Wie Sie im öffentlichen WLAN sicher bleiben

Posted by Tobias Eichenseer Wed, 02 Sep 2015 07:11:00 GMT

WLAN_Sicherheit_Mobile_Laptop

Die Bezeichnung “Gratis WLAN” hängt schon fast wie ein Köder im Schaufenster von Cafés, Restaurants und anderen öffentlichen Einrichtungen. Aber verbunden mit diesem Köder ist ein mit Risiken bewehrter, spitzer Haken. Wenn Sie anbeißen wollen, sollten Sie sich in Acht nehmen. Hier sind unsere Tipps zum sicheren Überqueren der trügerischen Gewässer des kostenlosen WLANs.

Überprüfen Sie den Netzwerk-Namen
Ein bekanntes Sprichwort sagt, “Nichts im Leben ist umsonst“. Netzwerknamen wie „kostenloses WLAN“ klingen verlockend; Sie sollten aber ihre Legitimität überprüfen, bevor Sie sich damit verbinden. Viele Cafés  und Restaurants haben Schilder, auf denen Passwort und Name des Netzwerkes stehen. Diesen Namen sollten Sie sich immer von einem Angestellten bestätigen lassen, bevor Sie sich in ein kostenloses WLAN einwählen. Für Hacker ist es sehr einfach, Man in the Middle-Angriffe durchzuführen, indem sie ein „falsches“ bzw. manipuliertes Netzwerk erstellen – mit Namen wie „kostenloses öffentliches WLAN“ oder einer Namensvariation der Örtlichkeit. Grundsätzlich gilt: Erst prüfen, dann verbinden.

Vergessen Sie das Netzwerk
Wenn Sie mit dem Surfen fertig sind, sorgen Sie dafür, dass ihr Gerät das Netzwerk wieder vergisst. Stellen Sie außerdem sicher, dass Sie sich von allen Seiten und Diensten ausloggen. Anschließend sagen Sie Ihrem Gerät über die Einstellungen, dass es das Netzwerk vergessen soll. So stellen Sie sicher, dass sich Ihr Mobilgerät nicht automatisch wieder mit dem Netzwerk verbindet, wenn Sie das nächste Mal wieder in dessen Reichweite sind. Wenn Sie unbedingt Onlinebanking im öffentlichen WLAN nutzen müssen, sollten Sie die App nachher nicht einfach nur schließen. Loggen Sie sich vorher unbedingt von der App oder Website aus. Danach können Sie die App schließen und das Netzwerk vergessen.

Aktivieren Sie Zwei-Faktor-Authentifizierung
Im Gegensatz zur 1-Faktor-Authentifizierung, bei der man einfach Benutzername und Passwort eingibt, setzt die 2-Faktor-Authentifizierung eine weitere Sicherungs-Schicht voraus, bevor Sie ihr Profil nutzen können. Diese zusätzliche Schicht besteht üblicherweise aus etwas, das Sie wissen (z.B. PIN), das Sie haben (z.B. Ihre EC-Karte) oder etwas, das Sie sind, also biometrische Daten. Beispiele hierfür wären Ihr Fingerabdruck oder eine Authentifizierung über Ihre Stimme. Bestimmte Dienste wie Google Mail, Twitter und Facebook unterstützen schon seit längerem die 2-Faktor-Authentifizierung. Es ist sehr empfehlenswert, diese zusätzliche Sicherungs-Schicht zu nutzen; dann bringt es dem Hacker auch nichts, wenn er Ihr Passwort an einem öffentlichen WLAN abgreift. Außerdem sollten Sie unterschiedliche Login-Daten für die verschiedenen Dienste, Plattformen und Apps benutzen.

Verwenden Sie eine VPN-Lösung
Wenn Sie sicher im Web surfen wollen, können Sie mit einem virtuellen, privaten Netzwerk (VPN) nichts falsch machen. Der VPN Client hält Eindringlinge davon ab, Ihre Daten und Eingaben abgreifen zu können, indem er den Datenstrom zwischen Ihrem Gerät und dem VPN-Server verschlüsselt. Üblicherweise brauchen Sie für die Nutzung einer modernen VPN-Lösung weder zusätzliche Software noch Hardware. Die Einrichtung ist einfach. Wir von HOB bieten VPN-Lösungen für Unternehmen an, die den Anforderungen Ihres Unternehmens entsprechen und mit ihnen wachsen. Schauen Sie auf unserer Website nach, welche Vorteile HOB RD VPN für Sie und Ihr Unternehmen bietet.

keine Kommentare |

Sichere Remote Access-Lösungen als Antwort auf flexiblere Arbeitszeitmodelle

Posted by Tobias Eichenseer Fri, 28 Aug 2015 05:54:00 GMT

Auf dem weltweiten Arbeitsmarkt tummeln sich zahlreiche, talentierte Jobkandidaten. Leider kann es aber durchaus vorkommen, dass der perfekte Kandidat für einen Job in Berlin in New York City lebt oder umgekehrt. Dank sicherer Remote Access-Lösungen spielt dieser geographische Faktor beim Zusammenbringen von Kandidat und Job in der heutigen, digitalisierten Arbeitswelt eigentlich keine Rolle mehr. Unternehmen, die auf bewährte Remote Access-Lösungen zurückgreifen, verfügen dadurch nicht nur über einen Wettbewerbsvorteil beim Einstellen von Top Talenten, sondern profitieren gleichzeitig auch von einem größeren Kandidatenpool.

Im Folgenden haben wir uns einige Interessengruppen angesehen und die Vorteile von Remote Access-Lösungen für diese Gruppen hervorgehoben:

Frischgebackene Eltern
Die Tage und Wochen vor und nach der Geburt eines Kindes ist in den meisten Fällen eine sehr ereignisreiche Zeit, in der sich junge Eltern häufig zwischen Beruf und Familie hin und her gerissen fühlen. Viele Eltern fühlen sich verpflichtet, so schnell wie möglich nach der Geburt wieder die Arbeit aufzunehmen, bedauern im Nachhinein aber häufig, nicht mehr wertvolle Zeit mit Ihren Kindern verbracht zu haben. Remote Access-Lösungen ermöglichen es diesen Eltern, die ersten Schritte ihres Kindes selbst mit zu erleben und parallel dazu aus dem Home Office ihren beruflichen Verpflichtungen nachzukommen.

Freiberufler und Teilzeitkräfte
Freiberuflern bzw. Teilzeitkräften eröffnen sich dank performanter Remote Access-Lösungen ebenfalls neue Perspektiven. So können sie neben ihrem Hauptberuf noch einer Nebentätigkeit von zu Hause aus nachgehen. Dies eröffnet einerseits neue Möglichkeiten der Teilzeitarbeit weltweit. Andererseits kann durch das Zurückgreifen auf einen weltweiten Arbeitsmarkt das kreative Potenzial innerhalb eines Projektteams deutlich gesteigert werden.

Unternehmen
Im Zeitalter fortschreitender Digitalisierung und Industrie 4.0 ist Flexibilität der entscheidende Faktor, um sich im weltweiten Wettbewerb zu behaupten. Unternehmen, die ihren Mitarbeitern kein flexibles Home Office-Konzept anbieten, fällt es schwerer, Toptalente im Arbeitsmarkt zu gewinnen und langfristig zu halten. Für einen neuen Job den Wohnort zu wechseln, kostet Zeit und Geld, zudem möchten viele Topkandidaten ihre Familie, Freunde und gesellschaftlichen Beziehungen, wie zum Beispiel Mitgliedschaften in Vereinen, für einen neuen Job in einer anderen Stadt nicht zurücklassen. Secure Remote Access-Lösungen nehmen den geographischen Faktor aus der Arbeitsmarkt-Gleichung und gewähren den Unternehmen dadurch einen Wettbewerbsvorteil. Einmal eingestellt, tendieren Home Office-Mitarbeiter dazu, produktiver zu arbeiten. Darüber hinaus ist die Lösung für Unternehmen kostengünstiger, da diese sich oft teure Anschaffungskosten für Laptops, Tablets, Telefone und Drucker sparen können.

HOB bietet eine umfangreiche Bandbreite an Secure Remote Access-Lösungen an, die Ihrem Unternehmen einen Wettbewerbsvorteil im Kampf um die Toptalente dieser Welt sichert und Ihnen dabei hilft, hochqualifizierte Mitarbeiter in Ihrem Unternehmen zu halten.

Auf unserer Homepage erfahren Sie mehr zum Thema Remote Access.

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 2: Sicherheit von mobilen Endgeräten

Posted by Tobias Eichenseer Tue, 25 Aug 2015 06:59:00 GMT

HOBLink_Mobile_Security

Vor einigen Wochen haben wir in einem Blogartikel über die Bedeutung von Netzwerksicherheit im Umfeld einer mobilen Belegschaft diskutiert. Neben der Netzwerksicherheit an sich gilt es aber auch, die Sicherheit der einzelnen mobilen Endgeräte zu gewährleisten. Egal wie gut das Unternehmensnetzwerk nach außen abgesichert ist, wenn sensible Unternehmensdaten auf den mobilen Geräten der Mitarbeiter gespeichert werden, verliert das Unternehmen die direkte Kontrolle über diese Daten. Mitarbeiter im Außendienst hetzen oft von einem Meeting zum nächsten. Zwischendurch noch schnell einen Kaffee tanken und die E-Mails checken. Nicht selten passiert es, dass dabei das Smartphone oder Tablet verloren geht oder gestohlen wird. Um mobile Geräte und die darauf befindlichen Daten effektiv zu schützen, müssen Unternehmen robuste Sicherheitslösungen implementieren. In unserem heutigen Blogpost haben wir für Sie vier Best Practices zum Thema „Sicherheit von mobilen Endgeräten“ zusammengestellt:

Passwort-verwalteter Zugang
Unternehmen sollten dafür sorgen, dass Smartphones von mobilen Mitarbeitern unbedingt durch eine PIN bzw. ein Passwort gesichert sind. Für den Zugang zum Unternehmensnetzwerk dürfte sich in der Praxis Single Sign-on als das einfachste und benutzerfreundlichste Authentifizierungsverfahren durchsetzen. Der große Vorteil von Single Sign-on ist, dass sich der Nutzer über das Mobilgerät nur einmal anmelden muss und dann ohne erneuten Anmeldeprozess auf weitere unternehmensinterne Applikationen zugreifen kann. Das spart Zeit und reduziert die Anzahl an Passwörtern, die sich ein Anwender merken muss.

IAM Lösungen
Die Verwendung einer Identity und Access Management (IAM) Lösung kann die mobile Sicherheit deutlich erhöhen. Sie dient dazu, sicherzustellen, dass einzelne Mitarbeiter nur Zugriff auf die Unternehmensdaten erhalten, die sie auch wirklich benötigen. Dadurch können interne Daten vor böswilligen Angriffen aus den eigenen Reihen geschützt werden.

Geräte- und Datenverschlüsselung
Eine weitere sinnvolle Sicherheitsmaßnahme ist die Verschlüsselung der Datenkommunikation zwischen mobilem Endgerät und dem Unternehmensnetzwerk. Gerade, wenn sich Mitarbeiter oft über öffentliche W-LAN Hot-Spots einwählen, ist eine verschlüsselte Datenübertragung zu empfehlen, zum Beispiel über ein VPN. Eine Verschlüsselung von Daten auf dem Endgerät kann selbstverständlich auch für zusätzliche Sicherheit sorgen – insbesondere dann, wenn das Endgerät inklusive Unternehmensdaten gestohlen wurde.

Schulungsprogramme
Oft sind die eigenen Mitarbeiter der größte Schwachpunkt im eigenen Sicherheitssystem. Diese Schwäche kann durch entsprechende Schulungsmaßnahmen jedoch relativ leicht beseitigt werden. Unternehmen, die mobiles Arbeiten erlauben und auch in Zukunft fördern wollen, sollten die mobilen Kollegen auf die gängigsten Cyber-Risiken aufmerksam machen und sie für diese Thematik sensibilisieren. Leider passiert es nicht selten, dass sich Mitarbeiter im Chaos der heutigen Zeit lieber für Bequemlichkeit und Schnelligkeit als für Sicherheit entscheiden. Diese Denkweise gilt es, durch Schulungen aus den Köpfen der Mitarbeiter rauszubekommen.

HOB bietet zahlreiche Lösungen für mobile Mitarbeiter an. Eine Lösung, die speziell für Smartphones und mobile Arbeitnehmer entwickelt wurde, ist HOBLink Mobile. HOBLink Mobile ermöglicht den Zugriff auf den unternehmensinternen Microsoft Exchange Server. Der Zugriff erfolgt über eine einzige App, die über den Google Play Store (Android) oder den Apple App Store (iOS) heruntergeladen wird. Nach erfolgreicher Installation können sich Nutzer mit Passwort und Benutzernamen anmelden und auf E-Mails, Kontakte, Kalender und Notizen zugreifen. Dabei werden Daten zu keiner Zeit auf dem Smartphone gespeichert. So wird kein Speicherplatz verschwendet und die Unternehmensdaten bleiben auch bei Verlust oder Diebstahl des Smartphones sicher. Der komplette Datenverkehr über HOBLink Mobile ist SSL-verschlüsselt. Dank fortschrittlicher Datenkompression ist eine schnelle Datenübertragung auch bei geringen Bandbreiten garantiert.

Mehr zu HOBLink Mobile und unseren anderen Remote Access Lösungen finden Sie auf unserer Website.

 

keine Kommentare |

HOB gewinnt Gold, Silber und Bronze Award

Posted by Tobias Eichenseer Wed, 19 Aug 2015 13:25:00 GMT

HOB Global Excellence IT World Awards Gold

Unsere Kunden wissen schon seit langem, dass unsere Remote Access Lösungen wie keine andere Performance und Sicherheit vereinen. Ein weiterer unabhängiger Beweis dafür sind unsere Auszeichnungen bei den diesjährigen IT World Awards. Insgesamt konnten wir dieses Jahr drei Awards für unser Produkt HOB RD VPN (Version 2.1) gewinnen.

HOB RD VPN konnte die internationale Experten-Jury in den folgenden Kategorien überzeugen:

  • Gold Award in der Kategorie „Best Security Software"
  • Silber Award in der Kategorie “Best IT Software"
  • Bronze Award in der Kategorie “Most Innovative IT Software"

Wir sind sehr stolz, dass sich HOB RD VPN erneut gegen namhafte Konkurrenz durchsetzen konnte und auch dieses Jahr wieder zu den besten Remote Access Lösungen weltweit gehört. Das Besondere an HOB RD VPN ist die perfekte Balance zwischen Flexibilität und Sicherheit, die so von keiner anderen SSL-VPN-Lösung angeboten wird. Für Anwender erfolgt der Remote Access auf zentrale Firmendaten und -anwendungen ohne großen Aufwand. Die Verbindung zu den Unternehmensservern erfolgt mit einigen wenigen Klicks im Webbrowser – plattformunabhängig und ohne Installation oder Administratorrechte.

Die neueste Version von HOB RD VPN überzeugt durch leistungsstarke neue Funktionen wie den integrierten HTML5 RDP-Client HOBLink WebTerm. Anwender können über jeden HTML5 fähigen Webbrowser ganz einfach auf Remote Desktop Server oder Arbeitsplätze zugreifen. Ein weiteres Highlight ist die Funktion HOBLink DASH. Mit der Data-Sharing-Lösung ist es möglich, über das Internet Daten zwischen einer beliebigen Anzahl von Endgeräten und unternehmensinternen Fileservern zu synchronisieren. So haben Mitarbeiter auf Geschäftsreisen und Meetings immer die aktuellsten Daten dabei. Der große Vorteil im Vergleich zu anderen Data-Sharing-Lösungen: Die SSL-verschlüsselte Synchronisation der Daten erfolgt komplett unabhängig von externen Servicedienstleistern. Unternehmen behalten zu jeder Zeit die volle Kontrolle über ihre Daten.

Der Erfolg der neu entwickelten Funktionen von HOB RD VPN bei der Jury der IT World Awards ist für uns der Beweis, dass unsere Entwicklungsabteilung die Bedürfnisse von Unternehmen frühzeitig erkannt und verstanden hat. Auch in Zukunft werden wir alles dafür geben, performante und hochsichere Features für unsere Kunden zu entwickeln.

keine Kommentare |

Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Was Sie tun sollten, wenn Sie gehackt wurden? (Teil 2)

Posted by Tobias Eichenseer Thu, 22 Jan 2015 14:27:00 GMT

In einem unserer vorherigen Blogs haben wir für Sie bereits einige Tipps zusammengestellt, die Ihnen helfen sollen, die negativen Konsequenzen einer Datenpanne oder eines Sicherheitslecks zu minimieren. Damit Sie für den Ernstfall noch besser vorbereitet sind, haben wir noch mehr Ratschläge gesammelt und im Nachfolgenden für Sie zusammengetragen.

Zeigen Sie den Fall bei der Polizei an
Um sich vor finanziellen Forderungen Dritter schützen zu können, sollten Sie den Hackerangriff so schnell wie möglich zur Anzeige bringen. Somit können Sie auch später offiziell nachweisen, dass Sie das Opfer eines Verbrechens wurden. Dies macht es in vielen Fällen einfacher, den Zugang zu Ihren Konten sperren zu lassen und gegen unautorisierte Buchungen vorzugehen.

Holen Sie sich Ihren Account zurück
Der Großteil der Online-Dienste (wie z.B. Facebook, Twitter, YouTube, Google, Apple usw.) besitzen Funktionen und Online-Formulare mit denen Sie Ihren gestohlenen Account wieder in Ihren Besitz bringen können. Um den Account aus den Fängen der Hacker zu befreien, müssen Sie in den meisten Fällen mehrere Sicherheitsfragen beantworten, die Sie ursprünglich bei Ihrer Registrierung beantwortet hatten.

Nach Backdoors suchen
Erfahrene Hacker werden dafür sorgen, dass Sie erneut Zugriff auf Ihren Account bekommen werden, selbst wenn Sie Ihren Account vermeintlich wieder unter Ihrer Kontrolle gebracht haben. Dazu können Hacker beispielsweise Trojaner installieren oder in Ihren Accounts die Sicherheitsfragen bzw. die Antworten darauf ändern. Deshalb sollten Sie unbedingt darauf achten, dass Sie Ihren PC bzw. Ihre Accounts gründlich auf verdächtige Aktivitäten oder Änderungen hin überprüfen.

Stellen Sie Ihr System mit Hilfe des letzten Backups wieder her
Um Ihr System wieder zum Laufen zu bringen und sicherzustellen, dass der Hacker keine unerwünschten Programme hinterlassen hat, sollten Sie Ihr System mit dem letzten Backup vor dem Hackerangriff wiederherstellen.

Fragen Sie sich “Warum?“
Während Sie dabei Sind die Folgen des Angriffs zu bereinigen, sollten Sie sich auch Zeit nehmen, um darüber nachzudenken, warum es überhaupt zu einem Angriff kam. Was war das Ziel des Hackers? Wurde Ihr Bankkonto gehackt, ist die Antwort auf die Frage in den meisten Fällen eindeutig. Aber in anderen Fällen, zum Beispiel beim Einbruch in Ihren E-Mail Account, könnte der Angreifer unterschiedlichste Ziele verfolgt haben. Vielleicht hatte er es darauf abgesehen, von Ihrem E-Mail Account aus auch auf andere Online-Konten Zugriff zu erhalten. Oder er wollte in Ihrem Namen Spam-Nachrichten verschicken oder auch einfach Ihre Identität annehmen, um von Ihren Bekannten nach Geld zu fragen. Wenn man es schafft, ein genaueres Bild von den Motiven des Angreifers zu erlangen, wird es oft einfacher zu verstehen, wie man gehackt wurde und was man in Zukunft dagegen tun kann.

Wir hoffen sehr, dass Sie niemals in eine Situation kommen werden, in der Sie die obigen Tipps brauchen werden. Aufgrund der zunehmenden Cyberkriminalität kann dies jedoch leider nicht ausgeschlossen werden. Sollten Sie einmal das Opfer eines Cyberangriffs werden, bewahren Sie einfach einen kühlen Kopf und versuchen Sie sich an unsere Tipps zu erinnern.

keine Kommentare |

Telearbeit und damit verbundene Sicherheitsprobleme

Posted by Tobias Eichenseer Thu, 08 Jan 2015 12:43:00 GMT

In unserem letzten Blog zum Thema Telearbeit haben wir uns damit beschäftigt, warum Telearbeit bei Firmen und Mitarbeitern immer mehr an Beliebtheit gewinnt. Trotz der zahlreichen Vorteile, die das Arbeiten von Zuhause mit sich bringt, sollten Unternehmen auch ein Auge auf potenzielle Sicherheitsrisiken werfen.

Der Weg zur sicheren Telearbeit

Bevor man Mitarbeitern erlaubt, von Zuhause und unterwegs aus zu arbeiten, sollten Unternehmen sich intensiv mit Fragestellungen rund um das Thema Informationssicherheit auseinandersetzen. Nachfolgend finden Sie acht Tipps, die Ihnen dabei helfen können, potenzielle Sicherheitsrisiken der Telearbeit zu minimieren.

1. Der Arbeitgeber muss grundsätzlich festlegen, ob Mitarbeiter private Geräte für das mobile Arbeiten benutzen dürfen, oder ob Geräte von der Firma bereitgestellt werden. Unternehmensgeräte haben den Vorteil, dass das Unternehmen festlegen kann, welche Programme auf den Geräten installiert sind und für welche Zwecke die Geräte eingesetzt werden dürfen.

2. Eine Richtlinie zum Thema Telearbeit sollte festlegen, welche Anwendungen für das mobile Arbeiten notwendig sind und welche Programme nicht auf dem Endgerät installiert werden dürfen.

3. Bei ungesicherten Netzwerkverbindungen besteht die Gefahr, dass sensible Geschäftsdaten bei der Übertragung zwischen Home Office und Unternehmensnetzwerk abgefangen werden. Um dieses Risiko zu minimieren, empfiehlt sich die Verwendung eines virtuellen privaten Netzwerks (VPN). Darüber hinaus sollte man sowohl für eingehende als auch für ausgehende Datenströme eine starke Verschlüsselung einsetzen.

4. Zudem empfiehlt sich die Verwendung von mehrstufigen Authentifizierungsmethoden. So ist beispielsweise die Kombination aus Passwort und Sicherheits-Token (z.B. Chipkarte) ein relativ zuverlässiger Schutzmechanismus. In diesem Fall müsste ein außenstehender Angreifer sowohl das Passwort als auch den Sicherheits-Token stehlen, um Zugriff auf Unternehmensdaten zu erhalten.

5. Das Betriebssystem und alle installierten Programme sollten regelmäßig aktualisiert werden. So stellen Sie sicher, dass Angreifer keine alten Sicherheitslücken ausnutzen können, für die es eigentlich schon Patches gibt.

6. In einer Richtlinie sollte festgelegt werden, welche Sicherheitsfeatures auf dem entsprechendem Endgerät installiert und aktiviert sein müssen. Hierzu gehören unter Anderem Regelungen zu Anti-Spyware und -Malware Programmen sowie Antivirus-Software und Firewalls.

7. Mitarbeiter müssen regelmäßig zu Sicherheitsmaßnahmen und -regeln geschult werden. Die besten Sicherheitsvorkehrungen nützen nichts, wenn Mitarbeiter noch nie etwas davon gehört haben.

8. Außerdem sollten in einer Richtlinie klare Ansprechpartner festgelegt werden, die sich um Mitarbeiter kümmern, die Probleme mit ihrem Endgerät haben oder verdächtige Aktivitäten entdeckt haben. Support-Mitarbeiter sollten darauf vorbereitet sein, Mitarbeiter bei der Konfiguration von Computer und Heimnetzwerk zu unterstützen, um somit ein Höchstmaß an Sicherheit gewährleisten zu können.

Zusammenfassung
In der heutigen Arbeitswelt gewinnt Telearbeit zunehmend an Bedeutung und Beliebtheit. Telearbeit bietet für Unternehmen Potenziale zur Produktivitätssteigerung und Kostensenkung. Mitarbeiter profitieren wiederum von flexibleren Arbeitszeiten. VPNs und moderne Authentifizierungsverfahren helfen dabei, die Datenkommunikation zwischen Heimarbeitsplatz und Unternehmensnetzwerk abzusichern. Unter Berücksichtigung der oben aufgeführten Tipps, können Unternehmen Sicherheitsrisiken, die aus Telearbeit entstehen könnten, effektiv minimieren.

Wenn Sie auf der Suche nach einer zuverlässigen Lösung für Telearbeit bzw. Home-Offices sind, empfehlen wir Ihnen HOB RD VPN, die umfassende Remote Access Suite von HOB. HOB RD VPN bietet Ihnen sichere SSL-Verschlüsselung, moderne Authentifizierungsmethoden und hohe Benutzerfreundlichkeit. Mehr Infos zu HOB RD VPN erhalten Sie auf unserer Webseite www.hob.de.

keine Kommentare |

Social Engineering - Die soziale Sicherheitsbedrohung

Posted by Tobias Eichenseer Thu, 13 Nov 2014 13:46:00 GMT

Stellen Sie sich einmal die folgende Situation vor: Ein Unternehmen hat gerade eben in Firewalls, Authentifizierungsmechanismen, die neueste Verschlüsselungs-Software und andere Sicherheitsmaßnahmen investiert. Man sollte glauben, dass das Unternehmen zunächst einmal gut gegen Cyberattacken ausgestattet ist. Jedoch könnten all diese Maßnahmen durch einen Social Engineering Angriff vergleichsweise einfach überwunden werden. Denn auch die beste Firewall kann nicht verhindern, dass ein Anwender eine infizierte Datei öffnet, von der er glaubt, dass er sie von einem alten Bekannten erhalten hat.

Was ist Social Engineering?
Der Begriff “Social Engineering” bezeichnet einen „nicht-technischen Angriff“, der größtenteils auf menschlicher Interaktion beruht und Anwender in der Regel dazu bringt Sicherheitsvorschriften (unwissentlich) zu verletzen. Einfacher ausgedrückt handelt es sich bei Social Engineering einfach nur um Betrug. Die Betroffenen werden so manipuliert bzw. reingelegt, dass Sie dem Betrüger wichtige Daten, wie beispielsweise Passwörter, verraten.

Beispiele
Social Engineering ist eine vergleichsweise einfache Angriffsform, die jedoch oft sehr erfolgreich ist und verschiedene Formen annehmen kann:

Im Büro
Social Engineers können sich vergleichsweise einfach Zugriff in Büroräume verschaffen, ohne dabei irgendeine Art von Aufsehen zu erregen. Oft mischen sich Social Engineers einfach unter die Raucher einer Firma und warten dann darauf, gemeinsam mit einem nichtsahnenden Mitarbeiter das Firmengebäude zu betreten.

Am Telefon
Eine weitere Form des Social Engineerings besteht darin, eine Person anzurufen und dieser Person verschiedene Fragen zu stellen, um an die gewünschte Information zu gelangen. Ein Social Engineer könnte sich beispielsweise als eine vertrauensvolle Authorität innerhalb des Unternehmens ausgeben und so an eigentlich geheime Informationen oder Passwörter gelangen.

Online
Selbstverständlich nutzen Social Engineers auch die Möglichkeiten des Internets für sich. Wenn sich beispielsweise jemand bei der Eingabe einer URL vertippt kann dies direkt negative Konsequenzen haben. Anstatt auf die gewünschte Internetseite zu kommen, landet der Nutzer auf einer gefälschten bzw. nachgemachten Seite. Ziel dieser Seiten ist es in der Regel entweder Informationen zu stehlen oder Malware zu verbreiten.

Wieso fallen Leute auf Social Engineering rein?
Social Engineering hat sich als sehr erfolgreiche Methode erwiesen, um sich als außenstehender Angreifer in ein Unternehmen einzuschleusen. Social Engineering ist so erfolgreich weil Menschen in der Regel sehr hilfsbereit und auskunftsfreudig sind. Indem Angreifer sich die menschliche Psyche zu Nutze machen, entstehen vielfältige Möglichkeiten um erfolgreich Zugriff auf Daten und Systeme zu erhalten. Oft wird mit der Angst und Sorge von Menschen gespielt, die diese dazu bewegt Informationen leichtfertiger preiszugeben. So wird beispielsweise auch bei Phishing Angriffen oft mit der Angst der Leute gespielt, dass ihr Bank Account gehackt wurde. Diese psychologischen Tricks nutzen auch Social Engineers erfolgreich aus.

Aufklärung über die Methoden von Social Engineering
Tagtäglich fallen Menschen auf die Tricks von Social Engineers rein weil sie über die Gefahren und Methoden von Social Engineering nicht ausreichend geschult und informiert sind. Da sich die Methoden von Social Engineers dauernd weiterentwickeln, müssen Arbeitnehmer auch regelmäßig über die neuesten Vorgehensweisen aufgeklärt und dafür sensibilisiert werden. Mit der anhaltenden Beliebtheit von sozialen Netzwerken, werden auch hier immer mehr Kriminelle tätig. Auf Facebook, Twitter und Co werden beispielsweise vermehrt Links an Nutzer versendet, die auf ein vermeintliches Video des Nutzers Bezug nehmen. Viele Nutzer klicken aufgrund ihrer Neugierde letztendlich auf den Link und fangen sich dadurch Malware ein.

Social Engineering verhindern
Sicherheit fängt damit an, zu wissen welche Gefahren und Risiken existieren und wie man diese vermeiden kann. Es ist wichtig zu wissen, dass Angriffe nicht immer dem Internet entstammen, sondern dass auch ein einfaches Telefonat zu einem Sicherheitsrisiko für das Unternehmensnetzwerk werden kann. Am Ende des Tages sind immer die Mitarbeiter das schwächste Glied unter den zahlreichen Sicherheitsmaßnahmen vieler Unternehmen. Umso wichtiger ist es, dass Unternehmen alles daran setzen ihre Mitarbeiter über verschiedene Gefahren zu informieren und entsprechend darauf vorzubereiten. Um Angriffe wie Social Engineering erfolgreich verhindern zu können, müssen Unternehmen ihre Mitarbeiter ausführlich und regelmäßig über die Vorgehensweise von Social Engineers informieren. Darüber hinaus müssen Mitarbeiter dafür sensibilisiert werden, dass sie mit wertvollen Daten arbeiten und ihr korrektes Verhalten deshalb ein elementarer Bestandteil der Sicherheitsstrategie ist.

keine Kommentare |

Tipps und Tricks wie Sie sich vor Mobile Phishing-Attacken schützen können

Posted by Tobias Eichenseer Thu, 18 Sep 2014 13:18:00 GMT

Immer häufiger werden sicherheitssensible Aufgaben auch via Browser von mobilen Endgeräten durchgeführt. Leider wird dieser Trend von zunehmenden digitalen Gefahren begleitet, da Cyber-Kriminelle mittlerweile ihre Ziele ausweiten und auch mobile Endgeräte (Smartphones, Tablets, etc.) anvisieren.

Eine Studie über Phishing-Angriffe zeigt, dass die Anzahl der Phishing-Angriffe von 2012 auf 2013 enorm angestiegen ist und Cyber-Kriminelle vergleichsweise mehr Zeit damit verbringen, neue Angriffsmöglichkeiten zu finden. Beim Mobile Phishing besteht die Gefahr, dass Identitätsdiebe Benutzerinformationen (wie z.B. Benutzername und Passwort, Kontodetails, Sozialversicherungsnummer, Geburtsdatum, Kreditkarteninformationen etc.) direkt von mobilen Endgeräten sammeln, um mit diesen Informationen illegale Handlungen vorzunehmen.

Nachteile mobiler Endgeräte
Einige spezifische, sicherheitsrelevante Einschränkungen mobiler Plattformen machen diese zum perfekten Opfer von Phishing-Attacken:

1.    Die sehr viel kleineren Bildschirme von mobilen Geräten führen dazu, dass die mobilen Browser nicht in der Lage sind alle sicherheitsrelevanten Aspekte einer Webseite anzuzeigen. Die Priorität von mobilen Webbrowsern liegt auf der Benutzerfreundlichkeit. Darum ist oft einfach nicht genügend Platz vorhanden, um Sicherheitshinweise oder Zertifikatsinformationen anzuzeigen, die den Nutzer möglicherweise vor einer Phishing-Attacke hätte schützen können. Im Vergleich zu der Arbeit an einem „normalen“ Desktop PC tun sich mobile Anwender deutlich schwerer modifizierte bzw. unsichere Webseiten zu erkennen.

2.    Die vorinstallierten Browser auf den verschiedenen Betriebssystemen mobiler Endgeräte stellen einen weiteren Nachteil mobiler Endgeräte dar. Wenn Nutzer einen Link anklicken öffnet sich automatisch der vorinstallierte Browser und führt den Anwender möglicherweise direkt auf eine manipulierte Webseite. Mit der Marktdominanz von iOS und Android Geräten müssen sich Hacker somit eigentlich nur noch auf zwei Browser und deren spezifische Sicherheitslücken konzentrieren.


Die Kombination von kleinen Bildschirmen und die Abwesenheit von Sicherheitsindikatoren macht es für Nutzer sehr schwierig, die Sicherheit mobiler Webseiten richtig einzuschätzen. Dies führt dazu, dass mobiles Surfen für den durchschnittlichen Benutzer gefährlicher als das Surfen auf einem Desktop PC ist. Eine Untersuchung hat gezeigt, dass mobile Anwender dreimal mehr anfälliger für Phishing-Webseiten sind, als Benutzer von Desktop Computern bzw. Browsern.

Vorteile mobiler Endgeräte:
Glücklicherweise gibt es auch einige Vorteile von mobilen Plattformen, die dazu führen, dass die Angst vor mobilen Phishing-Angriffen sinkt:

1.    Mobile Apps für mobile Plattformen: Online- Händler, Banken und andere Unternehmen haben die Möglichkeit, eigene Apps für ihre Kunden zu entwickeln. Wenn diese Apps nicht von Dritten manipuliert wurden und regelmäßige Updates durchgeführt werden, sind diese mobilen Apps ein sehr guter Weg, sensible Informationen zwischen Unternehmen und Kunden sicher auszutauschen und zu übertragen.

2.    Leistungsfähigkeit mobiler Browser: Diese werden zunehmend leistungsfähiger und sind mittlerweile in der Lage, komplexe Skripte auszuführen. Webseiten, bei denen Nutzer sich anmelden müssen, können daraus womöglich einen Nutzen ziehen und komplexere Sicherheitsmaßnahmen implementieren.

Schutz vor mobilen Phishing-Attacken
Um sich besser vor mobilen Phishing-Attacken schützen zu können, haben wir für Sie die folgenden Best-Practices zusammengestellt:

1.    Vermeiden Sie das Klicken auf Links in E-Mails insbesondere dann, wenn diese von einem unbekannten oder verdächtigen Absender stammen. Sie sollten sich immer über die Echtheit jeder einzelnen E-Mail vergewissern.

2.    Verwenden Sie offizielle Apps. Wenn die Website, welche Sie verwenden wollen, eine offizielle App hat, sollten Sie diese auch verwenden.

3.    Überprüfen Sie die erteilten Erlaubnisse für alle ihre heruntergeladenen Apps. Sie sollten sehr darauf achten, welche Apps Sie sich runterladen, da einige Apps vielleicht zu viele ihrer persönlichen Daten anfordern. Bei diesen Apps besteht die Gefahr, dass die privaten Informationen eventuell für etwas missbraucht werden.

4.    Die URL einer Webseite sollte manuell von Ihnen eingetippt werden und für darauffolgende Besuche mit einem Lesezeichen versehen werden. Dadurch verhindern Sie, dass Sie ungewollt auf eine Phishing-Seite weitergeleitet werden, wenn der ursprüngliche Link beispielsweise einen versteckten Rechtschreibfehler hatte.

5.    Installieren Sie eine Sicherheitslösung, wenn Sie auf geschäftliche Daten zugreifen. Moderne Lösungen für mobile Endgeräte ermöglichen den sicheren Fernzugriff auf zentral gespeichert Daten und Applikation im Firmennetzwerk – ohne dass sensible Informationen auf dem Endgerät gespeichert werden. Dies eliminiert das Risiko von Phishing-Angriffen.

Fazit
Cyber-Angriffe verschieben sich nach und nach von traditionellen Desktop Rechnern auf mobile Endgeräte. Mit der zunehmenden Anzahl mobiler Anwender, wird es auch für Cyberkriminelle attraktiver, mobile Plattformen anzugreifen. Wir hoffen, dass wir Sie mit unserem Blog Post für das Thema sensibilisieren konnten und dass unsere Best-Practices Ihnen dabei helfen werden, den Gefahren mobiler Phishing-Angriffen aus dem Weg zu gehen.

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo