Schritt halten mit mobilen Mitarbeitern Teil 2: Sicherheit von mobilen Endgeräten

Posted by Tobias Eichenseer Tue, 25 Aug 2015 06:59:00 GMT

HOBLink_Mobile_Security

Vor einigen Wochen haben wir in einem Blogartikel über die Bedeutung von Netzwerksicherheit im Umfeld einer mobilen Belegschaft diskutiert. Neben der Netzwerksicherheit an sich gilt es aber auch, die Sicherheit der einzelnen mobilen Endgeräte zu gewährleisten. Egal wie gut das Unternehmensnetzwerk nach außen abgesichert ist, wenn sensible Unternehmensdaten auf den mobilen Geräten der Mitarbeiter gespeichert werden, verliert das Unternehmen die direkte Kontrolle über diese Daten. Mitarbeiter im Außendienst hetzen oft von einem Meeting zum nächsten. Zwischendurch noch schnell einen Kaffee tanken und die E-Mails checken. Nicht selten passiert es, dass dabei das Smartphone oder Tablet verloren geht oder gestohlen wird. Um mobile Geräte und die darauf befindlichen Daten effektiv zu schützen, müssen Unternehmen robuste Sicherheitslösungen implementieren. In unserem heutigen Blogpost haben wir für Sie vier Best Practices zum Thema „Sicherheit von mobilen Endgeräten“ zusammengestellt:

Passwort-verwalteter Zugang
Unternehmen sollten dafür sorgen, dass Smartphones von mobilen Mitarbeitern unbedingt durch eine PIN bzw. ein Passwort gesichert sind. Für den Zugang zum Unternehmensnetzwerk dürfte sich in der Praxis Single Sign-on als das einfachste und benutzerfreundlichste Authentifizierungsverfahren durchsetzen. Der große Vorteil von Single Sign-on ist, dass sich der Nutzer über das Mobilgerät nur einmal anmelden muss und dann ohne erneuten Anmeldeprozess auf weitere unternehmensinterne Applikationen zugreifen kann. Das spart Zeit und reduziert die Anzahl an Passwörtern, die sich ein Anwender merken muss.

IAM Lösungen
Die Verwendung einer Identity und Access Management (IAM) Lösung kann die mobile Sicherheit deutlich erhöhen. Sie dient dazu, sicherzustellen, dass einzelne Mitarbeiter nur Zugriff auf die Unternehmensdaten erhalten, die sie auch wirklich benötigen. Dadurch können interne Daten vor böswilligen Angriffen aus den eigenen Reihen geschützt werden.

Geräte- und Datenverschlüsselung
Eine weitere sinnvolle Sicherheitsmaßnahme ist die Verschlüsselung der Datenkommunikation zwischen mobilem Endgerät und dem Unternehmensnetzwerk. Gerade, wenn sich Mitarbeiter oft über öffentliche W-LAN Hot-Spots einwählen, ist eine verschlüsselte Datenübertragung zu empfehlen, zum Beispiel über ein VPN. Eine Verschlüsselung von Daten auf dem Endgerät kann selbstverständlich auch für zusätzliche Sicherheit sorgen – insbesondere dann, wenn das Endgerät inklusive Unternehmensdaten gestohlen wurde.

Schulungsprogramme
Oft sind die eigenen Mitarbeiter der größte Schwachpunkt im eigenen Sicherheitssystem. Diese Schwäche kann durch entsprechende Schulungsmaßnahmen jedoch relativ leicht beseitigt werden. Unternehmen, die mobiles Arbeiten erlauben und auch in Zukunft fördern wollen, sollten die mobilen Kollegen auf die gängigsten Cyber-Risiken aufmerksam machen und sie für diese Thematik sensibilisieren. Leider passiert es nicht selten, dass sich Mitarbeiter im Chaos der heutigen Zeit lieber für Bequemlichkeit und Schnelligkeit als für Sicherheit entscheiden. Diese Denkweise gilt es, durch Schulungen aus den Köpfen der Mitarbeiter rauszubekommen.

HOB bietet zahlreiche Lösungen für mobile Mitarbeiter an. Eine Lösung, die speziell für Smartphones und mobile Arbeitnehmer entwickelt wurde, ist HOBLink Mobile. HOBLink Mobile ermöglicht den Zugriff auf den unternehmensinternen Microsoft Exchange Server. Der Zugriff erfolgt über eine einzige App, die über den Google Play Store (Android) oder den Apple App Store (iOS) heruntergeladen wird. Nach erfolgreicher Installation können sich Nutzer mit Passwort und Benutzernamen anmelden und auf E-Mails, Kontakte, Kalender und Notizen zugreifen. Dabei werden Daten zu keiner Zeit auf dem Smartphone gespeichert. So wird kein Speicherplatz verschwendet und die Unternehmensdaten bleiben auch bei Verlust oder Diebstahl des Smartphones sicher. Der komplette Datenverkehr über HOBLink Mobile ist SSL-verschlüsselt. Dank fortschrittlicher Datenkompression ist eine schnelle Datenübertragung auch bei geringen Bandbreiten garantiert.

Mehr zu HOBLink Mobile und unseren anderen Remote Access Lösungen finden Sie auf unserer Website.

 

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 1: Netzwerksicherheit

Posted by Tobias Eichenseer Thu, 23 Jul 2015 12:27:00 GMT

Mobile Arbeitnehmer Netzwerksicherheit

Sicherheit und Flexibilität scheinen auf den ersten Blick entgegengesetzte Konzepte zu sein. Wenn Sie Ihr Geld in einem Tresorraum lagern ist es auf jeden Fall sicher, aber unter ihrer Matratze wäre der Zugriff darauf deutlich flexibler und einfacher.

Mit dem Trade-off zwischen Sicherheit und Flexibilität müssen sich auch Entscheidungsträger in Unternehmen auseinander setzen. Ein Beispiel hierfür ist die Implementierung von mobilen Arbeitsplätzen beziehungsweise die Einführung von BYOD (Bring Your Own Device) Richtlinien. Mitarbeiter sollen beim Fernzugriff auf Unternehmensdaten möglichst flexibel sein, gleichzeitig muss jedoch die Sicherheit von Verbindung und Daten gewährleistet sein. Mitarbeiter erwarten zunehmend, dass sie flexibel von überall und von verschiedenen (teils privaten) Endgeräten auf zentrale Daten im Unternehmensnetzwerk zugreifen können. Entsprechend wird das Thema Netzwerksicherheit für Unternehmen immer wichtiger.

Nachfolgend haben wir für Sie einige Tipps zusammengestellt, die Ihnen dabei helfen sollen, die Netzwerksicherheit Ihres Unternehmens, insbesondere mit Blick auf mobile Arbeitsplätze, zu optimieren.

Überwachung des Netzwerkverkehrs
Wenn Arbeitnehmer per Remote Access von mehreren unterschiedlichen Endgeräten auf das Firmennetzwerk zugreifen, ergibt sich eine Vielzahl unterschiedlicher Zugriffspunkte. Diese stellen alle auch eine potentielle Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Auch die Applikation, die für den Zugriff genutzt wird, kann spürbare Auswirkungen auf die Netzwerkgeschwindigkeit haben. Um zu verhindern, dass Sicherheitslücken entstehen oder die Geschwindigkeit des Netzwerks zu sehr leidet, sollten Unternehmen dauerhaft die Netzwerkaktivitäten beobachten und gegebenenfalls Änderungen vornehmen.

Einführung einer Identity and Accesses Management (IAM) Lösung 
Eine IAM-Lösung kann dabei helfen, unautorisierte Zugriffe auf das eigene Netzwerk zu verhindern. Für Unternehmen empfiehlt es sich daher, grundsätzliche Regeln bezüglich der Authentifizierung von mobilen Mitarbeitern einzuführen, die einen gewissen Sicherheitsstandard erfüllen. Viele Unternehmen setzen mittlerweile auf Single Sign-on Authentifizierung, um es Mitarbeitern einfacher zu machen, sich zu authentifizieren. Anwender müssen sich nicht mehr eine Vielzahl an Passwörtern merken, sondern können sich auf ein einzelnes und dafür hochsicheres Passwort konzentrieren. Das erhöht die Sicherheit für das Unternehmen, macht es Mitarbeitern einfacher sich anzumelden und reduziert Help-Desk Anfragen. Mehr Informationen zum Thema Single Sign-on finden Sie in unserem e-Book „Single Sign-On Relieves the Password Burden for Users and IT Teams Alike“.

Installation eines separaten BYOD Netzwerks
Wenn Unternehmen eine BYOD-Strategie im Einsatz haben, kann sich das negativ auf die verfügbare Bandbreite im Unternehmensnetzwerk auswirken und zu einer Reduktion der Produktivität führen. Das hängt damit zusammen, dass Mitarbeiter ihr Smartphone oft auch für private Zwecke verwenden, während Sie noch mit dem Unternehmensnetzwerk verbunden sind. Unternehmen können dieses Problem lösen, indem sie ein separates Netzwerk einrichten, das speziell für mobile Mitarbeiter gedacht ist. In diesem separaten Netzwerk können mobile Geräte auch hinsichtlich vorgeschriebener Mindestsicherheitsanforderungen überprüft werden, bevor der Zugang zum eigentlichen Unternehmensnetzwerk erfolgt.

Nutzung moderner Remote Access Software
Um die Sicherheit des Unternehmensnetzwerks zu gewährleisten, sollten Unternehmen großen Wert darauf legen, welche Software Mitarbeiter für die Verbindung mit dem Netzwerk verwenden. Oft verbinden sich Mitarbeiter über öffentliche W-LAN Hotspots, die ein hohes Sicherheitsrisiko darstellen. Deshalb empfiehlt es sich, auf eine VPN-Lösung zu setzen, die den Datenaustausch zwischen Endgerät und Netzwerk sicher verschlüsselt.

HOB RD VPN bietet zahlreiche Möglichkeiten und Features, um eine mobile Arbeitsplatzstrategie effektiv umzusetzen. Dabei überzeugt HOB RD VPN vor allem durch verschiedene Sicherheitsfunktionen, die eine hochsichere VPN Verbindung in das Unternehmensnetzwerk ermöglicht.

Haben Sie selbst schon Erfahrungen mit mobilen Mitarbeitern und deren Auswirkungen auf die Netzwerksicherheit gemacht? Dann freuen wir uns auf Ihren Beitrag in den Kommentaren.

 

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |

HOB Remote Access Studie: Das sind die 3 größten Sicherheitsbedenken

Posted by Tobias Eichenseer Tue, 05 Aug 2014 12:16:00 GMT

Um in den Genuss von erhöhter Produktivität zu kommen und gleichzeitig Kosten einzusparen, setzen viele Unternehmen auf eine mobile Arbeitsplatzstrategie. Im Rahmen dieser gewinnen Lösungen für den sicheren Fernzugriff (Remote Access Lösungen) zunehmend an Bedeutung – dies offenbart eine HOB Umfrage unter 200 CTOs und CIOs in den USA. Bei der Bewertung und Planung einer VPN Lösung geht es vor allem darum zu verstehen, welche Risiken damit verbunden sein können und wie diese eliminiert werden können.

Top 3 Sicherheitsbedenken
Die Ende letzten Jahres durchgeführte HOB Umfrage zum Thema „Aktuelle Lage von Remote Access Lösungen in den USA“ zeigte vor allem drei Sicherheitsbedenken auf, die unter den IT-Entscheidungsträgern weitläufig verbreitet waren.

1.    Hacker erhalten während Mitarbeitersitzung Zugriff auf das Firmennetzwerk

Hacker haben es mittlerweile geschafft Zwei-Faktor-Authentifizierungen zu knacken und nutzen regelmäßig Verwundbarkeiten von Web Anwendungen aus, um Zugriff auf das Unternehmensnetzwerk zu erhalten. Dementsprechend ist es keine Überraschung, dass 66% aller Befragten sich darüber sorgen, dass Hacker während einer Remote Access Sitzung ihrer Mitarbeiter Zugriff auf das Firmennetz erlangen könnten.
Um dies zu verhindern, sollten Unternehmen sichere und zuverlässige VPN Technologien implementieren. Moderne VPN Technologien können ein Maximum an Leistung und Benutzerfreundlichkeit bieten, ohne dabei Kompromisse in Sachen Sicherheit einzugehen.

2.    Mitarbeiter greifen mit privatem Endgerät auf das Firmennetzwerk zu

Heutzutage sind Mobilgeräte wie Smartphones, Laptops und Tablets nicht mehr aus unserem täglichen Leben wegzudenken. Während die Anzahl an Unternehmen zunimmt, die mobile Arbeitsplätze unterstützen, haben IT Manager immer weniger Kontrolle über Unternehmensdaten und die Vielzahl an mobilen Endgeräten, die auf diese zugreifen. Zudem ist es extrem schwierig geworden, einen Überblick darüber zu bekommen, welche Geräte auf welche Systeme und Daten zugreifen.
Dies ist jedoch für eine gute Bring Your Own Device (BYOD) bzw. mobile Arbeitsplatzstrategie unabdingbar, da Datenpannen, die möglicherweise durch den Verlust eines Mobilgeräts entstehen, schwerwiegende Konsequenzen für das betroffene Unternehmen haben können. Für IT Administratoren ist es sehr schwierig, einen Überblick über die Datenzugriffe zu behalten, wenn eine Vielzahl an privaten und unkontrollierten Geräten gleichzeitig auf das Firmennetzwerk zugreifen.
An dieser Problematik lässt sich die Wichtigkeit einer allumfassenden mobilen Arbeitsplatz- und Sicherheitsstrategie erkennen. Darin sollte unter anderem geregelt werden, wer für die Wartung und den Support von mobilen Geräten verantwortlich ist und welche konkreten Sicherheitsmaßnahmen umgesetzt werden müssen.

3.    Fehler des IT-Teams führen dazu, dass Hacker Zugriff auf das Firmennetzwerk erhalten

Cyber-Angriffe nehmen in Ihrer Ausgereiftheit und an Häufigkeit zu. Die aus solchen Angriffen entstehenden Kosten beschränken sich nicht nur auf monetäre Verluste, sondern umfassen auch Imageverluste und kompromitieren bestehende Wettbewerbsvorteile. Sicherheitslücken, die durch Fehler des eigenen IT-Teams entstehen, gefährden sensible Unternehmensdaten, bieten Kriminellen die Möglichkeit zum finanziellen Betrug und können im schlimmsten Fall zur Insolvenz eines Unternehmens führen.
Diese Gefahren machen deutlich, dass Unternehmen neue Strategien entwickeln müssen, um Cyber-Angriffe zu bekämpfen und zukünftig schon frühzeitig abwehren zu können. IT-Teams müssen diesbezüglich geschult werden und dazu angehalten werden, jegliches verdächtiges Verhalten, das in Verbindung mit einem Cyber-Angriff stehen könnte, sofort zu melden und genauer zu analysieren.

Zusammenfassung
Während Unternehmen zunehmend auf Remote Access Lösungen zurückgreifen, um die zahlreichen Anforderungen einer mobilen Arbeitsplatzstrategie zu erfüllen, wird die Sicherheit des Unternehmensnetzwerks zur Top-Priorität. Die Ergebnisse der HOB Studie offenbaren, dass eine robuste und allumfassende mobile Arbeitsplatzstrategie von enormer Bedeutung ist, um die immer noch vorhandenen Sicherheitsbedenken von IT-Entscheidungsträgern minimieren zu können.

Wenn Sie noch mehr über die aktuelle Lage von Remote Access Lösungen in den USA lernen möchten, laden wir Sie hiermit herzlich dazu ein, sich unser englisches und kostenloses E-Book  „The State of Remote Access in the US“ herunterzuladen.
 

keine Kommentare |

Wie Sie Cyberkriminalität am besten bekämpfen

Posted by Tobias Eichenseer Thu, 31 Jul 2014 10:14:00 GMT

Individuen, Mitarbeiter, ganze Unternehmen verlassen sich in ihren täglichen Leben mehr und mehr auf Computer und vernetzen sich zunehmend über das Internet. Das bietet viele Vorteile, birgt aber auch Gefahren. Wenn Mitarbeiter oder Geschäftspartner über unsichere Verbindungen dauerhaft auf das interne Netzwerk zugreifen, können dadurch große Sicherheitsrisiken entstehen.

Der Anstieg von Cyberkriminalität
Cyber-Angriffe beziehen sich im Allgemeinen auf kriminelle Aktivitäten, die auf Computer Netzwerke abzielen und normalerweise über das Internet ausgeführt werden. Für (private) Internetnutzer und Unternehmen steigt das Risiko selbst das Ziel von Cyberattacken zu werden. Eine unabhängige Studie vom Ponemon Institute befragte US-amerikanische Unternehmen hinsichtlich Cyberattacken im Jahre 2013. Dabei fand die Studie heraus, dass die befragten Firmen einen Anstieg von 18% von erfolgreich durchgeführten Cyberangriffen im Vergleich zum Vorjahr verzeichneten.

Heutzutage verfügen Kriminelle über ein breites Arsenal fortgeschrittener Technologien und großes Wissen zu Themen rund um Cybersicherheit. Dementsprechend bieten sich Hackern auch zahlreiche Möglichkeiten, Unternehmen oder Personen Schaden zuzufügen. Attacken zielen ab auf finanziellen Betrug, das Hacken von Computern, Virus-Attacken, Malware, Denial-of-Service Angriffe sowie den Diebstahl und die unerlaubte Verbreitung von sensiblen Unternehmensdaten.

Risiken von Cyberkriminialität
Für Unternehmen sind die mit Cyberkriminalität verbundenen Kosten sehr hoch. Gestohlene oder gelöschte Unternehmensdaten können zu einem finanziellen Schaden führen, das Image der Firma schädigen und negative Auswirkungen auf die Lebensgrundlagen der betroffenen Personen haben. Für kleine Unternehmen sind die Schäden sogar oft noch höher, da diese vornehmlich auf Projektdateien und Kundendatenbanken angewiesen sind, um einen reibungslosen Betriebsprozess sicherstellen zu können. Dieselbe Studie vom Ponemon Institute zeigte, dass in 2013 die durchschnittlichen jährlichen Kosten für Cyberkriminalität in den USA bei 11,6 Millionen US-Dollar lagen. Das entspricht einem Anstieg von 26% im Vergleich zum Vorjahr.

Cyberattacken verhindern
Unternehmen sollten folgende Grundrichtlinien befolgen, um die Sicherheitsbedrohungen für ihre Daten und Endgeräte zu reduzieren. Um Cyberattacken zu verhindern sollten Unternehmen folgende Ratschläge beachten:
 
1.    Verwendung einer sicheren Verbindung
Dies betrifft im Allgemeinen die Implementierung eines Virtual Private Network (VPN). VPN-Technologien ermöglichen den flexiblen und Web-basierten Fernzugriff auf Unternehmensressourcen. Dabei werden die Informationen bestmöglich geschützt, da die Benutzer über einen gesicherten, virtuellen „Tunnel“ auf das interne Firmennetzwerk zugreifen.

2.    Zentrale Datenspeicherung
Die zentrale Speicherung von Daten bietet Schutz und erhöht die Geschwindigkeit, den Komfort und letztendlich auch die Effizienz des Datenzugriffs. Sind Daten zentral hinterlegt, ist es für Angestellte und Kunden möglich, flexibel und ohne großen Aufwand auf wichtige Informationen zuzugreifen – dank moderner Fernzugriffs-Lösungen ist dies quasi von überall auf der Welt aus möglich. Die erhöhte Mobilität und verbesserte Kontrolle der Firmendaten unterstützt einen effektiveren Arbeitsfluss. Ein weiterer, wichtiger Vorteil von zentralen Daten sind die sich daraus ergebenden niedrigeren Kosten. Auch wenn es möglich ist, Daten auf verschiedenen Maschinen zu speichern, ist es letztendlich deutlich kostengünstiger auf einen zentralen Speicherort zurückzugreifen. So empfiehlt es sich beispielsweise alle relevanten Daten zentral auf einem Server im Firmennetzwerk, und hinter der Firewall, zu speichern. Somit besitzen Sie zu jederzeit die volle Kontrolle über Ihre Daten.

3.    Nutzung moderner Authentifizierungsmethoden
Authentifizierung ist der Prozess bei dem eine Partei am einen Ende einer Netzwerkverbindung die Identität der anderen Partei verifizieren kann. Die Verifikation basiert in der Regel auf Faktoren, die einem bekannt sind (wie z.B. Passwörter), etwas das man besitzt (wie z.B. Smartcards oder Tokens) oder etwas, was das Individuum ausmacht (realisiert durch biometrische Technologien, wie Fingerabdruck und Augenscan). Die Entwicklung von modernen Authentifizierungsmethoden, wie beispielsweise des Kerberos Authentifizierungsprotokolls, sichert die Vertraulichkeit, indem durch Verschlüsslung sichergestellt wird, dass Daten innerhalb einer Kerberos-Nachricht nicht manipuliert werden können.

4.    Verwendung zuverlässiger, starker Verschlüsselungstechnologien
Verschlüsselung beschreibt den Prozess eine Information so zu verändern, dass diese von niemanden, außer von den im Vorhinein dafür bestimmten Personen, gelesen werden kann. Um die Information wieder in eine lesbare Form zurückzubringen, besitzen die dafür bestimmten Personen in der Regel einen „Schlüssel“, mit dessen Hilfe die Nachricht entschlüsselt werden kann. Durch die Bereitstellung starker Verschlüsselungsmethoden, können VPN-Technologien das von Grund auf ungesicherte Internet in ein sicheres privates Netzwerk verwandeln. Für mobile Anwendungen und Einsatzszenarien empfiehlt sich hierfür insbesondere ein SSL VPN, da dieses auf der Clientseite schnell und einfach konfiguriert werden kann.

5.    Durchsetzen starker Passwörter
Das Durchsetzen von Regeln für die Wahl von starken Passwörtern stellt die Basis für ein erfolgreiches Sicherheitskonzept dar. Allerdings scheitern viele Sicherheitskonzepte nach wie vor daran, dass Mitarbeiter unsichere Passwörter wählen und das Management dagegen nicht entscheidend vorgeht. Komplexe, hart zu knackende Passwörter sind eine simple Methode, sich gegen eine große Anzahl externer Angriffe zu schützen. Best-Practice Richtlinien für ein erfolgreiches Passwort-Management beinhalten u.a.:

•    Vermeiden Sie die Verwendung von Wörtern aus dem Duden oder gebräuchliche Sequenzen, wie Nummern und/oder Buchstaben in aufeinanderfolgender Reihenfolge.
•    Verwenden Sie keine persönlichen Informationen in ihrem Passwort.
•    Nutzen Sie Sonderzeichen, wie * und #. Die meisten Passwörter sind schreibungsabhängig, daher sollten Sie eine Mischung aus Groß- und Kleinbuchstaben, sowie Nummern und Sonderzeichen verwenden.
•    Wählen Sie ein langes Passwort, durch jedes zusätzliche Zeichen wird es für den Hacker schwieriger Ihr Passwort zu knacken.
•    Kreieren Sie verschiedene Passwörter für unterschiedliche Accounts und Anwendungen. Sollte eines Ihrer Passwörter geknackt werden, besteht nicht automatisch Gefahr für Ihre weiteren Accounts.
•    Schreiben Sie Ihre Passwörter niemals auf und lassen diese ungeschützt auf Ihrem Schreibtisch oder in einer Schublade liegen.
•    Kommunizieren Sie Ihr Passwort niemals über das Telefon, E-Mail oder Instant Messaging Programme.
•    Geben Sie Ihr Passwort niemals an andere Personen, auch nicht an solche, die von sich behaupten, dass sie vom Kundenservice seien.
•    Ändern Sie Ihre Passwörter, sobald Sie den Verdacht oder Zweifel haben, dass Ihr Passwort kompromittiert sein könnte.

Fazit
Die steigende Popularität und der Komfort von digitalen Netzwerken haben zu einer erhöhten Anzahl von Cyberangriffen geführt. Dementsprechend ist es für Unternehmen zu einer echten Herausforderung geworden, auf dem aktuellsten Stand bezüglich der neuesten und wichtigsten Sicherheitsbedrohungen zu bleiben. Um hochsensible Daten langfristig vor Cyberangriffen schützen zu können, müssen Unternehmen ein gut durchdachtes und geplantes Sicherheitskonzept implementieren und gleichzeitig sicherstellen, dass dieses von allen Beteiligten eingehalten wird.

Wenn Sie mehr über VPN-Technologien lernen wollen und zudem noch einige Tipps über kritische Sicherheitsaspekte benötigen, dann laden Sie sich einfach unser kostenloses E-Book „Wie finde ich die beste VPN-Lösung für mein Unternehmen?“ herunter.

keine Kommentare |

5 Möglichkeiten die Produktivität mobiler Arbeiter zu erhöhen

Posted by Stefanie Kober Thu, 10 Jul 2014 09:12:00 GMT


Heutzutage sind mobile Arbeiter dauerhaft vernetzt – egal ob sie gerade im Büro sind oder unterwegs. Für viele Angestellte stehen mobile Endgeräte wie Smartphones im Mittelpunkt, die immer öfter gleichzeitig privat und beruflich genutzt werden. Das oberste Ziel einer Strategie für mobile Arbeitsplätze muss es sein, die Produktivität der Belegschaft zu erhöhen und dabei entstehende Kosten zu minimieren. Tatsächlich geht aus verschiedenen Studien hervor, dass mobile Arbeiter 35-40% produktiver sind als Kollegen, die ausschließlich am Büroarbeitsplatz arbeiten.

Der Entwurf und die Umsetzung einer unternehmensweiten Strategie für mobiles Arbeiten stellen sicher, dass jeder Mitarbeiter eines Unternehmens die Möglichkeit hat, mobil zu arbeiten und in den Genuss einer flexiblen Arbeitszeitgestaltung zu kommen. Nachfolgend haben wir für Sie 5 Empfehlungen zusammengetragen, die dafür sorgen werden, dass die Produktivität Ihrer mobilen Arbeitnehmer steigen wird.

1. Maximieren der Mitarbeiter-Beteiligung
Die Maximierung der Mitarbeiter-Beteiligung ist der erste Schritt zur Maximierung der Gesamtproduktivität. Nicht alle Mitarbeiter können gleichermaßen von der Möglichkeit mobil zu arbeiten profitieren. Dennoch ist eine kritische Masse an mobilen Arbeitern unerlässlich, um einen positiven Effekt auf die Gesamtproduktivität des Unternehmens feststellen zu können. Dementsprechend sollten es Unternehmen möglichst vielen Mitarbeitern ermöglichen, mobil zu arbeiten. Und eben nicht nur denjenigen, die es scheinbar nötig haben. Mobile Arbeitsplätze erlauben es Mitarbeitern schneller auf Kollegen- und Kundenfragen zu antworten, weshalb IT-Teams und Manager es niemanden im Unternehmen verweigern sollten von überall aus und zu jederzeit arbeiten zu können.

2. Stellen Sie sicher, dass Mitarbeiter die nötigen Produktivitäts-Tools besitzen
Mitarbeiter sollten dazu ermutigt werden eine breite Palette an Produktivitäts-Tools einzusetzen, die kein Risiko für die Netzwerksicherheit darstellen. Oft sind IT-Teams allerdings unsicher, ob bestimmte Tools bzw. Programme ein Risiko darstellen. Dies führt nicht selten dazu, dass die Tools entweder ohne ausreichende Überprüfung erlaubt werden oder komplett verboten werden. Unternehmen sollten deshalb klare Regeln für die Überprüfung der Sicherheit von bestimmten Tools aufstellen anhand derer IT-Teams überprüfen können, ob die von Mitarbeitern gewünschten Tools eine Gefahr für die Sicherheit des Unternehmensnetzwerkes darstellen.

3. Uneingeschränkte Benutzung persönlicher Apps und Services
Egal ob das mobile Endgerät von der Firma gestellt wird oder ob es das Privatgerät ist, Mitarbeiter sollten immer die Möglichkeit haben, auch persönliche Apps und Services zu nutzen. Wenn Mitarbeiter Ihre persönlichen Daten einem Cloud Service Provider anvertrauen, heißt das noch lange nicht, dass auch Unternehmensdaten ihren Weg in die Public Cloud finden. Anstatt die Geräte ihrer Mitarbeiter zu kontrollieren, sollten Unternehmen sich vermehrt darauf konzentrieren, Unternehmensdaten zu kontrollieren und zu schützen.

4. Bieten Sie Self-Service Support für alltägliche Angelegenheiten an
Es herrscht der allgemeine Irrglaube, dass der Einsatz von mobilen Geräten für berufliche Zwecke zu erhöhten Supportkosten führt. Allerdings ist das Gegenteil der Fall. Wenn Unternehmen Möglichkeiten zum Self-Service anbieten, gerade für Routine-Aktivitäten, führt dies in der Regel zu vergleichsweise niedrigeren Support Kosten. IT-Teams sollten den Support für private Apps und Services gänzlich einstellen und dafür lückenlose Hilfe bei Problemen mit Business Apps leisten.

5. Unterstützen Sie eine breite Palette an Geräten

Damit sich eine mobile Arbeitsplatzstrategie unter den Mitarbeitern wirklich durchsetzt und ein ausreichendes Maß an Anerkennung genießen kann, sollten Sie eine Vielzahl an unterschiedlichen Mobilgeräten unterstützen bzw. zulassen. Auch wenn dies zu Herausforderungen führen wird, beispielsweise durch den unterschiedlich guten Support von On-Device Verschlüsselung und anderen Unternehmens-Sicherheitsfeatures bei Android-Geräten, wird der Gesamtnutzen für das Unternehmen am Ende dennoch positiv sein.

Die Zukunft mobiler Arbeitsplätze
Der momentane Trend zu mobilen Arbeitsplätzen wird sich zukünftig noch stärker auf Unternehmen und deren Mitarbeiter auswirken. Mit den richtigen Kontrollmechanismen im Einsatz, können Unternehmen diesen Trend für sich nutzen und die Produktivität ihrer Mitarbeiter maximieren ohne dabei die Sicherheit ihres Netzwerkes zu riskieren.

Falls Sie noch mehr über die Vorteile und Grenzen von mobilen Arbeitsplätzen erfahren wollen und wissen wollen wie Sie eine mobile Arbeitsplatzstrategie mit der Hilfe eines VPNs umsetzen können, laden wir Sie dazu ein, unser kostenloses e-Book „Home Offices Made Easy“ herunterzuladen.


Autor: Hazel Farrugia

keine Kommentare |

Infografik: Wo, wann und wie arbeiten wir in der Zukunft?

Posted by Sabrina Sturm Tue, 03 Jul 2012 07:57:00 GMT

 

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo