Studium 2.0: Wie das Internet den Studienalltag erleichtert

Posted by Tobias Eichenseer Thu, 13 Aug 2015 05:08:00 GMT

Universität Remote Access

Jeder hat es schon mal gehört „Früher war alles besser“. Ja, die alten Star Wars Filme waren definitiv besser als die neuen. Und vielleicht gefiel es auch unseren Großeltern früher besser als heute. In dem heutigen Blog geht es aber weder um Filme, noch um die gute alte Zeit. Ich will in dem heutigen Blog die Frage beantworten, ob auch im Studium früher alles besser war.

Ich bin Student der Wirtschaftswissenschaften an der FAU Erlangen-Nürnberg und arbeite zur Zeit als Werkstudent bei der HOB GmbH & Co. KG. Der Großteil des Produktportfolios von HOB ermöglicht es Mitarbeitern, von überall und zu jeder Zeit über das Internet zu arbeiten. Ganz ähnlich dazu bietet auch die Universität Erlangen-Nürnberg (wie auch viele andere Universitäten) seinen Studenten die Möglichkeit, viele Studieninhalte über das Internet zu absolvieren.

Lecture-on-Demand ist beispielsweise ein Portal für Videoaufzeichnungen am Fachbereich Rechts- und Wirtschaftswissenschaften. Es bietet die Möglichkeit, ausgewählte Vorlesungen überall und jederzeit über das Internet anzuschauen. Die Bedienung ist sehr einfach und man hat den Vorteil, im Gegensatz zur Vorlesung im Hörsaal, auf „Pause“ drücken zu können. Des Weiteren kann man zurückspulen und sich Inhalte noch mal anschauen, wenn man sie beim ersten Mal nicht ganz verstanden hat. Abgesehen davon, dass es einem das Lernen erleichtern kann, spare ich mir persönlich auch eine gute Stunde Autofahrt in die Universität. Die gewonnene  Zeit kann ich dann zum Beispiel für die Nachbereitung der Vorlesung sinnvoll nutzen.

Eine weitere Möglichkeit von zu Hause aus zu studieren, bieten spezielle Module der FAU, die über die „Virtuelle Hochschule Bayern“ absolviert werden können. Erst vor kurzem habe ich an solch einem Kurs selbst teilgenommen. Ein großer Vorteil dabei ist die individuelle Zeiteinteilung für das Modul, da es nur eine fixe Deadline für die Abgabe der Projekte gibt. Vorlesungen (gegebenenfalls. mit Anwesenheitspflicht), die zu festgelegten Zeiten stattfinden, entfallen und erlauben mir eine flexiblere Gestaltung meines Studiums. Zusätzlich dazu, können alle Aufgaben auch ortsunabhängig bearbeitet werden. Alle Informationen, die ich benötige stehen mir in einem Portal online zur Verfügung.

Über die Administrationsportale Studon und mein campus verwaltet man sein Studium heutzutage komplett online. Auf Studon findet man alle Skripte und Informationen zu Veranstaltungen. Sich für Klausuren An- & Abmelden geht über mein campus. Während man früher  noch viel Zeit aufwenden musste um sein Studium zu koordinieren beziehungsweise  zu verwalten, kann heute vieles mit einigen wenigen Mausklicks erledigt werden. Vor allem für Studenten, die einen längeren Anfahrtsweg haben, ist dies eine erhebliche Erleichterung.

Online Bücher lesen ist längst Alltag geworden. So auch in der Universität. Über einen VPN – Server erhält man eine verschlüsselte Verbindung in das FAU-Netzwerk. So kann man auch von zuhause die Uni-Dienste nutzen, wie zum Beispiel die Onlinebibliothek. Diese umfasst mittlerweile mehr als 1,4 Millionen elektronische Bücher.

Viele der bereits beschriebenen Funktionen werden auch während meines bevorstehenden Auslandssemesters sehr hilfreich sein. Ab August werde ich für ein Semester in Schweden studieren. Anfang Januar komme ich wieder zurück und werde dann am Ende des Monats noch Prüfungen an der Universität in Nürnberg schreiben. Das Onlineangebot ist dann natürlich unverzichtbar, um bestmöglich vorbereitet zu sein.

Um auf die Ausgangsfrage, ob früher alles besser war, zurückzukommen: Für mein Studium kann ich die Frage mit einem ganz klaren Nein beantworten. Die Möglichkeiten, die mir heutzutage durch das Internetangebot der FAU geboten sind, erleichtern mir mein Studium ungemein. Ich habe mehr Flexibilität bei der Einteilung meines Studiums und kann öfters auch mal von zu Hause studieren.

keine Kommentare |

Zurück nach Hause: Home Offices nützen Arbeitgebern und Mitarbeitern

Posted by Tobias Eichenseer Tue, 03 Feb 2015 14:29:00 GMT

Home Office mit HOB

Die Idee des Arbeitens von zuhause wird oft mit einer Reihe negativer Eigenschaften assoziiert. Einige damit verbundene Vorstellungen sind etwa häufige Ablenkungen, Untätigkeit und das Drücken vor Verantwortung samt der so verringerten Produktivität. Zwar bedeutet das Arbeiten im heimischen Umfeld, dass Arbeitnehmer weiter von ihren Vorgesetzten entfernt sind und dafür näher am Fernseher und vielleicht auch an einem Aufmerksamkeit heischenden Hund. Doch aktuelle Studien und Umfragen können die negativen Auswirkungen dieser „Ablenkungen“ nicht bestätigen. Sie zeigen sogar, dass Home Offices sowohl für Arbeitgeber als auch Mitarbeiter in drei wichtigen Bereichen von Vorteil sind.

Gesteigerte Produktivität
Ctrip, ein führendes chinesisches Reisebüro, überwachte neun Monate lang die Leistung und Produktivität von zwei Mitarbeitergruppen. Eine Gruppe arbeitete zuhause, die Kontrollgruppe im Büro. Schichtlänge, Computerhard- und -software, Ausstattung und Arbeitsbelastung wurden konstant gehalten. Die einzige Variable war der Arbeitsplatz. Das Experiment zur Arbeitsplatzgestaltung zeigte bei den Heimarbeitern einen Leistungsanstieg um 13%, während die Leistung der Büroarbeiter gleichblieb. Mitarbeiter im Home Office arbeiteten zudem mehr Minuten pro Schicht und verzeichneten weniger Pausen und Krankheitstage als ihre Kollegen im Büro. Als Ursache der gestiegenen Produktivität gab die Testgruppe das ruhigere Arbeitsumfeld zuhause an.

Fazit: Die Leistung der Mitarbeiter steigt, da sie ihre Arbeitsumgebung personalisieren und so ihre Zufriedenheit maximieren können. Arbeitgeber verzeichnen gesteigerte Arbeitsleistungen und somit auch höhere Produktionsmengen.


Schutz von Ressourcen
Pendeln und Bürocomputer sind teuer, sowohl was die Hardware als auch was den Energieaufwand betrifft. Ein Tag Arbeit von zuhause bedeutet, dass ein Mitarbeiter einen Tag weniger im Berufsverkehr steckt und so die Klimabilanz seines Arbeitgebers verbessert. Unternehmen profitieren zudem von reduzierten Gemeinkosten, da Mitarbeiter an Home Office Tagen weniger Unternehmensressourcen benötigen.

Fazit: Mitarbeiter sparen Benzin, Unternehmen profitieren von reduzierten Energiekosten und gesteigerten Einsparungen. Mehr Informationen über Green IT finden Sie auch in unserem kostenfreien E-Book über Green IT!


Mitarbeiterzufriedenheit
Arbeit bringt in vielen Fällen auch Stress mit sich. Laut einer Studie des Work and Families Institute aus dem Jahr 2005 glaubten 90% aller Angestellten in den USA, dass ihre Stelle harte Arbeit erforderte und sie am Tag nicht genug Zeit hätten, um ihren Aufgaben gerecht zu werden. Außerdem gaben fast 50% der berufstätigen Väter und 25% der berufstätigen Mütter an, dass sie nicht genug Zeit mit ihren Familien verbrächten, so ein Pew Report von 2013. Das Arbeiten zuhause beseitigt viele Konflikte, die aus dem Balanceakt von Arbeit und Privatleben entstehen. Mitarbeiter fühlen sich stärker in heimische Abläufe eingebunden und stehen daher weniger unter Stress. In der oben erwähnten Ctrip-Studie sank die jährliche Mitarbeiterfluktuation unter den Heimarbeitern um 50%, da diese mit ihrer Arbeit wesentlich zufriedener waren.

Fazit: Die Arbeit im Home Office ermöglicht Mitarbeitern eine ausgeglichene Work-Life-Balance. Unternehmen profitieren von geringer Mitarbeiterfluktuation.

Die moderne Gesellschaft erfordert ein steigendes Maß an Flexibilität. Das zeigt sich auch am drastischen Anstieg von Angestellten mit Home Office. US-Amerikanische Zensusdaten zeigen, dass 17% aller Angestellten mindestens einen Tag in der Woche von zuhause aus arbeiten. Unternehmen, die diesem Trend folgen wollen, müssen die Verlässlichkeit und Sicherheit ihrer Fernzugriffslösungen überdenken. Remote Access Lösungen von HOB lassen sich leicht an alle Anforderungen anpassen und sind ein wichtiger Baustein für die optimale Leistung und Zufriedenheit aller Mitarbeiter.

Für mehr Informationen zum Thema Home Offices schauen Sie in unser kostenfreies E-Book Erfolgreiche Umsetzung von Home Offices.
 

keine Kommentare |

Hilfreiche Tipps, um Cyber Crime zu verhindern

Posted by Tobias Eichenseer Thu, 04 Dec 2014 14:59:00 GMT

Eine MacAffee Studie aus dem Juni diesen Jahres berichtete, dass die Gesamtheit aller Cybercrime-Vorfälle den Unternehmen weltweit jährlich ca. 360 Milliarden Euro Kosten verursacht. Cyberkriminelle kommen immer mehr in Fahrt und werden zunehmend erfolgreicher, da Sie Informationen untereinander austauschen und immer komplexere Angriffe entwickeln und durchführen. Um erfolgreich gegen Cyberkriminalität vorgehen zu können, müssen Unternehmen einen ganzheitlichen Ansatz verfolgen, um deren Informationen zu sichern und zu schützen.

Um zu verhindern, dass Sie bzw. Ihr Unternehmen zum Opfer von Cyberkriminalität werden oder dass unautorisierte Nutzer Zugriff auf Ihre Daten erhalten, haben wir für Sie einige Tipps zusammengefasst:

Bildung
Hacker und Cyberkriminelle sind nicht die einzigen, die ihre Kraft aus gesammelten Informationen schöpfen. Indem Sie sich und Ihre Mitarbeiter über die neuesten und aktuellsten Vorgehen von Hackern informieren und sich schlau machen, wie diese verhindert werden können, haben Sie die Chance, den Hackern einen Schritt voraus zu sein. Nicht zuletzt gilt die Devise: Cyber Sicherheit beginnt mit persönlicher Verantwortung.

Automatisierte Software Updates
In einem unserer vorherigen Blogs haben wir bereits auf die Wichtigkeit automatisierter Software-Updates hingewiesen. Ein Großteil dieser Updates enthält Bug Fixes und wichtige Sicherheitsupdates, die vorhandene Sicherheitslücken effektiv schließen können. Die gute Nachricht für Anwender ist, dass heutzutage eigentlich alle Programme diese Updates automatisch durchführen können. Vorausgesetzt Sie haben dem jeweiligen Programm dafür die Erlaubnis gegeben.

Mit Vorsicht Klicken
Ob Sie gerade über ein Messaging Service wie WhatsApp chatten oder Ihre E-Mails checken, Sie sollten immer darauf achten, dass Sie niemals auf Links klicken, die Sie von einer Person erhalten haben, die Sie nicht persönlich kennen. Solch ein Link könnte Malware auf Ihren Computer herunterladen und ausführen oder Sie auf eine „falsche“ Webseite weiterleiten, die Sie nach persönlichen Informationen wie Benutzernamen und Passwörter ausfragt. Erhalten Kriminelle diese Art von Daten, könnten Sie beispielsweise schnell zum Opfer eines Identitiätsdiebstahls werden. Auch wenn Sie eine Nachricht von einer Person erhalten, die Sie eigentlich kennen, sollten Sie dennoch achtsam bleiben. Manche Viren bzw. Schadprogramme verteilen sich von alleine, indem Sie die Adressbücher von befallenen Geräten auslesen und eine automatisierte Nachricht an alle Personen des Adressbuchs versenden. Selbstverständlich sollten Sie auch beim Download von Programmen darauf achten, dass der Herausgeber vertrauenswürdig ist.

Sicher einkaufen
Zum sicheren Surfen im Internet gehört auch, dass Sie beim Online-Shopping stets wachsam sind und nur bei vertrauenswürdigen Händlern einkaufen. Wir empfehlen Ihnen, dass Sie vor der Bestellung bzw. Zahlung einen kritischen Blick auf das Auftreten der Webseite werfen und gegebenenfalls Nachforschungen anstellen (z.B. über eine Google-Suchanfrage). Bei der Bezahlung sollten Sie auf die Möglichkeit der Nachzahlung oder der Bezahlung per Überweisung zurückgreifen, da diese in der Regel sicherer sind.

Gesunden Menschenverstand anwenden…
Auch wenn sich das allgemeine Bewusstsein für das Thema Cyberkriminalität und Datenspionage durch die Offenbarungen von Edward Snowden in den letzten Monaten deutlich erhöht hat, hilft dies noch nicht beim Schutz gegen Cyberkriminalität, die sich nach wie vor auf dem Vormarsch befindet. Oft führen vermeidbare Fehler dazu, dass Cyberkriminelle an ihr Ziel kommen, z.B. wenn man auf offensichtliche Spam-Nachrichten antwortet oder aus Neugierde einen verdächtigen Anhang öffnet. Deshalb sollte man sich im Internet immer auf seinen gesunden Menschenverstand verlassen und kritisch überlegen, was man gerade tut bzw. anklickt. Dazu gehört auch, dass man Seiten nicht blind vertrauen und sich vorher überlegen sollte, ob eine bestimmte Internetseite wirklich alle meine persönlichen Informationen benötigt.

… und misstrauisch bleiben
Selbst technisch versierte Personen sollten immer misstrauisch bleiben und sich über neue Tricks von Hackern und Betrügern informieren. Außerdem sollte sich jeder proaktiv um die eigene Sicherheit seiner Daten kümmern. Auch wenn dies zunächst mit einigem Aufwand verbunden ist, kann man sich mit verschiedenen Tools und Softwareprogrammen vergleichsweise einfach gegen verschiedene Formen der Cyberkriminalität absichern.


Wenn Sie nach einer Sicherheitslösung für Ihr Unternehmen suchen, können Sie sich auf unserer Website www.hob.de über zahlreiche Security Lösungen „Made in Germany“ informieren.

keine Kommentare |

Social Engineering - Die soziale Sicherheitsbedrohung

Posted by Tobias Eichenseer Thu, 13 Nov 2014 13:46:00 GMT

Stellen Sie sich einmal die folgende Situation vor: Ein Unternehmen hat gerade eben in Firewalls, Authentifizierungsmechanismen, die neueste Verschlüsselungs-Software und andere Sicherheitsmaßnahmen investiert. Man sollte glauben, dass das Unternehmen zunächst einmal gut gegen Cyberattacken ausgestattet ist. Jedoch könnten all diese Maßnahmen durch einen Social Engineering Angriff vergleichsweise einfach überwunden werden. Denn auch die beste Firewall kann nicht verhindern, dass ein Anwender eine infizierte Datei öffnet, von der er glaubt, dass er sie von einem alten Bekannten erhalten hat.

Was ist Social Engineering?
Der Begriff “Social Engineering” bezeichnet einen „nicht-technischen Angriff“, der größtenteils auf menschlicher Interaktion beruht und Anwender in der Regel dazu bringt Sicherheitsvorschriften (unwissentlich) zu verletzen. Einfacher ausgedrückt handelt es sich bei Social Engineering einfach nur um Betrug. Die Betroffenen werden so manipuliert bzw. reingelegt, dass Sie dem Betrüger wichtige Daten, wie beispielsweise Passwörter, verraten.

Beispiele
Social Engineering ist eine vergleichsweise einfache Angriffsform, die jedoch oft sehr erfolgreich ist und verschiedene Formen annehmen kann:

Im Büro
Social Engineers können sich vergleichsweise einfach Zugriff in Büroräume verschaffen, ohne dabei irgendeine Art von Aufsehen zu erregen. Oft mischen sich Social Engineers einfach unter die Raucher einer Firma und warten dann darauf, gemeinsam mit einem nichtsahnenden Mitarbeiter das Firmengebäude zu betreten.

Am Telefon
Eine weitere Form des Social Engineerings besteht darin, eine Person anzurufen und dieser Person verschiedene Fragen zu stellen, um an die gewünschte Information zu gelangen. Ein Social Engineer könnte sich beispielsweise als eine vertrauensvolle Authorität innerhalb des Unternehmens ausgeben und so an eigentlich geheime Informationen oder Passwörter gelangen.

Online
Selbstverständlich nutzen Social Engineers auch die Möglichkeiten des Internets für sich. Wenn sich beispielsweise jemand bei der Eingabe einer URL vertippt kann dies direkt negative Konsequenzen haben. Anstatt auf die gewünschte Internetseite zu kommen, landet der Nutzer auf einer gefälschten bzw. nachgemachten Seite. Ziel dieser Seiten ist es in der Regel entweder Informationen zu stehlen oder Malware zu verbreiten.

Wieso fallen Leute auf Social Engineering rein?
Social Engineering hat sich als sehr erfolgreiche Methode erwiesen, um sich als außenstehender Angreifer in ein Unternehmen einzuschleusen. Social Engineering ist so erfolgreich weil Menschen in der Regel sehr hilfsbereit und auskunftsfreudig sind. Indem Angreifer sich die menschliche Psyche zu Nutze machen, entstehen vielfältige Möglichkeiten um erfolgreich Zugriff auf Daten und Systeme zu erhalten. Oft wird mit der Angst und Sorge von Menschen gespielt, die diese dazu bewegt Informationen leichtfertiger preiszugeben. So wird beispielsweise auch bei Phishing Angriffen oft mit der Angst der Leute gespielt, dass ihr Bank Account gehackt wurde. Diese psychologischen Tricks nutzen auch Social Engineers erfolgreich aus.

Aufklärung über die Methoden von Social Engineering
Tagtäglich fallen Menschen auf die Tricks von Social Engineers rein weil sie über die Gefahren und Methoden von Social Engineering nicht ausreichend geschult und informiert sind. Da sich die Methoden von Social Engineers dauernd weiterentwickeln, müssen Arbeitnehmer auch regelmäßig über die neuesten Vorgehensweisen aufgeklärt und dafür sensibilisiert werden. Mit der anhaltenden Beliebtheit von sozialen Netzwerken, werden auch hier immer mehr Kriminelle tätig. Auf Facebook, Twitter und Co werden beispielsweise vermehrt Links an Nutzer versendet, die auf ein vermeintliches Video des Nutzers Bezug nehmen. Viele Nutzer klicken aufgrund ihrer Neugierde letztendlich auf den Link und fangen sich dadurch Malware ein.

Social Engineering verhindern
Sicherheit fängt damit an, zu wissen welche Gefahren und Risiken existieren und wie man diese vermeiden kann. Es ist wichtig zu wissen, dass Angriffe nicht immer dem Internet entstammen, sondern dass auch ein einfaches Telefonat zu einem Sicherheitsrisiko für das Unternehmensnetzwerk werden kann. Am Ende des Tages sind immer die Mitarbeiter das schwächste Glied unter den zahlreichen Sicherheitsmaßnahmen vieler Unternehmen. Umso wichtiger ist es, dass Unternehmen alles daran setzen ihre Mitarbeiter über verschiedene Gefahren zu informieren und entsprechend darauf vorzubereiten. Um Angriffe wie Social Engineering erfolgreich verhindern zu können, müssen Unternehmen ihre Mitarbeiter ausführlich und regelmäßig über die Vorgehensweise von Social Engineers informieren. Darüber hinaus müssen Mitarbeiter dafür sensibilisiert werden, dass sie mit wertvollen Daten arbeiten und ihr korrektes Verhalten deshalb ein elementarer Bestandteil der Sicherheitsstrategie ist.

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch? (Teil 2)

Posted by Tobias Eichenseer Thu, 16 Oct 2014 11:38:00 GMT

Im ersten Teil unserer Blogserie über Remote Access Technologien haben wir uns bereits mit verschiedensten Mythen über VPN-Technologien beschäftigt und klargestellt, was VPN Technologien leisten können und was nicht. Heute wollen wir im 2. Teil unserer Blogserie noch näher darauf eingehen, welche Vorteile Mitarbeiter, Geschäftspartner und Unternehmen im Allgemeinen davon haben, wenn sie eine VPN Verbindung einsetzen, um auf zentrale Daten und Anwendungen zuzugreifen.

1. VPN-Lösungen spielen eine wichtige Rolle bei der Umsetzung mobiler Arbeitsplatzstrategien

Wahr.
VPN-Technologien sind ein essentieller Bestandteil einer mobilen Arbeitsplatzstrategie. Dank VPN-Lösungen können Mitarbeiter von überall und zu jederzeit auf das Unternehmensnetzwerk zugreifen – ohne dabei Einbüßen in Schnelligkeit oder Sicherheit hinnehmen zu müssen. Die meisten VPN-Lösungen arbeiten heutzutage mit hochsicheren Verschlüsselungsalgorithmen und beinhalten eine Vielzahl von Sicherheitsfeatures, so dass sich IT-Experten bedenkenlos für den Einsatz einer VPN-Lösung entscheiden können. Der große Vorteil für Mitarbeiter ist, dass sie auch ihre privaten Endgeräte beruflich nutzen können, indem sie ihren Laptop oder Tablet PC per VPN mit dem Unternehmensnetzwerk verbinden. Selbst wenn sich die Mitarbeiter im Büro befinden, ist es somit möglich ein privates Endgerät zum Arbeiten zu benutzen. Dank Funktionen wie Anti-Split Tunneling kann verhindert werden, dass Mitarbeiter neben der Verbindung zum Unternehmensnetzwerk, keine weitere, womöglich unsichere, Internetverbindung aufbauen.

2. VPN-Verbindungen brechen regelmäßig ab und erfordern wiederholte Anmeldungen

Falsch.
Moderne VPN-Lösungen bieten unzählige Features, um die Hochverfügbarkeit der Firmenressourcen dauerhaft zu gewährleisten. Sollte die Verbindung wider Erwarten doch einmal abbrechen, stellen moderne VPN-Technologien die Verbindung zu der verlorenen Sitzung automatisch wieder her, ohne dass der Benutzer aktiv eingreifen muss. Darüber hinaus wird die Sitzung trotz verlorener Verbindung auf dem Server aufrechterhalten, so dass keine Daten verloren gehen und der aktuelle Bearbeitungsstand erhalten bleibt.

3. Sobald Mitarbeiter einmal Zugriffsrechte erhalten haben, können sie für immer auf die Firmenressourcen zugreifen

Falsch.
Netzwerk-Manager können Mitarbeitern, die das Unternehmen verlassen haben, den weiteren Zugriff auf die Unternehmensressourcen mit nur wenigen Mausklicks entziehen. Dank zentraler Administration, können Rollen und Rechte in nur wenigen Minuten für ganze Gruppen oder einzelne User individuell angepasst und konfiguriert werden. Dies beinhaltet auch die Möglichkeit, den Zugriff von externen Orten, wie z.B. vom Internet Café, komplett zu untersagen. Dadurch kann sichergestellt werden, dass jeder einzelne Benutzer nur die Informationen einsehen und bearbeiten kann, die für ihn vorgesehen sind.

4. VPNs sind schwierig zu verwalten

Falsch.

Wie bereits im vorherigen Absatz angedeutet wurde, können VPN-Lösungen heutzutage ohne weiteres zentral administriert und konfiguriert werden. Zudem benötigen moderne VPN-Technologien clientseitig weder Installation noch Administrationsrechte, da durch die Software-basierte Architektur der Fernzugriff auch über einen Webbrowser erfolgen kann. Administratoren werden hierdurch effektiv entlastet und haben mehr Zeit für wichtigere Aufgaben.

Remote Access: Die Zukunft moderner Arbeitsplätze

Remote Access Lösungen haben sich seit ihrer Markteinführung rapide verbessert. In immer kleiner werdenden Abständen gibt es Erneuerungen, die den Fernzugriff auf Unternehmensdaten noch sicherer, einfacher und zuverlässiger machen.

Dementsprechend ist es keine Überraschung, dass sich immer mehr Unternehmen für moderne Remote Access Lösungen wie HOB RD VPN  entscheiden. HOB bietet seinen Kunden mit HOB RD VPN eine sichere und flexible Lösung für den Fernzugriff auf eine beliebige Plattform – egal von welchem Endgerät die Anwender kommen. Die Remote Access Suite HOB RD VPN bietet Mitarbeitern von Unternehmen die Möglichkeit zu jederzeit, von überall auf zentrale Unternehmensdaten und –Applikationen zuzugreifen. Wenn Sie auf der Suche nach einer leistungsstarken VPN-Lösung für Ihr Unternehmen sind, laden wir Sie ein, sich auf unserer Webseite noch mehr über unsere SSL VPN und IPsec VPN Lösungen zu informieren.

Außerdem wollen wir Sie auf unser kostenloses E-Book „Debunking Myths about Remote Access Technology“ aufmerksam machen. In dem E-Book informieren wir Sie noch ausführlicher über die Vorteile von Remote Access Lösungen und räumen mit einigen Vorurteilen auf.

keine Kommentare |

Warum IT-Kontrollen für Ihr Unternehmen unerlässlich sind

Posted by Tobias Eichenseer Tue, 29 Jul 2014 10:21:00 GMT

Kontrollmechanismen sind Teil unseres täglichen Lebens. Sei es am eigenen Arbeitsplatz, an dem man einen Schlüssel, einen Identifikations-Chip und/oder ein Passwort benötigt, um sich mit dem Firmennetzwerk zu verbinden oder eine Zugangsberechtigung für die Nutzung des Druckers. Es gibt unzählige Sicherheitsmaßnahmen, welchen wir in unserem Alltag über den Weg laufen.

Definition von Sicherheitskontrollen
Sicherheitskontrollen sind Maßnahmen, die unternommen werden, um Risiken zu minimieren. Ein Risiko wird als die Wahrscheinlichkeit definiert, dass ein Ereignis oder eine Aktion negative Auswirkungen auf ein Unternehmen hat, wie z.B. der Verlust wertvoller Unternehmensinformationen, die dagegen nicht ausreichend gesichert sind. Sicherheitskontrollen ziehen sich in der Regel durch das ganze Unternehmen hindurch und umfassen verschiedene Maßnahmen wie Freigaben, Autorisierungen, Verifikationen, die Überprüfung der Betriebsleistung sowie die Überprüfung der Sicherheit von Vermögenswerten.

Interne Kontrollen
Interne Kontrollen sind ein fundamentaler Teil der Finanz- und Geschäftspolitik eines jeden Unternehmens. Die Vorteile von internen Kontrollen sind:

  • Prävention von Fehlern und Unregelmäßigkeiten. Wenn diese dennoch auftreten, können diese Ungenauigkeiten frühzeitig aufgespürt werden und entsprechende Gegenmaßnahmen getroffen werden.
  • Die klare Regelung von Zuständigkeiten und Aufgaben schützt Mitarbeiter vor unbegründeten Beschuldigungen hinsichtlich Unterschlagung oder dem Begehen von Fehlern.

IT-Kontrollen
IT-Kontrollen sind eine Unterkategorie von internen Kontrollen und beziehen sich auf Regelungen, Prozeduren und Technologien auf Basis von Computer-basierten Systemen. IT-Kontrollen sind essentiell, um Vermögenswerte, hochsensible Firmeninformationen und Kunden bzw. deren Daten zu schützen. IT- Kontrollen unterstützen das Business Management und die Unternehmensführung und beinhalten ebenfalls die Kontrolle über die IT- Infrastruktur.

Unterkategorien von IT- Kontrolle
Im Allgemeinen wird IT- Kontrolle in zwei Hauptkategorien aufgeteilt:

1.    Allgemeine Kontrollen
Diese Kontrollen finden bei allen Systemkomponenten, Prozessen und Daten eines spezifischen Unternehmens Anwendung. Allgemeine Kontrollaktivitäten werden innerhalb der Unternehmens- IT bzw. der von ihr unterstützten Technologien durchgeführt. Dazu können alle Systeme zählen, die für den Erfolg eines Unternehmens wichtig sind. Allgemeine Kontrollen erleichtern es Firmen, die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu schützen und vorgeschriebene Regeln einzuhalten. Beispiele für allgemeine Kontrollen können Zugriffskontrollen (von Mitarbeitern) und Business Continuity Kontrollmechanismen sein (Disaster Recovery und Back.Up).

2.    Anwendungskontrollen
Hierbei handelt es sich um Kontrollen über Geschäftsprozesse, die zur Effektivität von einzelnen Geschäftsprozessen oder Anwendungssystemen beitragen. Ein Beispiel von Anwendungskontrolle ist die Zugriffsautorisierung, welche essentiell für die Sicherheit des Firmennetzwerkes ist. Diese verhindert, dass Benutzer illegal Materialien oder Viren runterladen und blockiert zudem unproduktive oder unangemessene Anwendungen.

Moderne IT-Lösungen
Virtual Private Network (VPN) Technologien ermöglichen den Aufbau einer sicheren Verbindung zu Firmendaten, auch über eigentlich unsichere Verbindungen wie das Internet. Zudem sind VPN- Technologien unabdingbar für die umfassende Sicherheit, den Schutz und die Flexibilität von Unternehmen. Mehr noch: Moderne VPN-Technologien bieten verschiedenen Dienstleistung an, welche den Benutzern dabei helfen sollen, den Zugriff auf kritische Informationen zu verwalten. VPNs erleichtern ebenfalls die Implementierung von IT-Kontrollen. Beispielsweise stellen VPN- Technologien dynamische Zugriffsportale bereit, bei denen Netzwerk- Administratoren dank Application Publishing und Local Drive Mapping genau definieren können, welche Nutzer Zugriff auf bestimmte Applikationen und Ordner erhalten. So kann sichergestellt werden, dass der einzelne Nutzer nur auf persönliche und für ihn relevante Ressourcen zugreifen kann.

Fazit
Sicherheitsmaßnahmen ziehen sich durch das gesamte Unternehmen. Sie sind für den Schutz von wertvollen Firmeninformationen fundamental und haben zugleich das Potenzial Geschäftsrisiken zu minimieren. Das Management von IT- Sicherheitskontrollen kann dank der Verwendung moderner VPN- Technologien erleichtert werden.

Wenn Sie mehr über VPN- Technologien lernen wollen und weitere hilfreiche Tipps zu sicherheitskritischen Themen erhalten wollen, dann laden Sie sich das kostenlose E-Book “Wie finde ich die perfekte VPN Lösung?“ runter.

keine Kommentare |

Private VoIP – Sicherheit in verbaler Kommunikation

Posted by Tobias Eichenseer Thu, 24 Jul 2014 09:13:00 GMT

Die Snowden-Enthüllungen haben deutlich gemacht, dass sowohl die digitale Kommunikation als auch die Telekommunikation unter der Beobachtung von Geheimdiensten stehen. Daraufhin haben die Menschen nun auch angefangen, das Sicherheitsniveau von traditionellen Kommunikationskanälen in Frage zu stellen.

VoIP Überblick
Das Voice-over-Internet-Protocol (VoIP) ist eine Alternative zu den traditionellen Telefonsystemen (Public Service Telephone Network Systems, PSTN). VoIP konvertiert ein Sprachsignal in Datenpakete (IP) und verwendet das Internet um diese Daten zu übermitteln. In unserem letzten Blog zu VoIP haben wir über die Vorteile von VoIP versus PSTN gesprochen: VoIP bietet Kosteneffektivität, höhere Flexibilität, mehr Funktionen, eine intuitive Benutzeroberfläche und eine höhere Sicherheit. Dabei gibt es verschiedene Möglichkeiten eine VoIP-Verbindung einzurichten: Zum einen kann eine Verbindung über das Internet aufgebaut werden, zum anderen ist es möglich, innerhalb eines privaten Netzwerkes  VoIP-Verbindungen aufzubauen.

Öffentliche versus private VoIP
In Bezug auf Telefonie bringen öffentliche Netzwerke viele Nachteile und Risiken mit sich, wohingegen private und gesicherte IP-Netzwerke mehr Sicherheit sowie eine höhere Qualität für VoIP-Kommunikation bieten. Öffentliche Internet-Telefonie ist signifikanten Sicherheitsrisiken ausgesetzt, wie z.B. Lauschangriffen, Hackern oder dem Diebstahl von privaten Daten. Unternehmen, die alternative Telefonie-Lösungen suchen, sollten diese Risiken nicht unterschätzen.

Darüber hinaus kann die Einführung von „kostenlosen” Telefondienstleistungen (wie Skype und Google Hangouts) zu weiteren Problemen führen. Diese Dienstleistungen verwenden das Internet und haben mit den üblichen Problemen von „öffentlichen“ Verbindungen zu kämpfen. Bei der Nutzung solcher Services, einmal vom Fehlen jeglicher Sicherheitsgarantien abgesehen, müssen sich Firmen über die Schwachstellen von Third-Party Produkten im Klaren sein. Dazu gehören unter anderem Viren- oder auch Hacker-Angriffe.

Wenn Mitarbeiter mit Geschäftspartnern oder potentiellen Kunden, die rund um die Welt verteilt sind, kommunizieren, haben eine optimale Breitbandausnutzung, hohe Audio-Qualität und ein gesicherter Kommunikationskanal die höchste Priorität. Allerdings werden ausgerechnet diese Faktoren bei der Nutzung eines öffentlichen Netzwerkes einem sehr großen Risiko ausgesetzt. Datenverlust oder -diebstahl kann dem Image eines Unternehmens schaden, was sowohl unmittelbar als auch langfristig zum Verlust von Kunden und Umsatz führen kann. Im Gegensatz dazu bleiben die Sprachpakete bei der VoIP Nutzung über ein privates Netzwerk unter der Kontrolle des Unternehmens und somit vor externen Angriffen geschützt. Gleichzeitig können dadurch Bedenken bezüglich der Qualität und Verlässlichkeit von VoIP Telefonie ausgeräumt werden.

Bei traditionellen VoIP-Dienstleistungen können Hacker mit Hilfe von Paket-Sniffern den Standort des Anrufes oder die Verbindungsdetails einsehen. Zudem können Cyberkriminelle vertrauliche und persönliche Gespräche abhören. Solche Angriffe können wiederum mit VoIP-Lösungen über ein privates Netzwerk vermieden werden. Hier werden die Sprachpakete sicher über das private und gesicherte Netzwerk geroutet – Sicherheitsrisiken werden somit effektiv beseitigt.

Flexible und sichere Kommunikation mit HOBPhone
Viele Unternehmen haben hohe Anforderungen an die Sicherheit und Qualität ihrer Kommunikationslösungen, sodass kostenlose Anbieter von vornherein wegfallen. Genau für dieses Problem hat HOB seinen rein Web-basierten Voice-over-IP-Client HOB Phone entwickelt, der auch Bestandteil der umfassenden Remote Access Lösung HOB RD VPN ist. HOB Phone erlaubt die Telefonkommunikation von verschiedenen, weltweiten Standorten aus, unter Verwendung des Internets und einer gesicherten VPN-Verbindung. Es ermöglicht eine sichere, verschlüsselte Sprachkommunikation, sodass die Telefonate nicht von Dritten abgefangen oder abgehört werden können. Ein großer Vorteil der HOB Lösung ist, dass Client-seitig keine Installation oder Administrationsrechte benötigt werden.

Den Unternehmensbedarf erfüllen
Ein großartiger Vorteil von VoIP ist, dass man von überall und zu jeder Zeit Telefonate führen und annehmen kann. VoIP-Lösungen erleichtern das Management von mobilen Arbeitsplätzen, da Mitarbeiter unabhängig von ihrem Aufenthaltsort unter ihrer normalen Arbeitsrufnummer erreichbar sind – vorausgesetzt, es besteht eine vernünftige Internetverbindung. Dadurch entsteht für Unternehmen mehr Flexibilität bei der Gestaltung mobiler Arbeitsplätze und Mitarbeiter können ortsunabhängig arbeiten.

Fazit
Eine VoIP-Verbindung über private Netzwerke bietet eine höhere Qualität und mehr Sicherheit als VoIP Services, die ausschließlich über das „öffentliche“ Internet laufen. Der VoIP-Client HOB Phone verbindet sich über ein virtuelles privates Netzwerk (VPN) mit dem Telefonsystem der Firma, ohne dass dafür clientseitig komplexe Softwareinstallationen notwendig sind.
 

keine Kommentare |

5 Gründe warum Unternehmen VoIP einsetzen sollten

Posted by Tobias Eichenseer Tue, 22 Jul 2014 13:02:00 GMT

Unternehmen versuchen ihre operativen Kosten zu senken, während sie sich gleichzeitig bemühen ihre Arbeitsweise zu optimieren.

Voice-over Internet Protocol (VoIP) bietet bei diesen Bestrebungen eine Vielzahl entscheidender Vorteile im Vergleich zu Öffentlichen Telefonanbietern. Aus diesem Grunde implementieren Unternehmen kombinierte Sprach- und Datennetzwerke mit VoIP-Systemen. Beim Gebrauch von VoIP werden die Datenpakete über das Internet oder Virtual Private Networks geleitet und nicht über die Telefonleitungen der kommerziellen Telefonanbieter.
Zu den Vorteilen von VoIP gehören:

1. Kostengünstig

Wahrscheinlich ist die Möglichkeit mit der Verwendung von VoIP Kosten zu senken der größte Vorteil. Für Unternehmen zeigen sich die Kosteneinsparungen in der Reduktion der Kosten für Ausrüstung und Aufwand sowie der Senkung der Arbeits- und der Betriebskosten. Die Kosten von long-distance Telefonaten können durch die Verwendung von VoIP Lösungen effektiv gesenkt werden im Unterschied zu traditionellen Telefonlösungen, bei denen die internationalen Anrufe stets sehr teuer sind.

2. Größere Flexibilität
VoIP unterstützt Managementlösungen wie Heimarbeit oder Arbeit von unterwegs in einer Weise wie sie mit traditionellen Lösungen nicht möglich sind. Vorausgesetzt ein entsprechender Internetanschluss liegt vor, können VoIP Lösungen wirklich überall so genutzt werden als würde der Mitarbeiter in seinem Büro sitzen, mit seiner eigenen Firmentelefonnummer. So sind die Anwender nicht an einen festen Arbeitsplatz gebunden und können zum Beispiel auch von unterwegs aus erreichbar sein für Anrufe wichtiger Kunden und mit Headset/Mikrofon und Laptop so telefonieren wie im Büro.

3. Viele nützliche Features
VoIP bietet weitere Möglichkeiten über die Standardfunktionen hinaus, die man sonst eher mit traditionellen Telefonie Lösungen verbindet. Gespräche mit mehreren Teilnehmern sind möglich, dadurch können Konferenzen online abgehalten werden und Reisekosten effektiv gesenkt werden. Weitere Funktionen sind das Halten und erneute Annehmen eines Anrufes, Unterstützung mehrerer Telefonaccounts oder die Telefonweiterverbindung, die mit Standard Telefonen nicht möglich sind. Wenn neue Funktionen hinzukommen, muss meist nur die Software aktualisiert und die Leistungsstärke des Internetanschlusses angepasst werden.

4. Intuitive Bedienung
Die meisten VoIP Systeme nutzen ein webbasiertes Grafisches User Interface (GUI), das einfach und intuitiv zu bedienen ist.

5. Sicherheit

Viele Unternehmen setzen auf eine VoIP Lösung über ihr eigenes Virtual Private Network (VPN) und profitieren so von der höheren Sicherheit dieser Lösungen im Vergleich zu denen, die nur rein über das öffentliche Internet genutzt werden. SSL VPN Lösungen verfügen über Sicherheitsmechanismen, die den Datenstrom vor unbefugten Einblicken im Datenverkehr über das öffentliche Internet schützen, egal ob durch einen Zufall oder aus krimineller Absicht.

Sicher telefonieren mit HOBPhone
HOB RD VPN ermöglicht sicheren, flexiblen und umfassenden Fernzugriff auf zentral gespeicherte Daten und Applikationen. Eine der wichtigsten Funktionalitäten von HOB RD VP blue edition ist HOBPhone. Der Java-basierte SIP-Client HOBPhone verbindet sich unkompliziert mit der Unternehmenstelefonanalage ohne aufwändige Softwareinstallation und erlaubt das komfortable und zuverlässige Telefonieren von überall auf der Welt über das Internet. Dabei werden die Daten sicher verschlüsselt, so dass ein unerlaubtes Abhören nicht möglich ist.

Darüber hinaus können verschiedene User Accounts gleichzeitig genutzt werden, mit einem zentral konfigurierbaren Telefonbuch. Der große Vorteil der HOB Lösung: es muss auf der Seite des Clients nichts installiert werden und es werden keine Administrationsrechte benötigt. Weltweit können so Mitarbeiter einfach und schnell eingebunden werden.

HOBPhone unterstützt fünf Accounts per User, so dass der Anwender über diese fünf unterschiedlichen Nummern Anrufe tätigen und erhalten kann. HOBPhone macht Telefonkonferenzen mit vielen Teilnehmern mit unterschiedlichen Accounts möglich. Über eine Schnittstelle zum Exchange Server können die Kontakte genutzt werden. HOBPhone kann verwendet werden unter Windows, Mac OS oder Linux.

Liebe Leser, meinen auch Sie, dass VoIP ein guter Weg ist, um sicher Geschäftstelefonate über das Internet zu führen? Bitte teilen Sie Ihre Meinung dazu mit uns in den Kommentaren.

keine Kommentare |

F5 Agility 2014: nach Australien nun Kopenhagen

Posted by Tobias Eichenseer Thu, 12 Jun 2014 12:37:00 GMT

Am 17. und 18. Juni 2014 ist es wieder soweit! Wir werden auf der europäischen Zwischenstation der F5 Agility Roadshow wieder unsere innovativen und hochsicheren Remote Access Lösungen präsentieren.
Nachdem wir Ende April bereits bis nach Down Under gereist sind, haben wir mit Kopenhagen diesmal eine vergleichsweise kurze Anreise vor uns. Wie schon in Australien, werden wir auch diesmal wieder als Gold Sponsor Interessenten an unserem Stand begrüßen.

An unserem Stand warten wieder spannende Live Demonstrationen unserer Software Lösungen auf Sie. Im Mittelpunkt wird dabei HOBLink JWT für F5® BIG-IP Access Policy Manager® (APM) stehen, das im Rahmen einer Technologiepartnerschaft mit F5 entwickelt wurde. Der leistungsstarke RDP Client aus dem Hause HOB ermöglicht allen F5 BIG-IP APM Nutzern den unkomplizierten und sicheren Fernzugriff auf MS Windows Terminal Server mit Remote Desktop Services.

HOBLink JWT ist plattformunabhängig und kann ohne Installation und Administrationsrechte auf der Clientseite verwendet werden. Die zentrale Installation auf einem Webserver spart Administratoren viel Zeit, Aufwand und Nerven. HOBLink JWT ist eine reine Softwarelösung und ermöglicht es Unternehmen ihre bereits vorhandene IT Infrastruktur zu schützen optimal zu nutzen, ohne dabei Kompromisse in Sachen Sicherheit eingehen zu müssen.
Wir freuen uns schon heute darauf, Ihnen und den zahlreichen anderen Besuchern und Ausstellern unsere Produkte in Kopenhagen zu präsentieren.

Falls Sie es nicht auf die F5 Agility in Kopenhagen schaffen, haben Sie nochmal vom 04. – 06. August 2014 die Möglichkeit uns auf der F5 Agility Roadshow in New York zu besuchen. Wo auch immer Sie bei uns vorbeischauen werden, wir freuen uns auf Ihren Besuch!

Falls Sie es nicht schaffen uns auf einem der beiden Events zu besuchen, finden Sie weitere Infos zu der Technologiepartnerschaft zwischen HOB und F5 selbstverständlich auch auf unserer Website.


F5, BIG-IP, and Access Policy Manager are trademarks or service marks of F5 Networks, Inc., in the U.S. and other countries. The use of the words “partner,” “partnership,” or “joint” does not imply a legal partnership relationship between F5 Networks and any other company.

keine Kommentare |

HOB auf dem 13. Bechtle IT-Forum NRW

Posted by Tobias Eichenseer Tue, 13 May 2014 08:32:00 GMT

Am 14. Mai 2014 ist es wieder soweit! Das 13. Bechtle IT-Forum NRW 2014 findet in der Historischen Stadthalle Wuppertal statt. Auch HOB ist wieder mit einem aufregenden Stand und hochmotivierten Vertriebsmitarbeitern dabei.

Elektronische Kommunikation, Mobiles Arbeiten und die dazugehörige IT-Sicherheit sind heutzutage große Themen und in aller Munde. Uns bei HOB ist es besonders wichtig, in Sachen IT immer auf dem neuesten Stand zu bleiben und die aktuellsten Trends zu verfolgen.

Das 13. Bechtle IT-Forum bietet die optimale Gelegenheit, sich über die aktuellen Entwicklungen in den verschiedensten IT Themen zu informieren, Ideen mit Partnern und Mitbewerbern auszutauschen und neue interessante Kontakte zu knüpfen. Neben HOB sind noch etwa 50 weitere Aussteller vertreten, um sich und Ihre Lösungen vorzustellen.

Das Bechtle IT-Forum ist für alle Interessierten von 8:15 Uhr bis 17:30 Uhr geöffnet. Neben der Vielzahl an Ausstellern und interessanten Produkten bietet das Bechtle IT-Forum auch spannende Gastvorträge. Dabei werden sowohl Aussteller über aktuelle IT Themen referieren, als auch prominente Gäste, wie beispielsweise Vince Ebert und Ranga Yogeshwar, Vorträge halten.

An unserem Stand (Nummer 42) können sich alle Besucher und Interessenten über die neuesten Innovationen aus dem Hause HOB informieren. Unsere Kollegen aus dem Vertrieb werden Ihnen unter anderem spannende Live-Demos zu HOB RD VPN und HOBLink iWT geben. HOB RD VPN ist unsere umfassende Remote Access Suite, die den Fernzugriff auf zentrale Unternehmensdaten zu jederzeit, von jedem Ort und von fast jedem Endgerät ermöglicht. HOBLink iWT ermöglicht es mit dem iPad auf Windows Terminal Server und Desktop Rechner zuzugreifen.

Unser Vertriebsleiter für Central- und Eastern Europe, Joachim Gietl, hat für Sie außerdem einen spannenden Vortrag zum Thema „Secure Mobile Access“ vorbereitet. Herr Gietl wird seinen Vortrag über die Vorteile von mobilen Fernzugriffsmöglichkeiten von 11:00hr bis 11:30Uhr im Bereich IT Security Mobility halten.

Haben wir Ihr Interesse geweckt? Wir freuen uns schon heute darauf, Sie an unserem Stand persönlich begrüßen zu dürfen und spannende Gespräche mit Ihnen zu führen!

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo