8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |

HOB Remote Access Studie: Das sind die 3 größten Sicherheitsbedenken

Posted by Tobias Eichenseer Tue, 05 Aug 2014 12:16:00 GMT

Um in den Genuss von erhöhter Produktivität zu kommen und gleichzeitig Kosten einzusparen, setzen viele Unternehmen auf eine mobile Arbeitsplatzstrategie. Im Rahmen dieser gewinnen Lösungen für den sicheren Fernzugriff (Remote Access Lösungen) zunehmend an Bedeutung – dies offenbart eine HOB Umfrage unter 200 CTOs und CIOs in den USA. Bei der Bewertung und Planung einer VPN Lösung geht es vor allem darum zu verstehen, welche Risiken damit verbunden sein können und wie diese eliminiert werden können.

Top 3 Sicherheitsbedenken
Die Ende letzten Jahres durchgeführte HOB Umfrage zum Thema „Aktuelle Lage von Remote Access Lösungen in den USA“ zeigte vor allem drei Sicherheitsbedenken auf, die unter den IT-Entscheidungsträgern weitläufig verbreitet waren.

1.    Hacker erhalten während Mitarbeitersitzung Zugriff auf das Firmennetzwerk

Hacker haben es mittlerweile geschafft Zwei-Faktor-Authentifizierungen zu knacken und nutzen regelmäßig Verwundbarkeiten von Web Anwendungen aus, um Zugriff auf das Unternehmensnetzwerk zu erhalten. Dementsprechend ist es keine Überraschung, dass 66% aller Befragten sich darüber sorgen, dass Hacker während einer Remote Access Sitzung ihrer Mitarbeiter Zugriff auf das Firmennetz erlangen könnten.
Um dies zu verhindern, sollten Unternehmen sichere und zuverlässige VPN Technologien implementieren. Moderne VPN Technologien können ein Maximum an Leistung und Benutzerfreundlichkeit bieten, ohne dabei Kompromisse in Sachen Sicherheit einzugehen.

2.    Mitarbeiter greifen mit privatem Endgerät auf das Firmennetzwerk zu

Heutzutage sind Mobilgeräte wie Smartphones, Laptops und Tablets nicht mehr aus unserem täglichen Leben wegzudenken. Während die Anzahl an Unternehmen zunimmt, die mobile Arbeitsplätze unterstützen, haben IT Manager immer weniger Kontrolle über Unternehmensdaten und die Vielzahl an mobilen Endgeräten, die auf diese zugreifen. Zudem ist es extrem schwierig geworden, einen Überblick darüber zu bekommen, welche Geräte auf welche Systeme und Daten zugreifen.
Dies ist jedoch für eine gute Bring Your Own Device (BYOD) bzw. mobile Arbeitsplatzstrategie unabdingbar, da Datenpannen, die möglicherweise durch den Verlust eines Mobilgeräts entstehen, schwerwiegende Konsequenzen für das betroffene Unternehmen haben können. Für IT Administratoren ist es sehr schwierig, einen Überblick über die Datenzugriffe zu behalten, wenn eine Vielzahl an privaten und unkontrollierten Geräten gleichzeitig auf das Firmennetzwerk zugreifen.
An dieser Problematik lässt sich die Wichtigkeit einer allumfassenden mobilen Arbeitsplatz- und Sicherheitsstrategie erkennen. Darin sollte unter anderem geregelt werden, wer für die Wartung und den Support von mobilen Geräten verantwortlich ist und welche konkreten Sicherheitsmaßnahmen umgesetzt werden müssen.

3.    Fehler des IT-Teams führen dazu, dass Hacker Zugriff auf das Firmennetzwerk erhalten

Cyber-Angriffe nehmen in Ihrer Ausgereiftheit und an Häufigkeit zu. Die aus solchen Angriffen entstehenden Kosten beschränken sich nicht nur auf monetäre Verluste, sondern umfassen auch Imageverluste und kompromitieren bestehende Wettbewerbsvorteile. Sicherheitslücken, die durch Fehler des eigenen IT-Teams entstehen, gefährden sensible Unternehmensdaten, bieten Kriminellen die Möglichkeit zum finanziellen Betrug und können im schlimmsten Fall zur Insolvenz eines Unternehmens führen.
Diese Gefahren machen deutlich, dass Unternehmen neue Strategien entwickeln müssen, um Cyber-Angriffe zu bekämpfen und zukünftig schon frühzeitig abwehren zu können. IT-Teams müssen diesbezüglich geschult werden und dazu angehalten werden, jegliches verdächtiges Verhalten, das in Verbindung mit einem Cyber-Angriff stehen könnte, sofort zu melden und genauer zu analysieren.

Zusammenfassung
Während Unternehmen zunehmend auf Remote Access Lösungen zurückgreifen, um die zahlreichen Anforderungen einer mobilen Arbeitsplatzstrategie zu erfüllen, wird die Sicherheit des Unternehmensnetzwerks zur Top-Priorität. Die Ergebnisse der HOB Studie offenbaren, dass eine robuste und allumfassende mobile Arbeitsplatzstrategie von enormer Bedeutung ist, um die immer noch vorhandenen Sicherheitsbedenken von IT-Entscheidungsträgern minimieren zu können.

Wenn Sie noch mehr über die aktuelle Lage von Remote Access Lösungen in den USA lernen möchten, laden wir Sie hiermit herzlich dazu ein, sich unser englisches und kostenloses E-Book  „The State of Remote Access in the US“ herunterzuladen.
 

keine Kommentare |

Wie Sie Cyberkriminalität am besten bekämpfen

Posted by Tobias Eichenseer Thu, 31 Jul 2014 10:14:00 GMT

Individuen, Mitarbeiter, ganze Unternehmen verlassen sich in ihren täglichen Leben mehr und mehr auf Computer und vernetzen sich zunehmend über das Internet. Das bietet viele Vorteile, birgt aber auch Gefahren. Wenn Mitarbeiter oder Geschäftspartner über unsichere Verbindungen dauerhaft auf das interne Netzwerk zugreifen, können dadurch große Sicherheitsrisiken entstehen.

Der Anstieg von Cyberkriminalität
Cyber-Angriffe beziehen sich im Allgemeinen auf kriminelle Aktivitäten, die auf Computer Netzwerke abzielen und normalerweise über das Internet ausgeführt werden. Für (private) Internetnutzer und Unternehmen steigt das Risiko selbst das Ziel von Cyberattacken zu werden. Eine unabhängige Studie vom Ponemon Institute befragte US-amerikanische Unternehmen hinsichtlich Cyberattacken im Jahre 2013. Dabei fand die Studie heraus, dass die befragten Firmen einen Anstieg von 18% von erfolgreich durchgeführten Cyberangriffen im Vergleich zum Vorjahr verzeichneten.

Heutzutage verfügen Kriminelle über ein breites Arsenal fortgeschrittener Technologien und großes Wissen zu Themen rund um Cybersicherheit. Dementsprechend bieten sich Hackern auch zahlreiche Möglichkeiten, Unternehmen oder Personen Schaden zuzufügen. Attacken zielen ab auf finanziellen Betrug, das Hacken von Computern, Virus-Attacken, Malware, Denial-of-Service Angriffe sowie den Diebstahl und die unerlaubte Verbreitung von sensiblen Unternehmensdaten.

Risiken von Cyberkriminialität
Für Unternehmen sind die mit Cyberkriminalität verbundenen Kosten sehr hoch. Gestohlene oder gelöschte Unternehmensdaten können zu einem finanziellen Schaden führen, das Image der Firma schädigen und negative Auswirkungen auf die Lebensgrundlagen der betroffenen Personen haben. Für kleine Unternehmen sind die Schäden sogar oft noch höher, da diese vornehmlich auf Projektdateien und Kundendatenbanken angewiesen sind, um einen reibungslosen Betriebsprozess sicherstellen zu können. Dieselbe Studie vom Ponemon Institute zeigte, dass in 2013 die durchschnittlichen jährlichen Kosten für Cyberkriminalität in den USA bei 11,6 Millionen US-Dollar lagen. Das entspricht einem Anstieg von 26% im Vergleich zum Vorjahr.

Cyberattacken verhindern
Unternehmen sollten folgende Grundrichtlinien befolgen, um die Sicherheitsbedrohungen für ihre Daten und Endgeräte zu reduzieren. Um Cyberattacken zu verhindern sollten Unternehmen folgende Ratschläge beachten:
 
1.    Verwendung einer sicheren Verbindung
Dies betrifft im Allgemeinen die Implementierung eines Virtual Private Network (VPN). VPN-Technologien ermöglichen den flexiblen und Web-basierten Fernzugriff auf Unternehmensressourcen. Dabei werden die Informationen bestmöglich geschützt, da die Benutzer über einen gesicherten, virtuellen „Tunnel“ auf das interne Firmennetzwerk zugreifen.

2.    Zentrale Datenspeicherung
Die zentrale Speicherung von Daten bietet Schutz und erhöht die Geschwindigkeit, den Komfort und letztendlich auch die Effizienz des Datenzugriffs. Sind Daten zentral hinterlegt, ist es für Angestellte und Kunden möglich, flexibel und ohne großen Aufwand auf wichtige Informationen zuzugreifen – dank moderner Fernzugriffs-Lösungen ist dies quasi von überall auf der Welt aus möglich. Die erhöhte Mobilität und verbesserte Kontrolle der Firmendaten unterstützt einen effektiveren Arbeitsfluss. Ein weiterer, wichtiger Vorteil von zentralen Daten sind die sich daraus ergebenden niedrigeren Kosten. Auch wenn es möglich ist, Daten auf verschiedenen Maschinen zu speichern, ist es letztendlich deutlich kostengünstiger auf einen zentralen Speicherort zurückzugreifen. So empfiehlt es sich beispielsweise alle relevanten Daten zentral auf einem Server im Firmennetzwerk, und hinter der Firewall, zu speichern. Somit besitzen Sie zu jederzeit die volle Kontrolle über Ihre Daten.

3.    Nutzung moderner Authentifizierungsmethoden
Authentifizierung ist der Prozess bei dem eine Partei am einen Ende einer Netzwerkverbindung die Identität der anderen Partei verifizieren kann. Die Verifikation basiert in der Regel auf Faktoren, die einem bekannt sind (wie z.B. Passwörter), etwas das man besitzt (wie z.B. Smartcards oder Tokens) oder etwas, was das Individuum ausmacht (realisiert durch biometrische Technologien, wie Fingerabdruck und Augenscan). Die Entwicklung von modernen Authentifizierungsmethoden, wie beispielsweise des Kerberos Authentifizierungsprotokolls, sichert die Vertraulichkeit, indem durch Verschlüsslung sichergestellt wird, dass Daten innerhalb einer Kerberos-Nachricht nicht manipuliert werden können.

4.    Verwendung zuverlässiger, starker Verschlüsselungstechnologien
Verschlüsselung beschreibt den Prozess eine Information so zu verändern, dass diese von niemanden, außer von den im Vorhinein dafür bestimmten Personen, gelesen werden kann. Um die Information wieder in eine lesbare Form zurückzubringen, besitzen die dafür bestimmten Personen in der Regel einen „Schlüssel“, mit dessen Hilfe die Nachricht entschlüsselt werden kann. Durch die Bereitstellung starker Verschlüsselungsmethoden, können VPN-Technologien das von Grund auf ungesicherte Internet in ein sicheres privates Netzwerk verwandeln. Für mobile Anwendungen und Einsatzszenarien empfiehlt sich hierfür insbesondere ein SSL VPN, da dieses auf der Clientseite schnell und einfach konfiguriert werden kann.

5.    Durchsetzen starker Passwörter
Das Durchsetzen von Regeln für die Wahl von starken Passwörtern stellt die Basis für ein erfolgreiches Sicherheitskonzept dar. Allerdings scheitern viele Sicherheitskonzepte nach wie vor daran, dass Mitarbeiter unsichere Passwörter wählen und das Management dagegen nicht entscheidend vorgeht. Komplexe, hart zu knackende Passwörter sind eine simple Methode, sich gegen eine große Anzahl externer Angriffe zu schützen. Best-Practice Richtlinien für ein erfolgreiches Passwort-Management beinhalten u.a.:

•    Vermeiden Sie die Verwendung von Wörtern aus dem Duden oder gebräuchliche Sequenzen, wie Nummern und/oder Buchstaben in aufeinanderfolgender Reihenfolge.
•    Verwenden Sie keine persönlichen Informationen in ihrem Passwort.
•    Nutzen Sie Sonderzeichen, wie * und #. Die meisten Passwörter sind schreibungsabhängig, daher sollten Sie eine Mischung aus Groß- und Kleinbuchstaben, sowie Nummern und Sonderzeichen verwenden.
•    Wählen Sie ein langes Passwort, durch jedes zusätzliche Zeichen wird es für den Hacker schwieriger Ihr Passwort zu knacken.
•    Kreieren Sie verschiedene Passwörter für unterschiedliche Accounts und Anwendungen. Sollte eines Ihrer Passwörter geknackt werden, besteht nicht automatisch Gefahr für Ihre weiteren Accounts.
•    Schreiben Sie Ihre Passwörter niemals auf und lassen diese ungeschützt auf Ihrem Schreibtisch oder in einer Schublade liegen.
•    Kommunizieren Sie Ihr Passwort niemals über das Telefon, E-Mail oder Instant Messaging Programme.
•    Geben Sie Ihr Passwort niemals an andere Personen, auch nicht an solche, die von sich behaupten, dass sie vom Kundenservice seien.
•    Ändern Sie Ihre Passwörter, sobald Sie den Verdacht oder Zweifel haben, dass Ihr Passwort kompromittiert sein könnte.

Fazit
Die steigende Popularität und der Komfort von digitalen Netzwerken haben zu einer erhöhten Anzahl von Cyberangriffen geführt. Dementsprechend ist es für Unternehmen zu einer echten Herausforderung geworden, auf dem aktuellsten Stand bezüglich der neuesten und wichtigsten Sicherheitsbedrohungen zu bleiben. Um hochsensible Daten langfristig vor Cyberangriffen schützen zu können, müssen Unternehmen ein gut durchdachtes und geplantes Sicherheitskonzept implementieren und gleichzeitig sicherstellen, dass dieses von allen Beteiligten eingehalten wird.

Wenn Sie mehr über VPN-Technologien lernen wollen und zudem noch einige Tipps über kritische Sicherheitsaspekte benötigen, dann laden Sie sich einfach unser kostenloses E-Book „Wie finde ich die beste VPN-Lösung für mein Unternehmen?“ herunter.

keine Kommentare |

5 Bedrohungen für Unternehmen, die aus Sicherheitslücken entstehen können.

Posted by Stefanie Kober Tue, 15 Jul 2014 11:08:00 GMT



In den vergangenen Jahren gab es Unmengen von Cyber-Angriffen und Sicherheitslücken. Viele dieser Sicherheitspannen kamen erst gar nicht an das Licht der Öffentlichkeit, weil Sie von Unternehmen aus Angst vor einem negativen Einfluss auf deren Image oft verschwiegen bzw. verheimlicht wurden. Obwohl Privatpersonen und Unternehmen mittlerweile ein gutes Bewusstsein für die Gefahren von Cyber-Kriminalität haben, kommt es nach wie vor regelmäßig zu Angriffen und Sicherheitslücken. In unserem heutigen Blog wollen wir die Konsequenzen und Kosten, die durch eine Sicherheitslücke entstehen können, genauer betrachten:

1. Direkter Finanzieller Verlust
Angreifer könnten es direkt auf die Kreditkarten-Informationen von Kunden, Kontonummern von Angestellten und Passwörter von Mitarbeitern, beispielsweise aus der Buchhaltung, abgesehen haben. Gerade bei Unternehmen aus dem Finanzbereich können indirekte Strafen, die aus einer Sicherheitslücke entstehen, zu signifikanten Kosten für das betroffene Unternehmen führen. Dabei spielt es keine Rolle, ob der Hacker letztendlich erwischt wird oder nicht.

2. Verletzung der Privatsphäre
Von Angestellten wird erwartet, dass persönliche Informationen mit Sorgfalt behandelt werden und privat bleiben. Genauso vertrauen Kunden darauf, dass Unternehmen deren Kreditkarten-Informationen und Kredithistorie vertraulich behandeln. Sollten private bzw. vertrauliche Informationen nicht mit genügend Sorgfalt behandelt werden, entstehen für das Unternehmen daraus strafrechtliche Konsequenzen.

3. Verlust von Wettbewerbsvorteilen und Umsatzeinbußen

Der Diebstahl, die Modifikation oder das Vernichten von sensiblen Geschäftsdaten wie Business Plänen, Angeboten oder Produkt-Designs kann der Konkurrenz eindeutige Wettbewerbsvorteile verschaffen bzw. eigene vernichten. Eine weitere Folge von Cyber-Angriffen können direkte Umsatzeinbußen sein, deren Konsequenzen noch lange nach dem eigentlichen Vorfall spürbar sind.

4. Schaden am Ruf des Unternehmens und an der Marke
Der Aufbau und Erhalt eines Unternehmensimages, genauso wie das Formen langfristiger und vertrauenswürdiger Beziehungen zu Kunden und Geschäftspartnern sind für den Unternehmenserfolg überlebenswichtig. Durch eine Sicherheitslücke bei der unternehmenseigene oder sensible Informationen von Kunden verloren gehen, können Geschäftsbeziehungen, genauso wie der Ruf eines Unternehmens ernsthaft beschädigt werden.

5. Unterbrechung der Geschäftskontinuität

Im Falle einer Unterbrechung der Geschäftstätigkeit durch eine Sicherheitslücke müssen IT-Teams schnell darauf reagieren und das Problem lösen, um Ausfallzeiten zu minimieren und verlorene Daten wiederherzustellen. Selbst wenn IT-Teams das Problem schnell beheben können, kann jede noch so kleine Ausfallzeit katastrophale Auswirkungen auf den Unternehmenserfolg haben. In wiederum anderen Fällen bei denen verlorene Daten manuell und akribisch rekonstruiert werden müssen, kann dies dazu führen, dass verschiedene Systeme für längere Zeit nur unterhalb eines akzeptablen Qualitätsniveaus laufen.

Schutz des Unternehmensnetzwerks
Wie weiter oben bereits diskutiert, können die Konsequenzen einer Sicherheitslücke bzw. eines Cyber-Angriffs große und langanhaltende, negative Konsequenzen nach sich ziehen. Eine Vielzahl an Unternehmen benutzen mittlerweile Remote Access Lösungen, um ein Höchstmaß an Sicherheit für sensible Geschäftsdaten gewährleisten zu können. Um genauer zu sein, entscheiden sich viele Unternehmen für ein SSL VPN, da dieses hohe Sicherheitskriterien erfüllt und gleichzeitig sehr flexibel ist und es beispielsweise ermöglicht Partnern, Lieferanten oder sogar Kunden Zugriff auf gewisse Unternehmensdaten zu ermöglichen. Die zunehmende Anzahl von Hacker-Angriffen und die Ausgereiftheit von Sicherheitsbedrohungen macht es unabdingbar, dass Unternehmen im Rahmen ihrer Sicherheitsrichtlinien auf eine hochentwickelte VPN-Lösung setzen.

Auf unserer Webseite www.hob.de haben Sie die Möglichkeit sich ausführlicher über die VPN Lösungen von HOB zu informieren und ihr Unternehmensnetzwerk gegenüber Angreifern sicherer zu machen. Außerdem warten auf Sie eine Vielzahl an Whitepaper und kostenlosen E-Books.

Autor: Hazel Farrugia

keine Kommentare |

5 Möglichkeiten die Produktivität mobiler Arbeiter zu erhöhen

Posted by Stefanie Kober Thu, 10 Jul 2014 09:12:00 GMT


Heutzutage sind mobile Arbeiter dauerhaft vernetzt – egal ob sie gerade im Büro sind oder unterwegs. Für viele Angestellte stehen mobile Endgeräte wie Smartphones im Mittelpunkt, die immer öfter gleichzeitig privat und beruflich genutzt werden. Das oberste Ziel einer Strategie für mobile Arbeitsplätze muss es sein, die Produktivität der Belegschaft zu erhöhen und dabei entstehende Kosten zu minimieren. Tatsächlich geht aus verschiedenen Studien hervor, dass mobile Arbeiter 35-40% produktiver sind als Kollegen, die ausschließlich am Büroarbeitsplatz arbeiten.

Der Entwurf und die Umsetzung einer unternehmensweiten Strategie für mobiles Arbeiten stellen sicher, dass jeder Mitarbeiter eines Unternehmens die Möglichkeit hat, mobil zu arbeiten und in den Genuss einer flexiblen Arbeitszeitgestaltung zu kommen. Nachfolgend haben wir für Sie 5 Empfehlungen zusammengetragen, die dafür sorgen werden, dass die Produktivität Ihrer mobilen Arbeitnehmer steigen wird.

1. Maximieren der Mitarbeiter-Beteiligung
Die Maximierung der Mitarbeiter-Beteiligung ist der erste Schritt zur Maximierung der Gesamtproduktivität. Nicht alle Mitarbeiter können gleichermaßen von der Möglichkeit mobil zu arbeiten profitieren. Dennoch ist eine kritische Masse an mobilen Arbeitern unerlässlich, um einen positiven Effekt auf die Gesamtproduktivität des Unternehmens feststellen zu können. Dementsprechend sollten es Unternehmen möglichst vielen Mitarbeitern ermöglichen, mobil zu arbeiten. Und eben nicht nur denjenigen, die es scheinbar nötig haben. Mobile Arbeitsplätze erlauben es Mitarbeitern schneller auf Kollegen- und Kundenfragen zu antworten, weshalb IT-Teams und Manager es niemanden im Unternehmen verweigern sollten von überall aus und zu jederzeit arbeiten zu können.

2. Stellen Sie sicher, dass Mitarbeiter die nötigen Produktivitäts-Tools besitzen
Mitarbeiter sollten dazu ermutigt werden eine breite Palette an Produktivitäts-Tools einzusetzen, die kein Risiko für die Netzwerksicherheit darstellen. Oft sind IT-Teams allerdings unsicher, ob bestimmte Tools bzw. Programme ein Risiko darstellen. Dies führt nicht selten dazu, dass die Tools entweder ohne ausreichende Überprüfung erlaubt werden oder komplett verboten werden. Unternehmen sollten deshalb klare Regeln für die Überprüfung der Sicherheit von bestimmten Tools aufstellen anhand derer IT-Teams überprüfen können, ob die von Mitarbeitern gewünschten Tools eine Gefahr für die Sicherheit des Unternehmensnetzwerkes darstellen.

3. Uneingeschränkte Benutzung persönlicher Apps und Services
Egal ob das mobile Endgerät von der Firma gestellt wird oder ob es das Privatgerät ist, Mitarbeiter sollten immer die Möglichkeit haben, auch persönliche Apps und Services zu nutzen. Wenn Mitarbeiter Ihre persönlichen Daten einem Cloud Service Provider anvertrauen, heißt das noch lange nicht, dass auch Unternehmensdaten ihren Weg in die Public Cloud finden. Anstatt die Geräte ihrer Mitarbeiter zu kontrollieren, sollten Unternehmen sich vermehrt darauf konzentrieren, Unternehmensdaten zu kontrollieren und zu schützen.

4. Bieten Sie Self-Service Support für alltägliche Angelegenheiten an
Es herrscht der allgemeine Irrglaube, dass der Einsatz von mobilen Geräten für berufliche Zwecke zu erhöhten Supportkosten führt. Allerdings ist das Gegenteil der Fall. Wenn Unternehmen Möglichkeiten zum Self-Service anbieten, gerade für Routine-Aktivitäten, führt dies in der Regel zu vergleichsweise niedrigeren Support Kosten. IT-Teams sollten den Support für private Apps und Services gänzlich einstellen und dafür lückenlose Hilfe bei Problemen mit Business Apps leisten.

5. Unterstützen Sie eine breite Palette an Geräten

Damit sich eine mobile Arbeitsplatzstrategie unter den Mitarbeitern wirklich durchsetzt und ein ausreichendes Maß an Anerkennung genießen kann, sollten Sie eine Vielzahl an unterschiedlichen Mobilgeräten unterstützen bzw. zulassen. Auch wenn dies zu Herausforderungen führen wird, beispielsweise durch den unterschiedlich guten Support von On-Device Verschlüsselung und anderen Unternehmens-Sicherheitsfeatures bei Android-Geräten, wird der Gesamtnutzen für das Unternehmen am Ende dennoch positiv sein.

Die Zukunft mobiler Arbeitsplätze
Der momentane Trend zu mobilen Arbeitsplätzen wird sich zukünftig noch stärker auf Unternehmen und deren Mitarbeiter auswirken. Mit den richtigen Kontrollmechanismen im Einsatz, können Unternehmen diesen Trend für sich nutzen und die Produktivität ihrer Mitarbeiter maximieren ohne dabei die Sicherheit ihres Netzwerkes zu riskieren.

Falls Sie noch mehr über die Vorteile und Grenzen von mobilen Arbeitsplätzen erfahren wollen und wissen wollen wie Sie eine mobile Arbeitsplatzstrategie mit der Hilfe eines VPNs umsetzen können, laden wir Sie dazu ein, unser kostenloses e-Book „Home Offices Made Easy“ herunterzuladen.


Autor: Hazel Farrugia

keine Kommentare |

6 Gründe warum Bildungsinstitutionen Remote Access Lösungen einsetzen sollten

Posted by Stefanie Kober Thu, 26 Jun 2014 08:07:00 GMT



Software-Lösungen, die den Fernzugriff über Virtual Private Networks (VPNs) ermöglichen, haben Einzug in eine Vielzahl von Organisationen und Unternehmen gehalten – darunter auch eine zunehmende Anzahl an Bildungseinrichtungen. Ziel muss es sein, für Schüler, Lehrkräfte und Verwaltungspersonal, bessere Arbeits- bzw. Lehrbedingungen zu schaffen. Bildungseinrichtungen – von Grundschulen bis hin zu Universitäten – müssen dabei aber auch darauf achten, dass ausreichend Sicherheitsvorkehrungen getroffen werden und eine hohe Effizienz gewährleistet werden kann.

IT-Anforderungen im Bildungswesen
Zu den zahlreichen Anforderungen, die Bildungseinrichtungen an die IT stellen, gehören unter anderem:

  • E-Mail Accounts für Schüler und Lehrkräfte
  • Sicherer Zugang auf E-Mail Konten
  • Intranet Funktionalitäten
  • Web- und Mail-Services
  • Sichere Speicherung von sensiblen Daten
  • Online-Management von Prüfungen und Veröffentlichung von Ergebnissen
  • Sicherer Datentransfer innerhalb des Netzwerkes
  • Sicherer Fernzugriff auf Server im Datenzentrum
  • Maximum an Sicherheit um Hacker-Angriffe zu verhindern und den Transfer von sensiblen Daten sicherzustellen


Neben den so eben aufgeführten Anforderungen müssen IT-Administratoren auch dafür sorgen, dass das Netzwerk stets erreichbar ist, während der Support-Aufwand möglichst gering gehalten wird. All diese Anforderungen können mit Hilfe einer Remote Access Lösung erfüllt werden.

6 gute Gründe für die Nutzung einer Remote Access Lösung

1.    24/7 Erreichbarkeit

Mit einer VPN Remote Access Lösung kann Schülern und Lehrkräften kostengünstig und ortsunabhängig der Fernzugriff auf ihre Daten (wie beispielsweise Prüfungsergebnisse, Hausarbeiten, etc.) gewährleistet werden.

2.    Geringere Sicherheitsbedenken

Mit einer leistungsstarken Remote Access Lösung können Lehrkräfte und Angestellte, dank starker Verschlüsselungsmechanismen und sicherer Authentifizierungs-Möglichkeiten, ohne Sicherheitsbedenken auf ihren Arbeitsplatzrechner und bildungsrelevante Daten zugreifen. Moderne Remote Access Lösungen beinhalten zumeist weitere Sicherheits-Features, wie beispielsweise Firewall- und Anti-Virus-Funktionalitäten – so sind wichtige und sensible Daten innerhalb eines Netzwerkes immer ausreichend geschützt.

3.    Verringerte Ausgaben für die IT-Infrastruktur
Aufgrund der Tatsache, dass bei Hardware-Lösungen mechanische Fehler auftreten können, neigen diese oft dazu schnell kaputtzugehen. Die hohen Anschaffungs- und Reparaturkosten für Hardware-Lösungen führen dazu, dass Software-Lösungen zunehmend an Beliebtheit gewinnen. Dank der Software-Lösungen können IT-Administratoren außerdem verschiedenste Probleme per Fernwartung lösen – eine weitere Möglichkeit um Kosten einzusparen. Ein weiterer Vorteil von Software-Lösungen ist deren hohe Skalierbarkeit. Beim Einsatz einer Software-Lösung können bestehende Ressourcen optimiert werden, ohne dass dafür weitere Hardware-Anschaffungen nötig wären.

4.    Hohe Verfügbarkeit

Bei einigen Remote Access Lösungen benötigen Anwender nichts weiter als einen Web Browser, um sich mit dem Zielnetzwerk zu verbinden und auf die gewünschten Daten zuzugreifen. Dies bedeutet, dass spezielle bildungsspezifische Anwendungen einer Vielzahl von Schülern bzw. Lehrkräften ohne großen Administrationsaufwand zur Verfügung gestellt werden kann. Somit können Schüler auch außerhalb der Unterrichtszeiten bequem von ihrem Privatgerät im Netzwerk der Schule bzw. der Universität arbeiten. Mit der zunehmenden Anzahl an Studenten, die sich an Universitäten einschreiben, sind Netzwerk-Administratoren dazu aufgefordert, die Netzwerkkapazität zu erhöhen. Mit der steigenden Anzahl an Clients und Servern ist es wichtig, dass das Netzwerk bzw. die Server gleichmäßig ausgelastet sind und es zu keinen Ausfallzeiten kommt. Um dies gewährleisten zu können, unterstützten hochwertige VPN Lösungen Load Balancing. Dabei werden Anfragen gleichmäßig auf alle verfügbaren Server innerhalb eines Clusters verteilt, so dass die Leistung der Server optimiert wird. (Lesen Sie in unserem anderen Blog mehr über Load Balancing und WAN Clustering).

5.    Skalierbarkeit

VPN Lösungen sind hochskalierbar und auf unterschiedlichsten Plattformen einsetzbar. Mit VPNs können Anwender von fast jedem Endgerät (z.B. PC, Laptop, Tablet), unabhängig vom verwendeten Betriebssystem, per Fernzugriff auf zentral gespeicherte Daten zugreifen. Dank der hohen Skalierbarkeit bleiben Bildungseinrichtungen auch bei zukünftigen Investitionen in die IT-Infrastruktur flexibel. Sollten zusätzliche Benutzer einen Fernzugriff benötigen, so können weitere Lizenzen bequem dazu gekauft werden. Umgekehrt können Lizenzen abbestellt werden, falls sich die Anzahl an Nutzer verringern sollte.

6.    Single Sign-On
Single Sign-On beschreibt die Möglichkeit, dass sich Nutzer mit nur einem einzigen Passwort für verschiedene Services gleichzeitig authentifizieren. Durch einmaliges Einloggen, wird der Nutzer automatisch auch bei weiteren Services angemeldet. Für den Anwender bedeutet Single Sign-On einen vereinfachten und benutzerfreundlicheren Anmeldeprozess. IT-Administratoren sind wiederum seltener mit dem Zurücksetzen vergessener Passwörter beschäftigt.

Zusammenfassung:
Remote Access Lösungen werden mittlerweile von einer Vielzahl an Unternehmen eingesetzt, um so vorhandene Ressourcen besser ausnutzen zu können, administrative Kosten zu senken und die Produktivität von Mitarbeitern zu erhöhen. Auch für Bildungseinrichtungen, wie beispielsweise Universitäten, können Lösungen für den Fernzugriff Kosten senken und für Studenten den Lernprozess verbessern. Dank moderner Verschlüsselungsmechanismen und Authentifizierungsmethoden kann gewährleistet werden, dass sensible Daten zu jederzeit und mit einem Maximum an Sicherheit vor externen Angriffen geschützt sind.

Autor: Hazel Farrugia

keine Kommentare |

Das Zusammenspiel zwischen WAN Clustering und Load Balancing

Posted by Stefanie Kober Wed, 18 Jun 2014 11:42:00 GMT


In einem unserer letzten Blog Posts haben wir bereits über WAN Clustering (der Zusammenschluss mehrerer redundant ausgelegter Computer bzw. Server, die sich an unterschiedlichen geographischen Standorten befinden) und dessen Bedeutung für Disaster Recovery und Business Continuity gesprochen. In unserem heutigen Blog Post wollen wir einen genaueren Blick auf das Zusammenspiel zwischen WAN Clustering und Load Balancing werfen.

Die Notwendigkeit von Load Balancing
Im Zeitalter des Internets ist die Vernetzung der IT-Infrastruktur eines Unternehmens mit dessen Kunden oder Zulieferern von entscheidender Bedeutung. Aufgrund der zunehmenden Verbreitung von Servern und Applikationen entstanden weltweit Datenzentren mit zahlreichen Server-Farmen. Die Komplexität und die Herausforderungen in Sachen Skalierbarkeit, Manageability, und Verfügbarkeit von Server Farmen erfordert Mechanismen, die es ermöglichen Aufgaben flexibel und intelligent zwischen Servern zu verteilen. Für Unternehmen ist es unakzeptabel, dass das eigene Netzwerk Leistungsschwächen offenbart oder gar ausfällt, da dies dazu führen könnte, dass das gesamte Unternehmen lahmgelegt wird. Load Balancing ist eine performante Lösung, die es Unternehmen erlaubt, viele der potenziellen Probleme zu beseitigen, die durch schlechtes Leistungsvermögen oder den Ausfall des Unternehmensnetzwerkes entstehen können.

Allgemein versteht man unter Load Balancing die Aufteilung umfangreicher Berechnungen oder großer Mengen von Anfragen auf mehrere parallel arbeitende Computer bzw. Server. Load Balancing kann mit Hilfe einer Hardware- und/oder Software-Lösung implementiert werden.

Um Web-Traffic gleichmäßig zu verteilen bieten sich verschiedene Möglichkeiten an. Eine der am weitesten verbreiteten Optionen besteht daraus, dass jede Anfrage an eine unterschiedliche Server Host Adresse innerhalb eines Domain Name Systems (DNS) geroutet wird. Dafür wird in der Regel die Round-Robin Methode genutzt, bei der Anfragen nacheinander an die einzelnen Server des Server-Verbundes verteilt werden. Darüber hinaus ist es auch möglich, dass die Last auf Server mit unterschiedlichen geographischen Standorten verteilt werden – Stichwort WAN Clustering.

Vorteile von Load Balancing
Load Balancing bietet dem Unternehmen und den Anwendern zahlreiche Vorteile. Dazu gehören unter anderem eine optimierte Ausnutzung der Netzwerkressourcen, erhöhter Datendurchsatz und eine Minimierung der Auslastung auf jedem einzelnen Server, wodurch wiederum Antwortzeiten verkürzt werden und die Benutzerzufriedenheit, die Verlässlichkeit und die Skalierbarkeit erhöht werden.

Allgemein kann man sagen, dass Load Balancing der Hauptgrund für IT Teams ist, sich für den Aufbau eines Clusters zu entscheiden. Nur mit einem effektiven Load Balancing Verfahren können Unternehmen die Potenziale einer Cluster-Architektur vollends ausnutzen. Ein gutes Beispiel für Unternehmen bei denen Clustering und Load Balancing von Vorteil sind, stellen Unternehmen mit sehr hohem Website Traffic dar. Dank Clustering und Load Balancing können Situationen vermieden werden in denen einzelne Server überlastet werden. Dank Load Balancing ist es möglich, die optimale Leistung von Servern zu garantieren, was sowohl für externe Besucher als auch für eigene Mitarbeiter in einem schnelleren Zugriff auf Daten resultiert.

VPN Technologie
Eine Art Grundvoraussetzung für eine effektive Load Balancing Strategie stellt die Verwendung eines Virtual Private Networks (VPN) dar. Mit Hilfe einer VPN Technologie können Mitarbeiter zu jederzeit und von überall sicher auf zentrale Unternehmensdaten zugreifen. In Kombination mit einem Cluster-Verbund und Load Balancing kann garantiert werden, dass Mitarbeiter immer mit einem Server verbunden werden. Aufgrund der Lastverteilung zwischen den Servern kann gleichzeitig sichergestellt werden, dass die Benutzererfahrung positiv ist und effizientes Arbeiten möglich ist.

Zusammenfassung
Mit der zunehmenden Implementierung von Web Applikationen, nimmt oft auch die geographische Verstreuung der Anwender zu. Unternehmen haben in der heutigen IT-Welt immer weniger die Wahl Load Balancing einzusetzen, vielmehr ist es mittlerweile zu einer Grundvoraussetzung geworden. Die Kombination aus  Load Balancing und WAN Clustering, gepaart mit einer sicheren VPN Technologie, ermöglicht es Unternehmen, ihre Geschäftstätigkeit kontinuierlich aufrecht zu erhalten und somit den langfristigen Unternehmenserfolg sicherzustellen.

Sie wollen noch mehr über WAN Clustering und VPNs lernen? Sie fragen sich, wie Sie eine WAN Clustering Lösung implementieren können, die perfekt zu ihrem Unternehmen passt? Wir laden Sie hiermit herzlich dazu ein, sich das kostenloses HOB E-Book “Effective WAN Clustering Relies on High-Quality VPNs“ herunterzuladen.

Author: Hazel Farrugia

keine Kommentare |

HOB auf der asLAN in Madrid!

Posted by Tobias Eichenseer Tue, 22 Apr 2014 08:14:00 GMT

Nachdem wir in den vergangenen Wochen und Monaten bereits auf Messen in den USA, Deutschland und Australien unterwegs waren, werden wir diese Woche auch in Spanien unsere Connectivity Lösungen vorstellen.

HOB wird Gast auf der Messe @sLAN sein, die vom 23. bis 24. April 2014 in Madrid stattfindet!

Gerade in der schnelllebigen IT-Welt ist es besonders wichtig, immer auf dem neuesten Stand zu bleiben. Wir von HOB sind daher sehr darauf bedacht, uns immer wieder über die Trends und Meinungen des internationalen Marktes zu informieren. Dafür ist es unabdinglich, dass man direkt vor Ort ist und sich nicht nur auf Informationen von Dritten verlässt.

Auf der spanischen Messe für Informationstechnologie werden zahlreiche IT-Unternehmen den Besuchern Ihre Entwicklungen und Lösungen präsentieren. Auch HOB nutzt diesmal die Chance, sich dem spanischen Markt vorzustellen und diesen von unseren Lösungen zu begeistern. Zu den diesjährigen Themenschwerpunkten der Messe gehören unter anderem Cloud Computing, Virtualisierung, Mobile Lösungen, Big Data und IT Sicherheit.

Die Messe findet vom 23. bis 24. April 2014 auf dem Messegelände Ifema - Parque Ferial Juan Carlos I in Madrid statt. Sie finden HOB am Stand 22. Dort warten Live-Demonstrationen unserer Software Lösungen, Informationsmaterialien und spannende Give-aways auf Sie. Ein besonderer Höhepunkt wird der Vortrag von unserem International Account Manager José Antonio San Juan Sampron sein. Die Präsentation zum Thema „Going Mobile – New Trends in the Enterprise Mobility Market“ findet am 23. April um 10:20Uhr im Raum N110 CANAL statt.

Wir freuen uns darauf, viele neue Persönlichkeiten kennenzulernen, Kontakte zu knüpfen und spannende Unterhaltungen zu führen! Wir würden uns sehr über einen Besuch von Ihnen freuen.

Für alle, die es nicht nach Madrid schaffen, um uns vor Ort zu besuchen: HOB bietet zahlreiche Möglichkeiten mit weiterführenden Informationen und aktuellen News up-to-date zu bleiben. Auf unserem HOB Trendtalk Blog, auf Google+ sowie auf Facebook finden sich Informationen rund um die Themen Secure Remote Access, Mobile Working, Cloud Computing und IT Security. Videos zu diesen Themen finden Sie auf unserem YouTube Channel. Und wenn es mal schnell gehen muss, gibt es auf Twitter die neuesten Nachrichten aus diesen Bereichen.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo