HOB gewinnt Gold, Silber und Bronze Award

Posted by Tobias Eichenseer Wed, 19 Aug 2015 13:25:00 GMT

HOB Global Excellence IT World Awards Gold

Unsere Kunden wissen schon seit langem, dass unsere Remote Access Lösungen wie keine andere Performance und Sicherheit vereinen. Ein weiterer unabhängiger Beweis dafür sind unsere Auszeichnungen bei den diesjährigen IT World Awards. Insgesamt konnten wir dieses Jahr drei Awards für unser Produkt HOB RD VPN (Version 2.1) gewinnen.

HOB RD VPN konnte die internationale Experten-Jury in den folgenden Kategorien überzeugen:

  • Gold Award in der Kategorie „Best Security Software"
  • Silber Award in der Kategorie “Best IT Software"
  • Bronze Award in der Kategorie “Most Innovative IT Software"

Wir sind sehr stolz, dass sich HOB RD VPN erneut gegen namhafte Konkurrenz durchsetzen konnte und auch dieses Jahr wieder zu den besten Remote Access Lösungen weltweit gehört. Das Besondere an HOB RD VPN ist die perfekte Balance zwischen Flexibilität und Sicherheit, die so von keiner anderen SSL-VPN-Lösung angeboten wird. Für Anwender erfolgt der Remote Access auf zentrale Firmendaten und -anwendungen ohne großen Aufwand. Die Verbindung zu den Unternehmensservern erfolgt mit einigen wenigen Klicks im Webbrowser – plattformunabhängig und ohne Installation oder Administratorrechte.

Die neueste Version von HOB RD VPN überzeugt durch leistungsstarke neue Funktionen wie den integrierten HTML5 RDP-Client HOBLink WebTerm. Anwender können über jeden HTML5 fähigen Webbrowser ganz einfach auf Remote Desktop Server oder Arbeitsplätze zugreifen. Ein weiteres Highlight ist die Funktion HOBLink DASH. Mit der Data-Sharing-Lösung ist es möglich, über das Internet Daten zwischen einer beliebigen Anzahl von Endgeräten und unternehmensinternen Fileservern zu synchronisieren. So haben Mitarbeiter auf Geschäftsreisen und Meetings immer die aktuellsten Daten dabei. Der große Vorteil im Vergleich zu anderen Data-Sharing-Lösungen: Die SSL-verschlüsselte Synchronisation der Daten erfolgt komplett unabhängig von externen Servicedienstleistern. Unternehmen behalten zu jeder Zeit die volle Kontrolle über ihre Daten.

Der Erfolg der neu entwickelten Funktionen von HOB RD VPN bei der Jury der IT World Awards ist für uns der Beweis, dass unsere Entwicklungsabteilung die Bedürfnisse von Unternehmen frühzeitig erkannt und verstanden hat. Auch in Zukunft werden wir alles dafür geben, performante und hochsichere Features für unsere Kunden zu entwickeln.

keine Kommentare |

Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Dürfen wir vorstellen, die grüne Cloud: Wie Cloud Computing Lösungen die Green-IT unterstützen

Posted by Tobias Eichenseer Thu, 25 Sep 2014 13:48:00 GMT

Die unzähligen Berichterstattungen über die globale Erwärmung, Energiesparmaßnahmen, soziale Verantwortung von Unternehmen und andere „grüne“ Themen öffnen uns allen die Augen für eine umweltbewusstere Denkweise. Bei den meisten Unternehmen wird auch im Rahmen der IT-Strategie auf einen schonenden Umgang mit der Umwelt Wert gelegt. In unserem heutigen Blog wollen wir erforschen, welche Rolle Cloud Computing bei der Unterstützung einer grünen IT-Strategie spielt und worauf Unternehmen achten sollten, wenn Sie ihren Teil zu einer besseren und grüneren Welt beitragen wollen.

Was ist eigentlich Green-IT?
Das Ziel von Green-IT ist es, die Computer- und IT-Ressourcen effektiver und umweltfreundlicher zu nutzen. In unserer heutigen, hochtechnologischen Welt sind Unternehmen zunehmend von Mitarbeitern abhängig, die den ganzen Tag mit unterschiedlichen, elektronischen Endgeräten (Desktops, Laptops, Tablets, Smartphones, etc.) arbeiten und mit diesen auf das Unternehmensnetzwerk zugreifen. Hinzu kommt, dass so gut wie jedes Unternehmen einer steigenden Anzahl an Datenmengen gegenüber steht. Mit beiden Problematiken richtig umzugehen, ist einer der wichtigsten Schlüssel zu langfristigem Unternehmenserfolg.

Soziale Verantwortung im Geschäftsleben
Auf der operativen Ebene sind Unternehmen bestrebt, vorhandene Umweltrichtlinien einzuhalten. In den Vereinigten Staaten ist vor kurzem beispielsweise das „Public Law 109-431“ in Kraft getreten. Ziel des Gesetzentwurfes ist es, „die Nutzung energieeffizienter Server in den USA zu fördern und weiter zu erforschen“. An neuen Gesetzgebungen lässt sich erkennen, dass das Thema Green IT auch gesellschaftspolitisch an Bedeutung gewinnt. Für Unternehmen gilt es, sich mit dieser Thematik intensiv auseinanderzusetzen, damit man sich im Ernstfall schnell an neue Gesetze anpassen kann.

Cloud Computing
Der Zugriff auf Daten – zu jeder Zeit und überall – ist für ein effizientes Arbeiten (mit den Unmengen an vorhandenen Daten) unerlässlich. Die Datenspeicherung auf unterschiedlichen, heterogenen IT-Systemen ist mehr als ineffektiv. Aus Unternehmenssicht werden vorhandene Möglichkeiten und Daten nicht effektiv genutzt bzw. bearbeitet, was einer Investitionsverschwendung gleichkommt. Umwelttechnisch gesehen, führt eine dezentrale Datenspeicherung zu unnötigen Strom- bzw. Kühlkosten und ineffizient genutzten Speicherkapazitäten.Cloud Computing kann beide Probleme lösen und die Effizienz erhöhen – ohne dabei die Produktivität im Unternehmen zu schmälern. Eine umweltfreundliche Cloud Lösung erleichtert das Management von IT-Systemen, indem die Anzahl der Speichersysteme und -geräte reduziert wird, die Administration zentralisiert werden kann und bessere Sicherheitsmechanismen zur Verfügung stehen.

Hohe Skalierbarkeit dank Software-basierter Remote Access Lösung
Organisationen können effektiv Strom sparen, indem Sie sogenannte „Server-Based-Computing Technologien” bzw. Thin-Clients in möglichst vielen Geschäftsbereichen einsetzen. Eine rein Software-basierte VPN-Lösung bietet höchste Skalierbarkeit und reduziert gleichzeitig die IT-Kosten, indem Kosten für Wartung, Administration und Upgrades eingespart werden können. Thin-Clients, in Kombination mit einer Remote Access Lösung, verbrauchen im Gegensatz zu normalen Desktop-PCs nur die Hälfte des Stroms. Unternehmensapplikationen können „on-demand“ über die Cloud und die Remote Access Lösung benutzt werden, so dass ein mit Anwendungen vollgeladener Desktop-Rechner überflüssig wird.

Going Green
Unternehmen können durch das Migrieren ihrer Daten in Private Clouds noch “grüner” werden und dabei gleichzeitig Kosten einsparen. Dies wirkt sich auch positiv auf die Belegschaft aus, die sich nicht mehr mit unübersichtlichen Aktenschränken und dem endlosen Kopieren von Dokumenten herumschlagen muss. Anstelle dessen können Unternehmen ihre Dokumente ganz einfach über eine Private Cloud elektronisch verfügbar machen. So können Mitarbeiter zu jeder Zeit, von überall und mit jedem Endgerät auf die zentral gespeicherten Daten und Anwendungen zugreifen.

Was ist Ihre Meinung zum Thema Green IT? Diskutieren Sie mit uns in den Kommentaren!

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch?

Posted by Stefanie Kober Thu, 14 Aug 2014 07:51:00 GMT



Mitte der 90er Jahre stellte Microsoft die Virtual Private Network Technologie, kurz VPN, vor. Dank der VPN Technologie war es damals möglich, eine gesicherte Verbindung zwischen einem Computer und einem Remote Server aufzubauen. Seit damals hat sich vieles geändert. VPN Technologien haben sich bereits mehrfach den aktuellen Anforderungen angepasst und anfängliche Fehler bzw. Unzulänglichkeiten hinter sich gelassen.

Mit Hilfe von Remote Access Technologien ist es möglich, dass sich Mitarbeiter, Kunden oder sogar Partner über das Internet, Intranet, das lokale Netzwerk oder Wide Area Networks sicher mit einem zentralen Unternehmensserver verbinden können.

Obwohl VPN-Technologien mittlerweile zum Standard geworden sind, um umfassende Sicherheit, Schutz und Flexibilität im Unternehmen zu gewährleisten, sind manche IT-Fachkräfte und Unternehmen immer noch skeptisch, wenn es um diese Technologie geht. Insbesondere wenn es darum geht, Mitarbeiter von ihrem privaten Rechner oder Mobilgerät aus mit Unternehmensservern zu verbinden.

Deshalb möchten wir in unserem heutigen Artikel Mythen und Fakten zum Thema VPN Technologien voneinander trennen. Die einfache Frage ist: Wahr oder Falsch?

Wahr oder Falsch?

1.) VPN-Lösungen haben keinen Einfluss auf die die Leistung des Endgerätes
Wahr!

Moderne Remote Access Lösungen benötigen keinerlei Software, die auf das Client-Gerät heruntergeladen und installiert werden muss. Dementsprechend kann auch dessen Leistung nicht negative beeinflusst werden. Auf Unternehmensebene bedeutet dies, dass das Endgerät dem Firmennetzwerk nicht “bekannt” sein muss, da die VPN-Parameter für den Log-In, unabhängig vom Gerät, vom IT-Team des jeweiligen Unternehmens bestimmt werden. Der Zugriff auf das Unternehmensnetzwerk erfolgt verschlüsselt über einen Webbrowser. Zugriffsrechte werden individuell von den IT-Administratoren vergeben.

2.) SSL VPNs unterstützen nur Web- und Browser-Anwendungen
Falsch!

Die anfänglichen Versionen von SSL VPN Lösungen begannen als HTTP Proxies, die Nutzern den Zugriff auf Webanwendungen über ein VPN-Gateway und einen herkömmlichen Webbrowser ermöglicht haben. Heutzutage bieten VPNs den Anwendern eine breite Palette an Zugriffmethoden, angefangen vom Thin-Client Zugriff mit SSL Tunnel bis hin zu clientlosen Browser-Oberflächen. Heutige, qualitativ hochwertige VPN-Lösungen unterstützen den Zugriff auf quasi jede denkbare Applikation. Dazu werden die entsprechend notwendigen Protokolle einfach über SSL getunnelt. Mehr noch: VPNs ermöglichen Benutzern schon seit langem den Zugriff auf Windows Terminal Server und die sich darauf befindenden Anwendungen. Sogar der Fernzugriff auf Fileserver, Desktop-PCs oder das Firmen-Intranet ist möglich.

3.) VPNs ermöglichen nur den Zugriff auf Unternehmensdaten
Falsch!

Fortgeschrittene VPN-Technologien bieten ein breites Spektrum an Services, die den Benutzern dabei hilft, den Zugriff auf kritische Informationen aufrecht zu erhalten. Zum Beispiel sind in modernen VPN-Lösungen VoIP Funktionen eingebaut, die es Mitarbeitern ermöglichen, ihre Büro-Telefonnummer auch außerhalb des Arbeitsplatzes zu benutzen.

4.) VPNs unterscheiden sich von anderen Zugriffsportalen
Wahr!

VPNs können hochpersonalisierte Portale bereitstellen, die sich durch die individuellen Zugriffsrechte jedes einzelnen Benutzers ergeben. VPN-Lösungen von heute bieten dynamische Zugriffsportale, die vom Netzwerk Administrator mit Hilfe von Application-Publishing so individuell eingerichtet werden können, dass Benutzer immer nur die jeweils für sie bestimmten Services und Daten nutzen können.

Fazit
Remote Access Technologien haben einen langen Weg und viele Veränderungen hinter sich. In einer Zeit in der Unternehmen dauerhaft um die Sicherheit ihrer sensiblen Firmeninformationen und –daten besorgt sein müssen, bieten VPNs eine zuverlässige, schnelle und konsistente Methode, um per Fernzugriff sicher auf zentral gespeicherte Daten und Anwendungen im Unternehmensnetzwerk zugreifen zu können – zu jeder Zeit und von überall aus.

Liebe Leser, was denken Sie über Remote Access Technologien? Wie waren Ihre bisherigen Erfahrungen? Bitte teilen Sie diese mit uns in den Kommentaren.

Wenn Sie mehr über die Vorteile von Remote Access Technologien erfahren wollen und wertvolle Tipps zum Einsatz dieser vielseitigen Lösungen erhalten wollen, dann laden Sie sich doch unser kostenloses E-Book mit dem Titel Debunking Myths about Remote Access Technology herunter.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |

HOB Remote Access Studie: Das sind die 3 größten Sicherheitsbedenken

Posted by Tobias Eichenseer Tue, 05 Aug 2014 12:16:00 GMT

Um in den Genuss von erhöhter Produktivität zu kommen und gleichzeitig Kosten einzusparen, setzen viele Unternehmen auf eine mobile Arbeitsplatzstrategie. Im Rahmen dieser gewinnen Lösungen für den sicheren Fernzugriff (Remote Access Lösungen) zunehmend an Bedeutung – dies offenbart eine HOB Umfrage unter 200 CTOs und CIOs in den USA. Bei der Bewertung und Planung einer VPN Lösung geht es vor allem darum zu verstehen, welche Risiken damit verbunden sein können und wie diese eliminiert werden können.

Top 3 Sicherheitsbedenken
Die Ende letzten Jahres durchgeführte HOB Umfrage zum Thema „Aktuelle Lage von Remote Access Lösungen in den USA“ zeigte vor allem drei Sicherheitsbedenken auf, die unter den IT-Entscheidungsträgern weitläufig verbreitet waren.

1.    Hacker erhalten während Mitarbeitersitzung Zugriff auf das Firmennetzwerk

Hacker haben es mittlerweile geschafft Zwei-Faktor-Authentifizierungen zu knacken und nutzen regelmäßig Verwundbarkeiten von Web Anwendungen aus, um Zugriff auf das Unternehmensnetzwerk zu erhalten. Dementsprechend ist es keine Überraschung, dass 66% aller Befragten sich darüber sorgen, dass Hacker während einer Remote Access Sitzung ihrer Mitarbeiter Zugriff auf das Firmennetz erlangen könnten.
Um dies zu verhindern, sollten Unternehmen sichere und zuverlässige VPN Technologien implementieren. Moderne VPN Technologien können ein Maximum an Leistung und Benutzerfreundlichkeit bieten, ohne dabei Kompromisse in Sachen Sicherheit einzugehen.

2.    Mitarbeiter greifen mit privatem Endgerät auf das Firmennetzwerk zu

Heutzutage sind Mobilgeräte wie Smartphones, Laptops und Tablets nicht mehr aus unserem täglichen Leben wegzudenken. Während die Anzahl an Unternehmen zunimmt, die mobile Arbeitsplätze unterstützen, haben IT Manager immer weniger Kontrolle über Unternehmensdaten und die Vielzahl an mobilen Endgeräten, die auf diese zugreifen. Zudem ist es extrem schwierig geworden, einen Überblick darüber zu bekommen, welche Geräte auf welche Systeme und Daten zugreifen.
Dies ist jedoch für eine gute Bring Your Own Device (BYOD) bzw. mobile Arbeitsplatzstrategie unabdingbar, da Datenpannen, die möglicherweise durch den Verlust eines Mobilgeräts entstehen, schwerwiegende Konsequenzen für das betroffene Unternehmen haben können. Für IT Administratoren ist es sehr schwierig, einen Überblick über die Datenzugriffe zu behalten, wenn eine Vielzahl an privaten und unkontrollierten Geräten gleichzeitig auf das Firmennetzwerk zugreifen.
An dieser Problematik lässt sich die Wichtigkeit einer allumfassenden mobilen Arbeitsplatz- und Sicherheitsstrategie erkennen. Darin sollte unter anderem geregelt werden, wer für die Wartung und den Support von mobilen Geräten verantwortlich ist und welche konkreten Sicherheitsmaßnahmen umgesetzt werden müssen.

3.    Fehler des IT-Teams führen dazu, dass Hacker Zugriff auf das Firmennetzwerk erhalten

Cyber-Angriffe nehmen in Ihrer Ausgereiftheit und an Häufigkeit zu. Die aus solchen Angriffen entstehenden Kosten beschränken sich nicht nur auf monetäre Verluste, sondern umfassen auch Imageverluste und kompromitieren bestehende Wettbewerbsvorteile. Sicherheitslücken, die durch Fehler des eigenen IT-Teams entstehen, gefährden sensible Unternehmensdaten, bieten Kriminellen die Möglichkeit zum finanziellen Betrug und können im schlimmsten Fall zur Insolvenz eines Unternehmens führen.
Diese Gefahren machen deutlich, dass Unternehmen neue Strategien entwickeln müssen, um Cyber-Angriffe zu bekämpfen und zukünftig schon frühzeitig abwehren zu können. IT-Teams müssen diesbezüglich geschult werden und dazu angehalten werden, jegliches verdächtiges Verhalten, das in Verbindung mit einem Cyber-Angriff stehen könnte, sofort zu melden und genauer zu analysieren.

Zusammenfassung
Während Unternehmen zunehmend auf Remote Access Lösungen zurückgreifen, um die zahlreichen Anforderungen einer mobilen Arbeitsplatzstrategie zu erfüllen, wird die Sicherheit des Unternehmensnetzwerks zur Top-Priorität. Die Ergebnisse der HOB Studie offenbaren, dass eine robuste und allumfassende mobile Arbeitsplatzstrategie von enormer Bedeutung ist, um die immer noch vorhandenen Sicherheitsbedenken von IT-Entscheidungsträgern minimieren zu können.

Wenn Sie noch mehr über die aktuelle Lage von Remote Access Lösungen in den USA lernen möchten, laden wir Sie hiermit herzlich dazu ein, sich unser englisches und kostenloses E-Book  „The State of Remote Access in the US“ herunterzuladen.
 

keine Kommentare |

Wie Sie Cyberkriminalität am besten bekämpfen

Posted by Tobias Eichenseer Thu, 31 Jul 2014 10:14:00 GMT

Individuen, Mitarbeiter, ganze Unternehmen verlassen sich in ihren täglichen Leben mehr und mehr auf Computer und vernetzen sich zunehmend über das Internet. Das bietet viele Vorteile, birgt aber auch Gefahren. Wenn Mitarbeiter oder Geschäftspartner über unsichere Verbindungen dauerhaft auf das interne Netzwerk zugreifen, können dadurch große Sicherheitsrisiken entstehen.

Der Anstieg von Cyberkriminalität
Cyber-Angriffe beziehen sich im Allgemeinen auf kriminelle Aktivitäten, die auf Computer Netzwerke abzielen und normalerweise über das Internet ausgeführt werden. Für (private) Internetnutzer und Unternehmen steigt das Risiko selbst das Ziel von Cyberattacken zu werden. Eine unabhängige Studie vom Ponemon Institute befragte US-amerikanische Unternehmen hinsichtlich Cyberattacken im Jahre 2013. Dabei fand die Studie heraus, dass die befragten Firmen einen Anstieg von 18% von erfolgreich durchgeführten Cyberangriffen im Vergleich zum Vorjahr verzeichneten.

Heutzutage verfügen Kriminelle über ein breites Arsenal fortgeschrittener Technologien und großes Wissen zu Themen rund um Cybersicherheit. Dementsprechend bieten sich Hackern auch zahlreiche Möglichkeiten, Unternehmen oder Personen Schaden zuzufügen. Attacken zielen ab auf finanziellen Betrug, das Hacken von Computern, Virus-Attacken, Malware, Denial-of-Service Angriffe sowie den Diebstahl und die unerlaubte Verbreitung von sensiblen Unternehmensdaten.

Risiken von Cyberkriminialität
Für Unternehmen sind die mit Cyberkriminalität verbundenen Kosten sehr hoch. Gestohlene oder gelöschte Unternehmensdaten können zu einem finanziellen Schaden führen, das Image der Firma schädigen und negative Auswirkungen auf die Lebensgrundlagen der betroffenen Personen haben. Für kleine Unternehmen sind die Schäden sogar oft noch höher, da diese vornehmlich auf Projektdateien und Kundendatenbanken angewiesen sind, um einen reibungslosen Betriebsprozess sicherstellen zu können. Dieselbe Studie vom Ponemon Institute zeigte, dass in 2013 die durchschnittlichen jährlichen Kosten für Cyberkriminalität in den USA bei 11,6 Millionen US-Dollar lagen. Das entspricht einem Anstieg von 26% im Vergleich zum Vorjahr.

Cyberattacken verhindern
Unternehmen sollten folgende Grundrichtlinien befolgen, um die Sicherheitsbedrohungen für ihre Daten und Endgeräte zu reduzieren. Um Cyberattacken zu verhindern sollten Unternehmen folgende Ratschläge beachten:
 
1.    Verwendung einer sicheren Verbindung
Dies betrifft im Allgemeinen die Implementierung eines Virtual Private Network (VPN). VPN-Technologien ermöglichen den flexiblen und Web-basierten Fernzugriff auf Unternehmensressourcen. Dabei werden die Informationen bestmöglich geschützt, da die Benutzer über einen gesicherten, virtuellen „Tunnel“ auf das interne Firmennetzwerk zugreifen.

2.    Zentrale Datenspeicherung
Die zentrale Speicherung von Daten bietet Schutz und erhöht die Geschwindigkeit, den Komfort und letztendlich auch die Effizienz des Datenzugriffs. Sind Daten zentral hinterlegt, ist es für Angestellte und Kunden möglich, flexibel und ohne großen Aufwand auf wichtige Informationen zuzugreifen – dank moderner Fernzugriffs-Lösungen ist dies quasi von überall auf der Welt aus möglich. Die erhöhte Mobilität und verbesserte Kontrolle der Firmendaten unterstützt einen effektiveren Arbeitsfluss. Ein weiterer, wichtiger Vorteil von zentralen Daten sind die sich daraus ergebenden niedrigeren Kosten. Auch wenn es möglich ist, Daten auf verschiedenen Maschinen zu speichern, ist es letztendlich deutlich kostengünstiger auf einen zentralen Speicherort zurückzugreifen. So empfiehlt es sich beispielsweise alle relevanten Daten zentral auf einem Server im Firmennetzwerk, und hinter der Firewall, zu speichern. Somit besitzen Sie zu jederzeit die volle Kontrolle über Ihre Daten.

3.    Nutzung moderner Authentifizierungsmethoden
Authentifizierung ist der Prozess bei dem eine Partei am einen Ende einer Netzwerkverbindung die Identität der anderen Partei verifizieren kann. Die Verifikation basiert in der Regel auf Faktoren, die einem bekannt sind (wie z.B. Passwörter), etwas das man besitzt (wie z.B. Smartcards oder Tokens) oder etwas, was das Individuum ausmacht (realisiert durch biometrische Technologien, wie Fingerabdruck und Augenscan). Die Entwicklung von modernen Authentifizierungsmethoden, wie beispielsweise des Kerberos Authentifizierungsprotokolls, sichert die Vertraulichkeit, indem durch Verschlüsslung sichergestellt wird, dass Daten innerhalb einer Kerberos-Nachricht nicht manipuliert werden können.

4.    Verwendung zuverlässiger, starker Verschlüsselungstechnologien
Verschlüsselung beschreibt den Prozess eine Information so zu verändern, dass diese von niemanden, außer von den im Vorhinein dafür bestimmten Personen, gelesen werden kann. Um die Information wieder in eine lesbare Form zurückzubringen, besitzen die dafür bestimmten Personen in der Regel einen „Schlüssel“, mit dessen Hilfe die Nachricht entschlüsselt werden kann. Durch die Bereitstellung starker Verschlüsselungsmethoden, können VPN-Technologien das von Grund auf ungesicherte Internet in ein sicheres privates Netzwerk verwandeln. Für mobile Anwendungen und Einsatzszenarien empfiehlt sich hierfür insbesondere ein SSL VPN, da dieses auf der Clientseite schnell und einfach konfiguriert werden kann.

5.    Durchsetzen starker Passwörter
Das Durchsetzen von Regeln für die Wahl von starken Passwörtern stellt die Basis für ein erfolgreiches Sicherheitskonzept dar. Allerdings scheitern viele Sicherheitskonzepte nach wie vor daran, dass Mitarbeiter unsichere Passwörter wählen und das Management dagegen nicht entscheidend vorgeht. Komplexe, hart zu knackende Passwörter sind eine simple Methode, sich gegen eine große Anzahl externer Angriffe zu schützen. Best-Practice Richtlinien für ein erfolgreiches Passwort-Management beinhalten u.a.:

•    Vermeiden Sie die Verwendung von Wörtern aus dem Duden oder gebräuchliche Sequenzen, wie Nummern und/oder Buchstaben in aufeinanderfolgender Reihenfolge.
•    Verwenden Sie keine persönlichen Informationen in ihrem Passwort.
•    Nutzen Sie Sonderzeichen, wie * und #. Die meisten Passwörter sind schreibungsabhängig, daher sollten Sie eine Mischung aus Groß- und Kleinbuchstaben, sowie Nummern und Sonderzeichen verwenden.
•    Wählen Sie ein langes Passwort, durch jedes zusätzliche Zeichen wird es für den Hacker schwieriger Ihr Passwort zu knacken.
•    Kreieren Sie verschiedene Passwörter für unterschiedliche Accounts und Anwendungen. Sollte eines Ihrer Passwörter geknackt werden, besteht nicht automatisch Gefahr für Ihre weiteren Accounts.
•    Schreiben Sie Ihre Passwörter niemals auf und lassen diese ungeschützt auf Ihrem Schreibtisch oder in einer Schublade liegen.
•    Kommunizieren Sie Ihr Passwort niemals über das Telefon, E-Mail oder Instant Messaging Programme.
•    Geben Sie Ihr Passwort niemals an andere Personen, auch nicht an solche, die von sich behaupten, dass sie vom Kundenservice seien.
•    Ändern Sie Ihre Passwörter, sobald Sie den Verdacht oder Zweifel haben, dass Ihr Passwort kompromittiert sein könnte.

Fazit
Die steigende Popularität und der Komfort von digitalen Netzwerken haben zu einer erhöhten Anzahl von Cyberangriffen geführt. Dementsprechend ist es für Unternehmen zu einer echten Herausforderung geworden, auf dem aktuellsten Stand bezüglich der neuesten und wichtigsten Sicherheitsbedrohungen zu bleiben. Um hochsensible Daten langfristig vor Cyberangriffen schützen zu können, müssen Unternehmen ein gut durchdachtes und geplantes Sicherheitskonzept implementieren und gleichzeitig sicherstellen, dass dieses von allen Beteiligten eingehalten wird.

Wenn Sie mehr über VPN-Technologien lernen wollen und zudem noch einige Tipps über kritische Sicherheitsaspekte benötigen, dann laden Sie sich einfach unser kostenloses E-Book „Wie finde ich die beste VPN-Lösung für mein Unternehmen?“ herunter.

keine Kommentare |

Warum IT-Kontrollen für Ihr Unternehmen unerlässlich sind

Posted by Tobias Eichenseer Tue, 29 Jul 2014 10:21:00 GMT

Kontrollmechanismen sind Teil unseres täglichen Lebens. Sei es am eigenen Arbeitsplatz, an dem man einen Schlüssel, einen Identifikations-Chip und/oder ein Passwort benötigt, um sich mit dem Firmennetzwerk zu verbinden oder eine Zugangsberechtigung für die Nutzung des Druckers. Es gibt unzählige Sicherheitsmaßnahmen, welchen wir in unserem Alltag über den Weg laufen.

Definition von Sicherheitskontrollen
Sicherheitskontrollen sind Maßnahmen, die unternommen werden, um Risiken zu minimieren. Ein Risiko wird als die Wahrscheinlichkeit definiert, dass ein Ereignis oder eine Aktion negative Auswirkungen auf ein Unternehmen hat, wie z.B. der Verlust wertvoller Unternehmensinformationen, die dagegen nicht ausreichend gesichert sind. Sicherheitskontrollen ziehen sich in der Regel durch das ganze Unternehmen hindurch und umfassen verschiedene Maßnahmen wie Freigaben, Autorisierungen, Verifikationen, die Überprüfung der Betriebsleistung sowie die Überprüfung der Sicherheit von Vermögenswerten.

Interne Kontrollen
Interne Kontrollen sind ein fundamentaler Teil der Finanz- und Geschäftspolitik eines jeden Unternehmens. Die Vorteile von internen Kontrollen sind:

  • Prävention von Fehlern und Unregelmäßigkeiten. Wenn diese dennoch auftreten, können diese Ungenauigkeiten frühzeitig aufgespürt werden und entsprechende Gegenmaßnahmen getroffen werden.
  • Die klare Regelung von Zuständigkeiten und Aufgaben schützt Mitarbeiter vor unbegründeten Beschuldigungen hinsichtlich Unterschlagung oder dem Begehen von Fehlern.

IT-Kontrollen
IT-Kontrollen sind eine Unterkategorie von internen Kontrollen und beziehen sich auf Regelungen, Prozeduren und Technologien auf Basis von Computer-basierten Systemen. IT-Kontrollen sind essentiell, um Vermögenswerte, hochsensible Firmeninformationen und Kunden bzw. deren Daten zu schützen. IT- Kontrollen unterstützen das Business Management und die Unternehmensführung und beinhalten ebenfalls die Kontrolle über die IT- Infrastruktur.

Unterkategorien von IT- Kontrolle
Im Allgemeinen wird IT- Kontrolle in zwei Hauptkategorien aufgeteilt:

1.    Allgemeine Kontrollen
Diese Kontrollen finden bei allen Systemkomponenten, Prozessen und Daten eines spezifischen Unternehmens Anwendung. Allgemeine Kontrollaktivitäten werden innerhalb der Unternehmens- IT bzw. der von ihr unterstützten Technologien durchgeführt. Dazu können alle Systeme zählen, die für den Erfolg eines Unternehmens wichtig sind. Allgemeine Kontrollen erleichtern es Firmen, die Vertraulichkeit, Integrität und Verfügbarkeit ihrer Daten zu schützen und vorgeschriebene Regeln einzuhalten. Beispiele für allgemeine Kontrollen können Zugriffskontrollen (von Mitarbeitern) und Business Continuity Kontrollmechanismen sein (Disaster Recovery und Back.Up).

2.    Anwendungskontrollen
Hierbei handelt es sich um Kontrollen über Geschäftsprozesse, die zur Effektivität von einzelnen Geschäftsprozessen oder Anwendungssystemen beitragen. Ein Beispiel von Anwendungskontrolle ist die Zugriffsautorisierung, welche essentiell für die Sicherheit des Firmennetzwerkes ist. Diese verhindert, dass Benutzer illegal Materialien oder Viren runterladen und blockiert zudem unproduktive oder unangemessene Anwendungen.

Moderne IT-Lösungen
Virtual Private Network (VPN) Technologien ermöglichen den Aufbau einer sicheren Verbindung zu Firmendaten, auch über eigentlich unsichere Verbindungen wie das Internet. Zudem sind VPN- Technologien unabdingbar für die umfassende Sicherheit, den Schutz und die Flexibilität von Unternehmen. Mehr noch: Moderne VPN-Technologien bieten verschiedenen Dienstleistung an, welche den Benutzern dabei helfen sollen, den Zugriff auf kritische Informationen zu verwalten. VPNs erleichtern ebenfalls die Implementierung von IT-Kontrollen. Beispielsweise stellen VPN- Technologien dynamische Zugriffsportale bereit, bei denen Netzwerk- Administratoren dank Application Publishing und Local Drive Mapping genau definieren können, welche Nutzer Zugriff auf bestimmte Applikationen und Ordner erhalten. So kann sichergestellt werden, dass der einzelne Nutzer nur auf persönliche und für ihn relevante Ressourcen zugreifen kann.

Fazit
Sicherheitsmaßnahmen ziehen sich durch das gesamte Unternehmen. Sie sind für den Schutz von wertvollen Firmeninformationen fundamental und haben zugleich das Potenzial Geschäftsrisiken zu minimieren. Das Management von IT- Sicherheitskontrollen kann dank der Verwendung moderner VPN- Technologien erleichtert werden.

Wenn Sie mehr über VPN- Technologien lernen wollen und weitere hilfreiche Tipps zu sicherheitskritischen Themen erhalten wollen, dann laden Sie sich das kostenlose E-Book “Wie finde ich die perfekte VPN Lösung?“ runter.

keine Kommentare |

Sollten Sie Ihre Unternehmensdaten wirklich einem (Public) Cloud Service anvertrauen?

Posted by Tobias Eichenseer Thu, 17 Jul 2014 12:07:00 GMT

Unternehmen müssen sich heutzutage der Herausforderung stellen, eine scheinbar unendlich große Anzahl an Daten zu managen. Mit Hilfe von Big Data Analysen werden Unternehmen effizienter. Das Verwalten, Bereitstellen und Sichern von Daten entscheidet zunehmend über den Gesamterfolg vieler Unternehmen. Teilweise versuchen Unternehmen diese Herausforderungen mit Hilfe von Cloud Storage Services wie DropBox und Google Drive zu bewältigen - aber wie sicher sind solche Services?

Auch wenn Cloud Services viele spannende Möglichkeiten bieten, um private bzw. persönliche Daten zu verwalten, ist es in der Regel nicht ratsam die große Masse geschäftlicher Daten bei diesen „öffentlichen“ Cloud Services zu hinterlegen.

Mangelhafte Sicherheit und keinerlei Schutz vor Verlust
Die Tendenz dazu alle oder zu mindestens den Großteil geschäftlicher Daten online zu speichern, scheint auf den ersten Blick eine einfache und erschwingliche Option zu sein. Es gibt dabei jedoch einen Haken – keine Ihrer Daten ist wirklich sicher. Fast alle der großen Cloud Storage Dienstleister weigern sich, Versprechen bezüglich der Sicherheit hochgeladener Daten zu geben. Solange sich ein Cloud Service Provider nicht dazu bereit erklärt, die Sicherheit Ihrer Daten vertraglich zu gewährleisten, sollten Sie diesem auch keine wichtigen Daten anvertrauen. Das Problem ist, dass Sie als Kunde keinerlei Kontrolle über die Server haben, auf denen Ihre Daten gelagert werden. Dementsprechend können Sie sich nie sicher sein, was mit Ihren Daten passiert und ob diese wirklich ausreichend geschützt sind.

Kein Schutz vor Spionage
Es ist eine Sache, wenn Daten gelöscht werden oder nicht mehr zugänglich sind, aber was ist wenn sämtliche Daten grundsätzlich gescannt und durchsucht werden? Nur weil Dokumente auf ein Online-Medium geladen werden, heißt das noch lange nicht, dass man sein Recht auf Privatsphäre aufgibt oder Datenschutzbestimmungen außer Kraft gesetzt werden dürfen. Allerdings bleibt Ihnen als Kunde nichts anderes übrig, als dem Cloud Service Provider blind zu vertrauen.

Keine Kontrolle über Zugriffsrechte
Normalerweise wird im Netzwerk des eigenen Unternehmens sehr genau festgelegt wer Zugriff auf bestimmte Daten hat und wer nicht. Oft werden Benutzergruppen definiert, deren Mitglieder nur Zugang auf bestimmte Ordner haben, beispielsweise „Marketing“, „Buchhaltung“ oder „Vertrieb“. Auf diese Art und Weise wird sichergestellt, dass Mitarbeiter aus dem Vertrieb nicht auf Daten des Personalwesens zugreift und niemand unberechtigt auf personenbezogene Daten zugreifen kann. Die Einrichtung solcher Zugriffsregeln in einer Cloud Umgebung ist keine leichte Aufgabe. Viele Anbieter verfolgen den Grundsatz der Einfachheit, der dazu führt, dass Regeln und Rechte oft nicht definiert werden. Zudem haben Unternehmen keinerlei Einfluss darauf, welche Mitarbeiter des Cloud Service Providers Zugriff auf welche Daten haben – ein nicht zu unterschätzendes Risiko.

Weitere zu berücksichtigende Faktoren
Neben den bereits diskutierten Problemen (Sicherheit, Spionage, Zugriffsrechte) gibt es zahlreiche weitere Themen, die man beachten sollte, bevor man sich für den Einsatz einer Cloud Lösung entscheidet. Einige Unternehmen und Industrien verlangen die Einhaltung bestimmter Auflagen und Gesetze, die es für Unternehmen unmöglich machen Cloud Services zu nutzen, weil sie mit Daten arbeiten, die streng vertrauliche Informationen beinhalten und deshalb ein Höchstmaß an Sicherheit benötigen. Darüber hinaus besteht immer die Möglichkeit, dass Cloud Anbieter von heute auf morgen interne Prozesse umstellen, ohne das Kunden davon etwas bemerken, was wiederum zu Problemen für gewisse Unternehmen führen kann. Ein weiteres Risiko besteht darin, dass Cloud Service Provider unerwarteter Weise ihren Service einstellen und Unternehmen plötzlich keinen Zugriff mehr auf ihre Daten haben.

Zusammenfassung
Auch wenn der geringe Kostenaufwand und die Einfachheit einer „öffentlichen“ Cloud Lösung für Unternehmen eine interessante Möglichkeit darstellt, um deren Daten zu managen, gibt es eine Vielzahl an Risiken, die gegen eine Cloud Lösung sprechen. Sollten Daten aus irgendeinem Grund verloren gehen oder nicht mehr zugänglich sein, kann dies für Unternehmen zu Komplikationen und strafrechtlichen Konsequenzen führen, die Strafen in Millionenhöhe und einen anhaltenden Imageverlust nach sich ziehen können. Cloud Storage Services haben das Leben vieler Menschen beeinflusst und erleichtert, dennoch raten wir Unternehmen davon ab, irgendwelche Daten von Wert in die Public Cloud zu legen. Wir von HOB sind der Meinung, dass die Sicherheit Ihrer Daten immer an aller erster Stelle kommen sollte. Als einer der führenden deutschen IT-Sicherheitsexperte raten wir Ihnen deshalb dazu, Ihre Daten in Ihrem eigenen Netzwerk und möglicherweise Ihrer eigenen privaten Cloud zu speichern.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo