixes und wichtige Sicherheitsupdates, die vorhandene Sicherheitslücken effektiv schließen können. Die gute Nachricht für Anwender ist, dass heutzutage eigentlich alle Programme diese Updates automatisch durchführen können. Vorausgesetzt Sie haben dem jeweiligen Programm dafür die Erlaubnis gegeben.

Mit Vorsicht Klicken
Ob Sie gerade über ein Messaging Service wie WhatsApp chatten oder Ihre E-Mails checken, Sie sollten immer darauf achten, dass Sie niemals auf Links klicken, die Sie von einer Person erhalten haben, die Sie nicht persönlich kennen. Solch ein Link könnte Malware auf Ihren Computer herunterladen und ausführen oder Sie auf eine „falsche“ Webseite weiterleiten, die Sie nach persönlichen Informationen wie Benutzernamen und Passwörter ausfragt. Erhalten Kriminelle diese Art von Daten, könnten Sie beispielsweise schnell zum Opfer eines Identitiätsdiebstahls werden. Auch wenn Sie eine Nachricht von einer Person erhalten, die Sie eigentlich kennen, sollten Sie dennoch achtsam bleiben. Manche Viren bzw. Schadprogramme verteilen sich von alleine, indem Sie die Adressbücher von befallenen Geräten auslesen und eine automatisierte Nachricht an alle Personen des Adressbuchs versenden. Selbstverständlich sollten Sie auch beim Download von Programmen darauf achten, dass der Herausgeber vertrauenswürdig ist.

Sicher einkaufen
Zum sicheren Surfen im Internet gehört auch, dass Sie beim Online-Shopping stets wachsam sind und nur bei vertrauenswürdigen Händlern einkaufen. Wir empfehlen Ihnen, dass Sie vor der Bestellung bzw. Zahlung einen kritischen Blick auf das Auftreten der Webseite werfen und gegebenenfalls Nachforschungen anstellen (z.B. über eine Google-Suchanfrage). Bei der Bezahlung sollten Sie auf die Möglichkeit der Nachzahlung oder der Bezahlung per Überweisung zurückgreifen, da diese in der Regel sicherer sind.

Gesunden Menschenverstand anwenden…
Auch wenn sich das allgemeine Bewusstsein für das Thema Cyberkriminalität und Datenspionage durch die Offenbarungen von Edward Snowden in den letzten Monaten deutlich erhöht hat, hilft dies noch nicht beim Schutz gegen Cyberkriminalität, die sich nach wie vor auf dem Vormarsch befindet. Oft führen vermeidbare Fehler dazu, dass Cyberkriminelle an ihr Ziel kommen, z.B. wenn man auf offensichtliche Spam-Nachrichten antwortet oder aus Neugierde einen verdächtigen Anhang öffnet. Deshalb sollte man sich im Internet immer auf seinen gesunden Menschenverstand verlassen und kritisch überlegen, was man gerade tut bzw. anklickt. Dazu gehört auch, dass man Seiten nicht blind vertrauen und sich vorher überlegen sollte, ob eine bestimmte Internetseite wirklich alle meine persönlichen Informationen benötigt.

… und misstrauisch bleiben
Selbst technisch versierte Personen sollten immer misstrauisch bleiben und sich über neue Tricks von Hackern und Betrügern informieren. Außerdem sollte sich jeder proaktiv um die eigene Sicherheit seiner Daten kümmern. Auch wenn dies zunächst mit einigem Aufwand verbunden ist, kann man sich mit verschiedenen Tools und Softwareprogrammen vergleichsweise einfach gegen verschiedene Formen der Cyberkriminalität absichern.


Wenn Sie nach einer Sicherheitslösung für Ihr Unternehmen suchen, können Sie sich auf unserer Website www.hob.de über zahlreiche Security Lösungen „Made in Germany“ informieren.

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch? (Teil 2)

Posted by Tobias Eichenseer Thu, 16 Oct 2014 11:38:00 GMT

Im ersten Teil unserer Blogserie über Remote Access Technologien haben wir uns bereits mit verschiedensten Mythen über VPN-Technologien beschäftigt und klargestellt, was VPN Technologien leisten können und was nicht. Heute wollen wir im 2. Teil unserer Blogserie noch näher darauf eingehen, welche Vorteile Mitarbeiter, Geschäftspartner und Unternehmen im Allgemeinen davon haben, wenn sie eine VPN Verbindung einsetzen, um auf zentrale Daten und Anwendungen zuzugreifen.

1. VPN-Lösungen spielen eine wichtige Rolle bei der Umsetzung mobiler Arbeitsplatzstrategien

Wahr.
VPN-Technologien sind ein essentieller Bestandteil einer mobilen Arbeitsplatzstrategie. Dank VPN-Lösungen können Mitarbeiter von überall und zu jederzeit auf das Unternehmensnetzwerk zugreifen – ohne dabei Einbüßen in Schnelligkeit oder Sicherheit hinnehmen zu müssen. Die meisten VPN-Lösungen arbeiten heutzutage mit hochsicheren Verschlüsselungsalgorithmen und beinhalten eine Vielzahl von Sicherheitsfeatures, so dass sich IT-Experten bedenkenlos für den Einsatz einer VPN-Lösung entscheiden können. Der große Vorteil für Mitarbeiter ist, dass sie auch ihre privaten Endgeräte beruflich nutzen können, indem sie ihren Laptop oder Tablet PC per VPN mit dem Unternehmensnetzwerk verbinden. Selbst wenn sich die Mitarbeiter im Büro befinden, ist es somit möglich ein privates Endgerät zum Arbeiten zu benutzen. Dank Funktionen wie Anti-Split Tunneling kann verhindert werden, dass Mitarbeiter neben der Verbindung zum Unternehmensnetzwerk, keine weitere, womöglich unsichere, Internetverbindung aufbauen.

2. VPN-Verbindungen brechen regelmäßig ab und erfordern wiederholte Anmeldungen

Falsch.
Moderne VPN-Lösungen bieten unzählige Features, um die Hochverfügbarkeit der Firmenressourcen dauerhaft zu gewährleisten. Sollte die Verbindung wider Erwarten doch einmal abbrechen, stellen moderne VPN-Technologien die Verbindung zu der verlorenen Sitzung automatisch wieder her, ohne dass der Benutzer aktiv eingreifen muss. Darüber hinaus wird die Sitzung trotz verlorener Verbindung auf dem Server aufrechterhalten, so dass keine Daten verloren gehen und der aktuelle Bearbeitungsstand erhalten bleibt.

3. Sobald Mitarbeiter einmal Zugriffsrechte erhalten haben, können sie für immer auf die Firmenressourcen zugreifen

Falsch.
Netzwerk-Manager können Mitarbeitern, die das Unternehmen verlassen haben, den weiteren Zugriff auf die Unternehmensressourcen mit nur wenigen Mausklicks entziehen. Dank zentraler Administration, können Rollen und Rechte in nur wenigen Minuten für ganze Gruppen oder einzelne User individuell angepasst und konfiguriert werden. Dies beinhaltet auch die Möglichkeit, den Zugriff von externen Orten, wie z.B. vom Internet Café, komplett zu untersagen. Dadurch kann sichergestellt werden, dass jeder einzelne Benutzer nur die Informationen einsehen und bearbeiten kann, die für ihn vorgesehen sind.

4. VPNs sind schwierig zu verwalten

Falsch.

Wie bereits im vorherigen Absatz angedeutet wurde, können VPN-Lösungen heutzutage ohne weiteres zentral administriert und konfiguriert werden. Zudem benötigen moderne VPN-Technologien clientseitig weder Installation noch Administrationsrechte, da durch die Software-basierte Architektur der Fernzugriff auch über einen Webbrowser erfolgen kann. Administratoren werden hierdurch effektiv entlastet und haben mehr Zeit für wichtigere Aufgaben.

Remote Access: Die Zukunft moderner Arbeitsplätze

Remote Access Lösungen haben sich seit ihrer Markteinführung rapide verbessert. In immer kleiner werdenden Abständen gibt es Erneuerungen, die den Fernzugriff auf Unternehmensdaten noch sicherer, einfacher und zuverlässiger machen.

Dementsprechend ist es keine Überraschung, dass sich immer mehr Unternehmen für moderne Remote Access Lösungen wie HOB RD VPN  entscheiden. HOB bietet seinen Kunden mit HOB RD VPN eine sichere und flexible Lösung für den Fernzugriff auf eine beliebige Plattform – egal von welchem Endgerät die Anwender kommen. Die Remote Access Suite HOB RD VPN bietet Mitarbeitern von Unternehmen die Möglichkeit zu jederzeit, von überall auf zentrale Unternehmensdaten und –Applikationen zuzugreifen. Wenn Sie auf der Suche nach einer leistungsstarken VPN-Lösung für Ihr Unternehmen sind, laden wir Sie ein, sich auf unserer Webseite noch mehr über unsere SSL VPN und IPsec VPN Lösungen zu informieren.

Außerdem wollen wir Sie auf unser kostenloses E-Book „Debunking Myths about Remote Access Technology“ aufmerksam machen. In dem E-Book informieren wir Sie noch ausführlicher über die Vorteile von Remote Access Lösungen und räumen mit einigen Vorurteilen auf.

keine Kommentare |

Dürfen wir vorstellen, die grüne Cloud: Wie Cloud Computing Lösungen die Green-IT unterstützen

Posted by Tobias Eichenseer Thu, 25 Sep 2014 13:48:00 GMT

Die unzähligen Berichterstattungen über die globale Erwärmung, Energiesparmaßnahmen, soziale Verantwortung von Unternehmen und andere „grüne“ Themen öffnen uns allen die Augen für eine umweltbewusstere Denkweise. Bei den meisten Unternehmen wird auch im Rahmen der IT-Strategie auf einen schonenden Umgang mit der Umwelt Wert gelegt. In unserem heutigen Blog wollen wir erforschen, welche Rolle Cloud Computing bei der Unterstützung einer grünen IT-Strategie spielt und worauf Unternehmen achten sollten, wenn Sie ihren Teil zu einer besseren und grüneren Welt beitragen wollen.

Was ist eigentlich Green-IT?
Das Ziel von Green-IT ist es, die Computer- und IT-Ressourcen effektiver und umweltfreundlicher zu nutzen. In unserer heutigen, hochtechnologischen Welt sind Unternehmen zunehmend von Mitarbeitern abhängig, die den ganzen Tag mit unterschiedlichen, elektronischen Endgeräten (Desktops, Laptops, Tablets, Smartphones, etc.) arbeiten und mit diesen auf das Unternehmensnetzwerk zugreifen. Hinzu kommt, dass so gut wie jedes Unternehmen einer steigenden Anzahl an Datenmengen gegenüber steht. Mit beiden Problematiken richtig umzugehen, ist einer der wichtigsten Schlüssel zu langfristigem Unternehmenserfolg.

Soziale Verantwortung im Geschäftsleben
Auf der operativen Ebene sind Unternehmen bestrebt, vorhandene Umweltrichtlinien einzuhalten. In den Vereinigten Staaten ist vor kurzem beispielsweise das „Public Law 109-431“ in Kraft getreten. Ziel des Gesetzentwurfes ist es, „die Nutzung energieeffizienter Server in den USA zu fördern und weiter zu erforschen“. An neuen Gesetzgebungen lässt sich erkennen, dass das Thema Green IT auch gesellschaftspolitisch an Bedeutung gewinnt. Für Unternehmen gilt es, sich mit dieser Thematik intensiv auseinanderzusetzen, damit man sich im Ernstfall schnell an neue Gesetze anpassen kann.

Cloud Computing
Der Zugriff auf Daten – zu jeder Zeit und überall – ist für ein effizientes Arbeiten (mit den Unmengen an vorhandenen Daten) unerlässlich. Die Datenspeicherung auf unterschiedlichen, heterogenen IT-Systemen ist mehr als ineffektiv. Aus Unternehmenssicht werden vorhandene Möglichkeiten und Daten nicht effektiv genutzt bzw. bearbeitet, was einer Investitionsverschwendung gleichkommt. Umwelttechnisch gesehen, führt eine dezentrale Datenspeicherung zu unnötigen Strom- bzw. Kühlkosten und ineffizient genutzten Speicherkapazitäten.Cloud Computing kann beide Probleme lösen und die Effizienz erhöhen – ohne dabei die Produktivität im Unternehmen zu schmälern. Eine umweltfreundliche Cloud Lösung erleichtert das Management von IT-Systemen, indem die Anzahl der Speichersysteme und -geräte reduziert wird, die Administration zentralisiert werden kann und bessere Sicherheitsmechanismen zur Verfügung stehen.

Hohe Skalierbarkeit dank Software-basierter Remote Access Lösung
Organisationen können effektiv Strom sparen, indem Sie sogenannte „Server-Based-Computing Technologien” bzw. Thin-Clients in möglichst vielen Geschäftsbereichen einsetzen. Eine rein Software-basierte VPN-Lösung bietet höchste Skalierbarkeit und reduziert gleichzeitig die IT-Kosten, indem Kosten für Wartung, Administration und Upgrades eingespart werden können. Thin-Clients, in Kombination mit einer Remote Access Lösung, verbrauchen im Gegensatz zu normalen Desktop-PCs nur die Hälfte des Stroms. Unternehmensapplikationen können „on-demand“ über die Cloud und die Remote Access Lösung benutzt werden, so dass ein mit Anwendungen vollgeladener Desktop-Rechner überflüssig wird.

Going Green
Unternehmen können durch das Migrieren ihrer Daten in Private Clouds noch “grüner” werden und dabei gleichzeitig Kosten einsparen. Dies wirkt sich auch positiv auf die Belegschaft aus, die sich nicht mehr mit unübersichtlichen Aktenschränken und dem endlosen Kopieren von Dokumenten herumschlagen muss. Anstelle dessen können Unternehmen ihre Dokumente ganz einfach über eine Private Cloud elektronisch verfügbar machen. So können Mitarbeiter zu jeder Zeit, von überall und mit jedem Endgerät auf die zentral gespeicherten Daten und Anwendungen zugreifen.

Was ist Ihre Meinung zum Thema Green IT? Diskutieren Sie mit uns in den Kommentaren!

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo