Wie Sie im öffentlichen WLAN sicher bleiben

Posted by Tobias Eichenseer Wed, 02 Sep 2015 07:11:00 GMT

WLAN_Sicherheit_Mobile_Laptop

Die Bezeichnung “Gratis WLAN” hängt schon fast wie ein Köder im Schaufenster von Cafés, Restaurants und anderen öffentlichen Einrichtungen. Aber verbunden mit diesem Köder ist ein mit Risiken bewehrter, spitzer Haken. Wenn Sie anbeißen wollen, sollten Sie sich in Acht nehmen. Hier sind unsere Tipps zum sicheren Überqueren der trügerischen Gewässer des kostenlosen WLANs.

Überprüfen Sie den Netzwerk-Namen
Ein bekanntes Sprichwort sagt, “Nichts im Leben ist umsonst“. Netzwerknamen wie „kostenloses WLAN“ klingen verlockend; Sie sollten aber ihre Legitimität überprüfen, bevor Sie sich damit verbinden. Viele Cafés  und Restaurants haben Schilder, auf denen Passwort und Name des Netzwerkes stehen. Diesen Namen sollten Sie sich immer von einem Angestellten bestätigen lassen, bevor Sie sich in ein kostenloses WLAN einwählen. Für Hacker ist es sehr einfach, Man in the Middle-Angriffe durchzuführen, indem sie ein „falsches“ bzw. manipuliertes Netzwerk erstellen – mit Namen wie „kostenloses öffentliches WLAN“ oder einer Namensvariation der Örtlichkeit. Grundsätzlich gilt: Erst prüfen, dann verbinden.

Vergessen Sie das Netzwerk
Wenn Sie mit dem Surfen fertig sind, sorgen Sie dafür, dass ihr Gerät das Netzwerk wieder vergisst. Stellen Sie außerdem sicher, dass Sie sich von allen Seiten und Diensten ausloggen. Anschließend sagen Sie Ihrem Gerät über die Einstellungen, dass es das Netzwerk vergessen soll. So stellen Sie sicher, dass sich Ihr Mobilgerät nicht automatisch wieder mit dem Netzwerk verbindet, wenn Sie das nächste Mal wieder in dessen Reichweite sind. Wenn Sie unbedingt Onlinebanking im öffentlichen WLAN nutzen müssen, sollten Sie die App nachher nicht einfach nur schließen. Loggen Sie sich vorher unbedingt von der App oder Website aus. Danach können Sie die App schließen und das Netzwerk vergessen.

Aktivieren Sie Zwei-Faktor-Authentifizierung
Im Gegensatz zur 1-Faktor-Authentifizierung, bei der man einfach Benutzername und Passwort eingibt, setzt die 2-Faktor-Authentifizierung eine weitere Sicherungs-Schicht voraus, bevor Sie ihr Profil nutzen können. Diese zusätzliche Schicht besteht üblicherweise aus etwas, das Sie wissen (z.B. PIN), das Sie haben (z.B. Ihre EC-Karte) oder etwas, das Sie sind, also biometrische Daten. Beispiele hierfür wären Ihr Fingerabdruck oder eine Authentifizierung über Ihre Stimme. Bestimmte Dienste wie Google Mail, Twitter und Facebook unterstützen schon seit längerem die 2-Faktor-Authentifizierung. Es ist sehr empfehlenswert, diese zusätzliche Sicherungs-Schicht zu nutzen; dann bringt es dem Hacker auch nichts, wenn er Ihr Passwort an einem öffentlichen WLAN abgreift. Außerdem sollten Sie unterschiedliche Login-Daten für die verschiedenen Dienste, Plattformen und Apps benutzen.

Verwenden Sie eine VPN-Lösung
Wenn Sie sicher im Web surfen wollen, können Sie mit einem virtuellen, privaten Netzwerk (VPN) nichts falsch machen. Der VPN Client hält Eindringlinge davon ab, Ihre Daten und Eingaben abgreifen zu können, indem er den Datenstrom zwischen Ihrem Gerät und dem VPN-Server verschlüsselt. Üblicherweise brauchen Sie für die Nutzung einer modernen VPN-Lösung weder zusätzliche Software noch Hardware. Die Einrichtung ist einfach. Wir von HOB bieten VPN-Lösungen für Unternehmen an, die den Anforderungen Ihres Unternehmens entsprechen und mit ihnen wachsen. Schauen Sie auf unserer Website nach, welche Vorteile HOB RD VPN für Sie und Ihr Unternehmen bietet.

keine Kommentare |

Schritt halten mit mobilen Mitarbeitern Teil 1: Netzwerksicherheit

Posted by Tobias Eichenseer Thu, 23 Jul 2015 12:27:00 GMT

Mobile Arbeitnehmer Netzwerksicherheit

Sicherheit und Flexibilität scheinen auf den ersten Blick entgegengesetzte Konzepte zu sein. Wenn Sie Ihr Geld in einem Tresorraum lagern ist es auf jeden Fall sicher, aber unter ihrer Matratze wäre der Zugriff darauf deutlich flexibler und einfacher.

Mit dem Trade-off zwischen Sicherheit und Flexibilität müssen sich auch Entscheidungsträger in Unternehmen auseinander setzen. Ein Beispiel hierfür ist die Implementierung von mobilen Arbeitsplätzen beziehungsweise die Einführung von BYOD (Bring Your Own Device) Richtlinien. Mitarbeiter sollen beim Fernzugriff auf Unternehmensdaten möglichst flexibel sein, gleichzeitig muss jedoch die Sicherheit von Verbindung und Daten gewährleistet sein. Mitarbeiter erwarten zunehmend, dass sie flexibel von überall und von verschiedenen (teils privaten) Endgeräten auf zentrale Daten im Unternehmensnetzwerk zugreifen können. Entsprechend wird das Thema Netzwerksicherheit für Unternehmen immer wichtiger.

Nachfolgend haben wir für Sie einige Tipps zusammengestellt, die Ihnen dabei helfen sollen, die Netzwerksicherheit Ihres Unternehmens, insbesondere mit Blick auf mobile Arbeitsplätze, zu optimieren.

Überwachung des Netzwerkverkehrs
Wenn Arbeitnehmer per Remote Access von mehreren unterschiedlichen Endgeräten auf das Firmennetzwerk zugreifen, ergibt sich eine Vielzahl unterschiedlicher Zugriffspunkte. Diese stellen alle auch eine potentielle Schwachstelle dar, die von Angreifern ausgenutzt werden kann. Auch die Applikation, die für den Zugriff genutzt wird, kann spürbare Auswirkungen auf die Netzwerkgeschwindigkeit haben. Um zu verhindern, dass Sicherheitslücken entstehen oder die Geschwindigkeit des Netzwerks zu sehr leidet, sollten Unternehmen dauerhaft die Netzwerkaktivitäten beobachten und gegebenenfalls Änderungen vornehmen.

Einführung einer Identity and Accesses Management (IAM) Lösung 
Eine IAM-Lösung kann dabei helfen, unautorisierte Zugriffe auf das eigene Netzwerk zu verhindern. Für Unternehmen empfiehlt es sich daher, grundsätzliche Regeln bezüglich der Authentifizierung von mobilen Mitarbeitern einzuführen, die einen gewissen Sicherheitsstandard erfüllen. Viele Unternehmen setzen mittlerweile auf Single Sign-on Authentifizierung, um es Mitarbeitern einfacher zu machen, sich zu authentifizieren. Anwender müssen sich nicht mehr eine Vielzahl an Passwörtern merken, sondern können sich auf ein einzelnes und dafür hochsicheres Passwort konzentrieren. Das erhöht die Sicherheit für das Unternehmen, macht es Mitarbeitern einfacher sich anzumelden und reduziert Help-Desk Anfragen. Mehr Informationen zum Thema Single Sign-on finden Sie in unserem e-Book „Single Sign-On Relieves the Password Burden for Users and IT Teams Alike“.

Installation eines separaten BYOD Netzwerks
Wenn Unternehmen eine BYOD-Strategie im Einsatz haben, kann sich das negativ auf die verfügbare Bandbreite im Unternehmensnetzwerk auswirken und zu einer Reduktion der Produktivität führen. Das hängt damit zusammen, dass Mitarbeiter ihr Smartphone oft auch für private Zwecke verwenden, während Sie noch mit dem Unternehmensnetzwerk verbunden sind. Unternehmen können dieses Problem lösen, indem sie ein separates Netzwerk einrichten, das speziell für mobile Mitarbeiter gedacht ist. In diesem separaten Netzwerk können mobile Geräte auch hinsichtlich vorgeschriebener Mindestsicherheitsanforderungen überprüft werden, bevor der Zugang zum eigentlichen Unternehmensnetzwerk erfolgt.

Nutzung moderner Remote Access Software
Um die Sicherheit des Unternehmensnetzwerks zu gewährleisten, sollten Unternehmen großen Wert darauf legen, welche Software Mitarbeiter für die Verbindung mit dem Netzwerk verwenden. Oft verbinden sich Mitarbeiter über öffentliche W-LAN Hotspots, die ein hohes Sicherheitsrisiko darstellen. Deshalb empfiehlt es sich, auf eine VPN-Lösung zu setzen, die den Datenaustausch zwischen Endgerät und Netzwerk sicher verschlüsselt.

HOB RD VPN bietet zahlreiche Möglichkeiten und Features, um eine mobile Arbeitsplatzstrategie effektiv umzusetzen. Dabei überzeugt HOB RD VPN vor allem durch verschiedene Sicherheitsfunktionen, die eine hochsichere VPN Verbindung in das Unternehmensnetzwerk ermöglicht.

Haben Sie selbst schon Erfahrungen mit mobilen Mitarbeitern und deren Auswirkungen auf die Netzwerksicherheit gemacht? Dann freuen wir uns auf Ihren Beitrag in den Kommentaren.

 

keine Kommentare |

Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Was Sie tun sollten, wenn Sie gehackt wurden? (Teil 2)

Posted by Tobias Eichenseer Thu, 22 Jan 2015 14:27:00 GMT

In einem unserer vorherigen Blogs haben wir für Sie bereits einige Tipps zusammengestellt, die Ihnen helfen sollen, die negativen Konsequenzen einer Datenpanne oder eines Sicherheitslecks zu minimieren. Damit Sie für den Ernstfall noch besser vorbereitet sind, haben wir noch mehr Ratschläge gesammelt und im Nachfolgenden für Sie zusammengetragen.

Zeigen Sie den Fall bei der Polizei an
Um sich vor finanziellen Forderungen Dritter schützen zu können, sollten Sie den Hackerangriff so schnell wie möglich zur Anzeige bringen. Somit können Sie auch später offiziell nachweisen, dass Sie das Opfer eines Verbrechens wurden. Dies macht es in vielen Fällen einfacher, den Zugang zu Ihren Konten sperren zu lassen und gegen unautorisierte Buchungen vorzugehen.

Holen Sie sich Ihren Account zurück
Der Großteil der Online-Dienste (wie z.B. Facebook, Twitter, YouTube, Google, Apple usw.) besitzen Funktionen und Online-Formulare mit denen Sie Ihren gestohlenen Account wieder in Ihren Besitz bringen können. Um den Account aus den Fängen der Hacker zu befreien, müssen Sie in den meisten Fällen mehrere Sicherheitsfragen beantworten, die Sie ursprünglich bei Ihrer Registrierung beantwortet hatten.

Nach Backdoors suchen
Erfahrene Hacker werden dafür sorgen, dass Sie erneut Zugriff auf Ihren Account bekommen werden, selbst wenn Sie Ihren Account vermeintlich wieder unter Ihrer Kontrolle gebracht haben. Dazu können Hacker beispielsweise Trojaner installieren oder in Ihren Accounts die Sicherheitsfragen bzw. die Antworten darauf ändern. Deshalb sollten Sie unbedingt darauf achten, dass Sie Ihren PC bzw. Ihre Accounts gründlich auf verdächtige Aktivitäten oder Änderungen hin überprüfen.

Stellen Sie Ihr System mit Hilfe des letzten Backups wieder her
Um Ihr System wieder zum Laufen zu bringen und sicherzustellen, dass der Hacker keine unerwünschten Programme hinterlassen hat, sollten Sie Ihr System mit dem letzten Backup vor dem Hackerangriff wiederherstellen.

Fragen Sie sich “Warum?“
Während Sie dabei Sind die Folgen des Angriffs zu bereinigen, sollten Sie sich auch Zeit nehmen, um darüber nachzudenken, warum es überhaupt zu einem Angriff kam. Was war das Ziel des Hackers? Wurde Ihr Bankkonto gehackt, ist die Antwort auf die Frage in den meisten Fällen eindeutig. Aber in anderen Fällen, zum Beispiel beim Einbruch in Ihren E-Mail Account, könnte der Angreifer unterschiedlichste Ziele verfolgt haben. Vielleicht hatte er es darauf abgesehen, von Ihrem E-Mail Account aus auch auf andere Online-Konten Zugriff zu erhalten. Oder er wollte in Ihrem Namen Spam-Nachrichten verschicken oder auch einfach Ihre Identität annehmen, um von Ihren Bekannten nach Geld zu fragen. Wenn man es schafft, ein genaueres Bild von den Motiven des Angreifers zu erlangen, wird es oft einfacher zu verstehen, wie man gehackt wurde und was man in Zukunft dagegen tun kann.

Wir hoffen sehr, dass Sie niemals in eine Situation kommen werden, in der Sie die obigen Tipps brauchen werden. Aufgrund der zunehmenden Cyberkriminalität kann dies jedoch leider nicht ausgeschlossen werden. Sollten Sie einmal das Opfer eines Cyberangriffs werden, bewahren Sie einfach einen kühlen Kopf und versuchen Sie sich an unsere Tipps zu erinnern.

keine Kommentare |

Telearbeit und damit verbundene Sicherheitsprobleme

Posted by Tobias Eichenseer Thu, 08 Jan 2015 12:43:00 GMT

In unserem letzten Blog zum Thema Telearbeit haben wir uns damit beschäftigt, warum Telearbeit bei Firmen und Mitarbeitern immer mehr an Beliebtheit gewinnt. Trotz der zahlreichen Vorteile, die das Arbeiten von Zuhause mit sich bringt, sollten Unternehmen auch ein Auge auf potenzielle Sicherheitsrisiken werfen.

Der Weg zur sicheren Telearbeit

Bevor man Mitarbeitern erlaubt, von Zuhause und unterwegs aus zu arbeiten, sollten Unternehmen sich intensiv mit Fragestellungen rund um das Thema Informationssicherheit auseinandersetzen. Nachfolgend finden Sie acht Tipps, die Ihnen dabei helfen können, potenzielle Sicherheitsrisiken der Telearbeit zu minimieren.

1. Der Arbeitgeber muss grundsätzlich festlegen, ob Mitarbeiter private Geräte für das mobile Arbeiten benutzen dürfen, oder ob Geräte von der Firma bereitgestellt werden. Unternehmensgeräte haben den Vorteil, dass das Unternehmen festlegen kann, welche Programme auf den Geräten installiert sind und für welche Zwecke die Geräte eingesetzt werden dürfen.

2. Eine Richtlinie zum Thema Telearbeit sollte festlegen, welche Anwendungen für das mobile Arbeiten notwendig sind und welche Programme nicht auf dem Endgerät installiert werden dürfen.

3. Bei ungesicherten Netzwerkverbindungen besteht die Gefahr, dass sensible Geschäftsdaten bei der Übertragung zwischen Home Office und Unternehmensnetzwerk abgefangen werden. Um dieses Risiko zu minimieren, empfiehlt sich die Verwendung eines virtuellen privaten Netzwerks (VPN). Darüber hinaus sollte man sowohl für eingehende als auch für ausgehende Datenströme eine starke Verschlüsselung einsetzen.

4. Zudem empfiehlt sich die Verwendung von mehrstufigen Authentifizierungsmethoden. So ist beispielsweise die Kombination aus Passwort und Sicherheits-Token (z.B. Chipkarte) ein relativ zuverlässiger Schutzmechanismus. In diesem Fall müsste ein außenstehender Angreifer sowohl das Passwort als auch den Sicherheits-Token stehlen, um Zugriff auf Unternehmensdaten zu erhalten.

5. Das Betriebssystem und alle installierten Programme sollten regelmäßig aktualisiert werden. So stellen Sie sicher, dass Angreifer keine alten Sicherheitslücken ausnutzen können, für die es eigentlich schon Patches gibt.

6. In einer Richtlinie sollte festgelegt werden, welche Sicherheitsfeatures auf dem entsprechendem Endgerät installiert und aktiviert sein müssen. Hierzu gehören unter Anderem Regelungen zu Anti-Spyware und -Malware Programmen sowie Antivirus-Software und Firewalls.

7. Mitarbeiter müssen regelmäßig zu Sicherheitsmaßnahmen und -regeln geschult werden. Die besten Sicherheitsvorkehrungen nützen nichts, wenn Mitarbeiter noch nie etwas davon gehört haben.

8. Außerdem sollten in einer Richtlinie klare Ansprechpartner festgelegt werden, die sich um Mitarbeiter kümmern, die Probleme mit ihrem Endgerät haben oder verdächtige Aktivitäten entdeckt haben. Support-Mitarbeiter sollten darauf vorbereitet sein, Mitarbeiter bei der Konfiguration von Computer und Heimnetzwerk zu unterstützen, um somit ein Höchstmaß an Sicherheit gewährleisten zu können.

Zusammenfassung
In der heutigen Arbeitswelt gewinnt Telearbeit zunehmend an Bedeutung und Beliebtheit. Telearbeit bietet für Unternehmen Potenziale zur Produktivitätssteigerung und Kostensenkung. Mitarbeiter profitieren wiederum von flexibleren Arbeitszeiten. VPNs und moderne Authentifizierungsverfahren helfen dabei, die Datenkommunikation zwischen Heimarbeitsplatz und Unternehmensnetzwerk abzusichern. Unter Berücksichtigung der oben aufgeführten Tipps, können Unternehmen Sicherheitsrisiken, die aus Telearbeit entstehen könnten, effektiv minimieren.

Wenn Sie auf der Suche nach einer zuverlässigen Lösung für Telearbeit bzw. Home-Offices sind, empfehlen wir Ihnen HOB RD VPN, die umfassende Remote Access Suite von HOB. HOB RD VPN bietet Ihnen sichere SSL-Verschlüsselung, moderne Authentifizierungsmethoden und hohe Benutzerfreundlichkeit. Mehr Infos zu HOB RD VPN erhalten Sie auf unserer Webseite www.hob.de.

keine Kommentare |

Schützen Sie Ihre Identität mit einem sichereren Passwort

Posted by Tobias Eichenseer Thu, 11 Dec 2014 09:36:00 GMT

Mittlerweile wird in den Medien fast jede Woche über eine neue Hacking Attacke berichtet. Im August diesen Jahres  berichtete die New York Times sowie zahlreiche deutsche Medien von einem russischen Verbrecherring, der in einer Serie von Überfällen 1,2 Milliarden Usernamen und Passwort-Kombinationen gestohlen hatte. Die Berichte basierten auf den Entdeckungen der Sicherheitsfirma Hold Security, die in der Vergangenheit auch schon andere Sicherheitspannen bzw. Internet-Verbrechen aufgedeckt hatten.

Neben den geklauten 1,2 Milliarden Online-Passwörtern, sammelten die Hacker auch über 500 Millionen E-Mailadressen, die laut Hold Security für die Durchführung weiterer Verbrechen missbraucht werden könnten.

Ein sichereres Passwort erstellen
Das oben erwähnte Beispiel zeigt deutlich, dass man sich nie zu 100% sicher sein kann, dass der eigene Benutzername oder das Passwort nicht einmal geklaut oder geknackt wird. Um dieses Risiko zu vermeiden, ist es essenziell, dass man für seine Online-Konten unterschiedliche, sichere Passwörter wählt. Wenn Sie vermuten, dass eines oder mehrere Ihrer Passwörter abgefangen wurden, sollten Sie diese sofort ändern! Dabei gilt sicherzustellen, dass das neue Passwort  bestimmte Anforderungen erfüllt. Folgende Tipps können Ihnen helfen ein starkes, sicheres Passwort zu kreieren:

1. Nutzen Sie Kombinationen
Nutzen Sie Kombinationen aus Nummern, Buchstaben, Groß- und Kleinschreibung und Sonderzeichen! Nicht alle Anbieter lassen sämtliche Kombinationen zu. Verwenden Sie dennoch so viele verschiedene Kombinationen wie möglich!

2. Verwenden Sie lange Passwörter
Die meisten Online-Services fordern ein Passwort mit mindestens 8 Zeichen. Jedoch ist es sicherer, wenn Sie ein längeres Passwort wählen und die maximale Anzahl der erlaubten Zeichen ausnutzen.

3. Vermeiden Sie Passwörter aus dem Wörterbuch
Vermeiden Sie Passwörter, die man in einem Wörterbuch finden kann, selbst wenn Sie diese mit Nummern und Sonderzeichen erweitern. Einige Programme sind in der Lage, Passwörter durch das Durchforsten von Datenbanken und Wörterbüchern zu knacken. Um dies zu vermeiden, gibt es einen einfachen Trick: Denken Sie sich einen Satz aus und bilden Sie daraus ein Akronym! So wird zum Beispiel aus dem Satz „Ich will meine persönlichen Daten schützen“ das Passwort “IwmpDs”.

4. Nutzen Sie verschiedene Passwörter für Ihre unterschiedlichen Accounts
Da manche Personen bis zu 100 Online-Konten haben, ist es mittlerweile zum Brauch geworden nur ein oder zwei Passwörter zu benutzen oder auf sehr einfache Passwörter, wie Kindernamen, Geburtstage oder den Lieblings-Sportverein zurückzugreifen. Es ist jedoch sehr ratsam unterschiedliche, sichere Passwörter zu benutzen. Insbesondere dann, wenn das betroffene Benutzerkonto Bankinformationen oder andere sensible Informationen beinhaltet. Um zu verhindern, dass Hacker Zugriff auf alle Ihre Accounts bekommen, ist es also besonders wichtig, für verschiedene Accounts unterschiedliche Passwörter zu nutzen!

5. Nutzen Sie mehrere Passwörter für einen Account
Manche Anbieter, wie zum Beispiel Gmail (=Google Mail), geben Ihnen unter bestimmten Voraussetzungen die Möglichkeit, gleichzeitig zwei Passwörter zu nutzen. Wird ein Log-In Versuch von einem unbekannten Computer oder Endgerät initiiert, so fragt Gmail neben Ihrem Standard Passwort ein zusätzliches zweites Passwort ab. Wenn Sie diese Sicherheitsfunktion in Ihrem Account aktiviert haben, sendet der Anbieter Ihnen beispielsweise einen sechsstelligen, maschinell  generierten Code auf Ihr Handy. Um sich erfolgreich einzuloggen, muss man diesen Code eingeben bevor er verfällt. Das bedeutet, dass Hacker sich nur in Ihren Account einloggen können, wenn Sie gleichzeitig auch im Besitz Ihres Mobiltelefons sind. Auch wenn diese Funktion nur optional ist und manchmal als nervig empfunden wird, kann sie Sie effektiv vor fremden Zugriffen und damit vor Spätfolgen schützen.

Passwörter sind der erste Verteidigungswall, der Ihre Identität und Ihren Computer vor unerlaubten Angreifern schützt. Wenn Sie sich Ihr Passwort aufschreiben müssen, um es sich „merken“ zu können, denken Sie bitte daran, es an einen sicheren Ort zu legen und nicht dazu zu schreiben, dass es sich um Ihr Passwort handelt.

Mit diesen 5 einfachen kleinen Tipps können Sie es den Hackern schwer machen. Schützen Sie Ihre Privatsphäre und reagieren Sie jetzt! Falls Sie noch weitere Tipps für ein sicheres Passwort haben, würden wir uns freuen, wenn Sie diese in den Kommentaren mit uns teilen würden.

keine Kommentare |

Social Engineering - Die soziale Sicherheitsbedrohung

Posted by Tobias Eichenseer Thu, 13 Nov 2014 13:46:00 GMT

Stellen Sie sich einmal die folgende Situation vor: Ein Unternehmen hat gerade eben in Firewalls, Authentifizierungsmechanismen, die neueste Verschlüsselungs-Software und andere Sicherheitsmaßnahmen investiert. Man sollte glauben, dass das Unternehmen zunächst einmal gut gegen Cyberattacken ausgestattet ist. Jedoch könnten all diese Maßnahmen durch einen Social Engineering Angriff vergleichsweise einfach überwunden werden. Denn auch die beste Firewall kann nicht verhindern, dass ein Anwender eine infizierte Datei öffnet, von der er glaubt, dass er sie von einem alten Bekannten erhalten hat.

Was ist Social Engineering?
Der Begriff “Social Engineering” bezeichnet einen „nicht-technischen Angriff“, der größtenteils auf menschlicher Interaktion beruht und Anwender in der Regel dazu bringt Sicherheitsvorschriften (unwissentlich) zu verletzen. Einfacher ausgedrückt handelt es sich bei Social Engineering einfach nur um Betrug. Die Betroffenen werden so manipuliert bzw. reingelegt, dass Sie dem Betrüger wichtige Daten, wie beispielsweise Passwörter, verraten.

Beispiele
Social Engineering ist eine vergleichsweise einfache Angriffsform, die jedoch oft sehr erfolgreich ist und verschiedene Formen annehmen kann:

Im Büro
Social Engineers können sich vergleichsweise einfach Zugriff in Büroräume verschaffen, ohne dabei irgendeine Art von Aufsehen zu erregen. Oft mischen sich Social Engineers einfach unter die Raucher einer Firma und warten dann darauf, gemeinsam mit einem nichtsahnenden Mitarbeiter das Firmengebäude zu betreten.

Am Telefon
Eine weitere Form des Social Engineerings besteht darin, eine Person anzurufen und dieser Person verschiedene Fragen zu stellen, um an die gewünschte Information zu gelangen. Ein Social Engineer könnte sich beispielsweise als eine vertrauensvolle Authorität innerhalb des Unternehmens ausgeben und so an eigentlich geheime Informationen oder Passwörter gelangen.

Online
Selbstverständlich nutzen Social Engineers auch die Möglichkeiten des Internets für sich. Wenn sich beispielsweise jemand bei der Eingabe einer URL vertippt kann dies direkt negative Konsequenzen haben. Anstatt auf die gewünschte Internetseite zu kommen, landet der Nutzer auf einer gefälschten bzw. nachgemachten Seite. Ziel dieser Seiten ist es in der Regel entweder Informationen zu stehlen oder Malware zu verbreiten.

Wieso fallen Leute auf Social Engineering rein?
Social Engineering hat sich als sehr erfolgreiche Methode erwiesen, um sich als außenstehender Angreifer in ein Unternehmen einzuschleusen. Social Engineering ist so erfolgreich weil Menschen in der Regel sehr hilfsbereit und auskunftsfreudig sind. Indem Angreifer sich die menschliche Psyche zu Nutze machen, entstehen vielfältige Möglichkeiten um erfolgreich Zugriff auf Daten und Systeme zu erhalten. Oft wird mit der Angst und Sorge von Menschen gespielt, die diese dazu bewegt Informationen leichtfertiger preiszugeben. So wird beispielsweise auch bei Phishing Angriffen oft mit der Angst der Leute gespielt, dass ihr Bank Account gehackt wurde. Diese psychologischen Tricks nutzen auch Social Engineers erfolgreich aus.

Aufklärung über die Methoden von Social Engineering
Tagtäglich fallen Menschen auf die Tricks von Social Engineers rein weil sie über die Gefahren und Methoden von Social Engineering nicht ausreichend geschult und informiert sind. Da sich die Methoden von Social Engineers dauernd weiterentwickeln, müssen Arbeitnehmer auch regelmäßig über die neuesten Vorgehensweisen aufgeklärt und dafür sensibilisiert werden. Mit der anhaltenden Beliebtheit von sozialen Netzwerken, werden auch hier immer mehr Kriminelle tätig. Auf Facebook, Twitter und Co werden beispielsweise vermehrt Links an Nutzer versendet, die auf ein vermeintliches Video des Nutzers Bezug nehmen. Viele Nutzer klicken aufgrund ihrer Neugierde letztendlich auf den Link und fangen sich dadurch Malware ein.

Social Engineering verhindern
Sicherheit fängt damit an, zu wissen welche Gefahren und Risiken existieren und wie man diese vermeiden kann. Es ist wichtig zu wissen, dass Angriffe nicht immer dem Internet entstammen, sondern dass auch ein einfaches Telefonat zu einem Sicherheitsrisiko für das Unternehmensnetzwerk werden kann. Am Ende des Tages sind immer die Mitarbeiter das schwächste Glied unter den zahlreichen Sicherheitsmaßnahmen vieler Unternehmen. Umso wichtiger ist es, dass Unternehmen alles daran setzen ihre Mitarbeiter über verschiedene Gefahren zu informieren und entsprechend darauf vorzubereiten. Um Angriffe wie Social Engineering erfolgreich verhindern zu können, müssen Unternehmen ihre Mitarbeiter ausführlich und regelmäßig über die Vorgehensweise von Social Engineers informieren. Darüber hinaus müssen Mitarbeiter dafür sensibilisiert werden, dass sie mit wertvollen Daten arbeiten und ihr korrektes Verhalten deshalb ein elementarer Bestandteil der Sicherheitsstrategie ist.

keine Kommentare |

Tipps und Tricks wie Sie sich vor Mobile Phishing-Attacken schützen können

Posted by Tobias Eichenseer Thu, 18 Sep 2014 13:18:00 GMT

Immer häufiger werden sicherheitssensible Aufgaben auch via Browser von mobilen Endgeräten durchgeführt. Leider wird dieser Trend von zunehmenden digitalen Gefahren begleitet, da Cyber-Kriminelle mittlerweile ihre Ziele ausweiten und auch mobile Endgeräte (Smartphones, Tablets, etc.) anvisieren.

Eine Studie über Phishing-Angriffe zeigt, dass die Anzahl der Phishing-Angriffe von 2012 auf 2013 enorm angestiegen ist und Cyber-Kriminelle vergleichsweise mehr Zeit damit verbringen, neue Angriffsmöglichkeiten zu finden. Beim Mobile Phishing besteht die Gefahr, dass Identitätsdiebe Benutzerinformationen (wie z.B. Benutzername und Passwort, Kontodetails, Sozialversicherungsnummer, Geburtsdatum, Kreditkarteninformationen etc.) direkt von mobilen Endgeräten sammeln, um mit diesen Informationen illegale Handlungen vorzunehmen.

Nachteile mobiler Endgeräte
Einige spezifische, sicherheitsrelevante Einschränkungen mobiler Plattformen machen diese zum perfekten Opfer von Phishing-Attacken:

1.    Die sehr viel kleineren Bildschirme von mobilen Geräten führen dazu, dass die mobilen Browser nicht in der Lage sind alle sicherheitsrelevanten Aspekte einer Webseite anzuzeigen. Die Priorität von mobilen Webbrowsern liegt auf der Benutzerfreundlichkeit. Darum ist oft einfach nicht genügend Platz vorhanden, um Sicherheitshinweise oder Zertifikatsinformationen anzuzeigen, die den Nutzer möglicherweise vor einer Phishing-Attacke hätte schützen können. Im Vergleich zu der Arbeit an einem „normalen“ Desktop PC tun sich mobile Anwender deutlich schwerer modifizierte bzw. unsichere Webseiten zu erkennen.

2.    Die vorinstallierten Browser auf den verschiedenen Betriebssystemen mobiler Endgeräte stellen einen weiteren Nachteil mobiler Endgeräte dar. Wenn Nutzer einen Link anklicken öffnet sich automatisch der vorinstallierte Browser und führt den Anwender möglicherweise direkt auf eine manipulierte Webseite. Mit der Marktdominanz von iOS und Android Geräten müssen sich Hacker somit eigentlich nur noch auf zwei Browser und deren spezifische Sicherheitslücken konzentrieren.


Die Kombination von kleinen Bildschirmen und die Abwesenheit von Sicherheitsindikatoren macht es für Nutzer sehr schwierig, die Sicherheit mobiler Webseiten richtig einzuschätzen. Dies führt dazu, dass mobiles Surfen für den durchschnittlichen Benutzer gefährlicher als das Surfen auf einem Desktop PC ist. Eine Untersuchung hat gezeigt, dass mobile Anwender dreimal mehr anfälliger für Phishing-Webseiten sind, als Benutzer von Desktop Computern bzw. Browsern.

Vorteile mobiler Endgeräte:
Glücklicherweise gibt es auch einige Vorteile von mobilen Plattformen, die dazu führen, dass die Angst vor mobilen Phishing-Angriffen sinkt:

1.    Mobile Apps für mobile Plattformen: Online- Händler, Banken und andere Unternehmen haben die Möglichkeit, eigene Apps für ihre Kunden zu entwickeln. Wenn diese Apps nicht von Dritten manipuliert wurden und regelmäßige Updates durchgeführt werden, sind diese mobilen Apps ein sehr guter Weg, sensible Informationen zwischen Unternehmen und Kunden sicher auszutauschen und zu übertragen.

2.    Leistungsfähigkeit mobiler Browser: Diese werden zunehmend leistungsfähiger und sind mittlerweile in der Lage, komplexe Skripte auszuführen. Webseiten, bei denen Nutzer sich anmelden müssen, können daraus womöglich einen Nutzen ziehen und komplexere Sicherheitsmaßnahmen implementieren.

Schutz vor mobilen Phishing-Attacken
Um sich besser vor mobilen Phishing-Attacken schützen zu können, haben wir für Sie die folgenden Best-Practices zusammengestellt:

1.    Vermeiden Sie das Klicken auf Links in E-Mails insbesondere dann, wenn diese von einem unbekannten oder verdächtigen Absender stammen. Sie sollten sich immer über die Echtheit jeder einzelnen E-Mail vergewissern.

2.    Verwenden Sie offizielle Apps. Wenn die Website, welche Sie verwenden wollen, eine offizielle App hat, sollten Sie diese auch verwenden.

3.    Überprüfen Sie die erteilten Erlaubnisse für alle ihre heruntergeladenen Apps. Sie sollten sehr darauf achten, welche Apps Sie sich runterladen, da einige Apps vielleicht zu viele ihrer persönlichen Daten anfordern. Bei diesen Apps besteht die Gefahr, dass die privaten Informationen eventuell für etwas missbraucht werden.

4.    Die URL einer Webseite sollte manuell von Ihnen eingetippt werden und für darauffolgende Besuche mit einem Lesezeichen versehen werden. Dadurch verhindern Sie, dass Sie ungewollt auf eine Phishing-Seite weitergeleitet werden, wenn der ursprüngliche Link beispielsweise einen versteckten Rechtschreibfehler hatte.

5.    Installieren Sie eine Sicherheitslösung, wenn Sie auf geschäftliche Daten zugreifen. Moderne Lösungen für mobile Endgeräte ermöglichen den sicheren Fernzugriff auf zentral gespeichert Daten und Applikation im Firmennetzwerk – ohne dass sensible Informationen auf dem Endgerät gespeichert werden. Dies eliminiert das Risiko von Phishing-Angriffen.

Fazit
Cyber-Angriffe verschieben sich nach und nach von traditionellen Desktop Rechnern auf mobile Endgeräte. Mit der zunehmenden Anzahl mobiler Anwender, wird es auch für Cyberkriminelle attraktiver, mobile Plattformen anzugreifen. Wir hoffen, dass wir Sie mit unserem Blog Post für das Thema sensibilisieren konnten und dass unsere Best-Practices Ihnen dabei helfen werden, den Gefahren mobiler Phishing-Angriffen aus dem Weg zu gehen.

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch?

Posted by Stefanie Kober Thu, 14 Aug 2014 07:51:00 GMT



Mitte der 90er Jahre stellte Microsoft die Virtual Private Network Technologie, kurz VPN, vor. Dank der VPN Technologie war es damals möglich, eine gesicherte Verbindung zwischen einem Computer und einem Remote Server aufzubauen. Seit damals hat sich vieles geändert. VPN Technologien haben sich bereits mehrfach den aktuellen Anforderungen angepasst und anfängliche Fehler bzw. Unzulänglichkeiten hinter sich gelassen.

Mit Hilfe von Remote Access Technologien ist es möglich, dass sich Mitarbeiter, Kunden oder sogar Partner über das Internet, Intranet, das lokale Netzwerk oder Wide Area Networks sicher mit einem zentralen Unternehmensserver verbinden können.

Obwohl VPN-Technologien mittlerweile zum Standard geworden sind, um umfassende Sicherheit, Schutz und Flexibilität im Unternehmen zu gewährleisten, sind manche IT-Fachkräfte und Unternehmen immer noch skeptisch, wenn es um diese Technologie geht. Insbesondere wenn es darum geht, Mitarbeiter von ihrem privaten Rechner oder Mobilgerät aus mit Unternehmensservern zu verbinden.

Deshalb möchten wir in unserem heutigen Artikel Mythen und Fakten zum Thema VPN Technologien voneinander trennen. Die einfache Frage ist: Wahr oder Falsch?

Wahr oder Falsch?

1.) VPN-Lösungen haben keinen Einfluss auf die die Leistung des Endgerätes
Wahr!

Moderne Remote Access Lösungen benötigen keinerlei Software, die auf das Client-Gerät heruntergeladen und installiert werden muss. Dementsprechend kann auch dessen Leistung nicht negative beeinflusst werden. Auf Unternehmensebene bedeutet dies, dass das Endgerät dem Firmennetzwerk nicht “bekannt” sein muss, da die VPN-Parameter für den Log-In, unabhängig vom Gerät, vom IT-Team des jeweiligen Unternehmens bestimmt werden. Der Zugriff auf das Unternehmensnetzwerk erfolgt verschlüsselt über einen Webbrowser. Zugriffsrechte werden individuell von den IT-Administratoren vergeben.

2.) SSL VPNs unterstützen nur Web- und Browser-Anwendungen
Falsch!

Die anfänglichen Versionen von SSL VPN Lösungen begannen als HTTP Proxies, die Nutzern den Zugriff auf Webanwendungen über ein VPN-Gateway und einen herkömmlichen Webbrowser ermöglicht haben. Heutzutage bieten VPNs den Anwendern eine breite Palette an Zugriffmethoden, angefangen vom Thin-Client Zugriff mit SSL Tunnel bis hin zu clientlosen Browser-Oberflächen. Heutige, qualitativ hochwertige VPN-Lösungen unterstützen den Zugriff auf quasi jede denkbare Applikation. Dazu werden die entsprechend notwendigen Protokolle einfach über SSL getunnelt. Mehr noch: VPNs ermöglichen Benutzern schon seit langem den Zugriff auf Windows Terminal Server und die sich darauf befindenden Anwendungen. Sogar der Fernzugriff auf Fileserver, Desktop-PCs oder das Firmen-Intranet ist möglich.

3.) VPNs ermöglichen nur den Zugriff auf Unternehmensdaten
Falsch!

Fortgeschrittene VPN-Technologien bieten ein breites Spektrum an Services, die den Benutzern dabei hilft, den Zugriff auf kritische Informationen aufrecht zu erhalten. Zum Beispiel sind in modernen VPN-Lösungen VoIP Funktionen eingebaut, die es Mitarbeitern ermöglichen, ihre Büro-Telefonnummer auch außerhalb des Arbeitsplatzes zu benutzen.

4.) VPNs unterscheiden sich von anderen Zugriffsportalen
Wahr!

VPNs können hochpersonalisierte Portale bereitstellen, die sich durch die individuellen Zugriffsrechte jedes einzelnen Benutzers ergeben. VPN-Lösungen von heute bieten dynamische Zugriffsportale, die vom Netzwerk Administrator mit Hilfe von Application-Publishing so individuell eingerichtet werden können, dass Benutzer immer nur die jeweils für sie bestimmten Services und Daten nutzen können.

Fazit
Remote Access Technologien haben einen langen Weg und viele Veränderungen hinter sich. In einer Zeit in der Unternehmen dauerhaft um die Sicherheit ihrer sensiblen Firmeninformationen und –daten besorgt sein müssen, bieten VPNs eine zuverlässige, schnelle und konsistente Methode, um per Fernzugriff sicher auf zentral gespeicherte Daten und Anwendungen im Unternehmensnetzwerk zugreifen zu können – zu jeder Zeit und von überall aus.

Liebe Leser, was denken Sie über Remote Access Technologien? Wie waren Ihre bisherigen Erfahrungen? Bitte teilen Sie diese mit uns in den Kommentaren.

Wenn Sie mehr über die Vorteile von Remote Access Technologien erfahren wollen und wertvolle Tipps zum Einsatz dieser vielseitigen Lösungen erhalten wollen, dann laden Sie sich doch unser kostenloses E-Book mit dem Titel Debunking Myths about Remote Access Technology herunter.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo