HOB gewinnt Gold, Silber und Bronze Award

Posted by Tobias Eichenseer Wed, 19 Aug 2015 13:25:00 GMT

HOB Global Excellence IT World Awards Gold

Unsere Kunden wissen schon seit langem, dass unsere Remote Access Lösungen wie keine andere Performance und Sicherheit vereinen. Ein weiterer unabhängiger Beweis dafür sind unsere Auszeichnungen bei den diesjährigen IT World Awards. Insgesamt konnten wir dieses Jahr drei Awards für unser Produkt HOB RD VPN (Version 2.1) gewinnen.

HOB RD VPN konnte die internationale Experten-Jury in den folgenden Kategorien überzeugen:

  • Gold Award in der Kategorie „Best Security Software"
  • Silber Award in der Kategorie “Best IT Software"
  • Bronze Award in der Kategorie “Most Innovative IT Software"

Wir sind sehr stolz, dass sich HOB RD VPN erneut gegen namhafte Konkurrenz durchsetzen konnte und auch dieses Jahr wieder zu den besten Remote Access Lösungen weltweit gehört. Das Besondere an HOB RD VPN ist die perfekte Balance zwischen Flexibilität und Sicherheit, die so von keiner anderen SSL-VPN-Lösung angeboten wird. Für Anwender erfolgt der Remote Access auf zentrale Firmendaten und -anwendungen ohne großen Aufwand. Die Verbindung zu den Unternehmensservern erfolgt mit einigen wenigen Klicks im Webbrowser – plattformunabhängig und ohne Installation oder Administratorrechte.

Die neueste Version von HOB RD VPN überzeugt durch leistungsstarke neue Funktionen wie den integrierten HTML5 RDP-Client HOBLink WebTerm. Anwender können über jeden HTML5 fähigen Webbrowser ganz einfach auf Remote Desktop Server oder Arbeitsplätze zugreifen. Ein weiteres Highlight ist die Funktion HOBLink DASH. Mit der Data-Sharing-Lösung ist es möglich, über das Internet Daten zwischen einer beliebigen Anzahl von Endgeräten und unternehmensinternen Fileservern zu synchronisieren. So haben Mitarbeiter auf Geschäftsreisen und Meetings immer die aktuellsten Daten dabei. Der große Vorteil im Vergleich zu anderen Data-Sharing-Lösungen: Die SSL-verschlüsselte Synchronisation der Daten erfolgt komplett unabhängig von externen Servicedienstleistern. Unternehmen behalten zu jeder Zeit die volle Kontrolle über ihre Daten.

Der Erfolg der neu entwickelten Funktionen von HOB RD VPN bei der Jury der IT World Awards ist für uns der Beweis, dass unsere Entwicklungsabteilung die Bedürfnisse von Unternehmen frühzeitig erkannt und verstanden hat. Auch in Zukunft werden wir alles dafür geben, performante und hochsichere Features für unsere Kunden zu entwickeln.

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch? (Teil 2)

Posted by Tobias Eichenseer Thu, 16 Oct 2014 11:38:00 GMT

Im ersten Teil unserer Blogserie über Remote Access Technologien haben wir uns bereits mit verschiedensten Mythen über VPN-Technologien beschäftigt und klargestellt, was VPN Technologien leisten können und was nicht. Heute wollen wir im 2. Teil unserer Blogserie noch näher darauf eingehen, welche Vorteile Mitarbeiter, Geschäftspartner und Unternehmen im Allgemeinen davon haben, wenn sie eine VPN Verbindung einsetzen, um auf zentrale Daten und Anwendungen zuzugreifen.

1. VPN-Lösungen spielen eine wichtige Rolle bei der Umsetzung mobiler Arbeitsplatzstrategien

Wahr.
VPN-Technologien sind ein essentieller Bestandteil einer mobilen Arbeitsplatzstrategie. Dank VPN-Lösungen können Mitarbeiter von überall und zu jederzeit auf das Unternehmensnetzwerk zugreifen – ohne dabei Einbüßen in Schnelligkeit oder Sicherheit hinnehmen zu müssen. Die meisten VPN-Lösungen arbeiten heutzutage mit hochsicheren Verschlüsselungsalgorithmen und beinhalten eine Vielzahl von Sicherheitsfeatures, so dass sich IT-Experten bedenkenlos für den Einsatz einer VPN-Lösung entscheiden können. Der große Vorteil für Mitarbeiter ist, dass sie auch ihre privaten Endgeräte beruflich nutzen können, indem sie ihren Laptop oder Tablet PC per VPN mit dem Unternehmensnetzwerk verbinden. Selbst wenn sich die Mitarbeiter im Büro befinden, ist es somit möglich ein privates Endgerät zum Arbeiten zu benutzen. Dank Funktionen wie Anti-Split Tunneling kann verhindert werden, dass Mitarbeiter neben der Verbindung zum Unternehmensnetzwerk, keine weitere, womöglich unsichere, Internetverbindung aufbauen.

2. VPN-Verbindungen brechen regelmäßig ab und erfordern wiederholte Anmeldungen

Falsch.
Moderne VPN-Lösungen bieten unzählige Features, um die Hochverfügbarkeit der Firmenressourcen dauerhaft zu gewährleisten. Sollte die Verbindung wider Erwarten doch einmal abbrechen, stellen moderne VPN-Technologien die Verbindung zu der verlorenen Sitzung automatisch wieder her, ohne dass der Benutzer aktiv eingreifen muss. Darüber hinaus wird die Sitzung trotz verlorener Verbindung auf dem Server aufrechterhalten, so dass keine Daten verloren gehen und der aktuelle Bearbeitungsstand erhalten bleibt.

3. Sobald Mitarbeiter einmal Zugriffsrechte erhalten haben, können sie für immer auf die Firmenressourcen zugreifen

Falsch.
Netzwerk-Manager können Mitarbeitern, die das Unternehmen verlassen haben, den weiteren Zugriff auf die Unternehmensressourcen mit nur wenigen Mausklicks entziehen. Dank zentraler Administration, können Rollen und Rechte in nur wenigen Minuten für ganze Gruppen oder einzelne User individuell angepasst und konfiguriert werden. Dies beinhaltet auch die Möglichkeit, den Zugriff von externen Orten, wie z.B. vom Internet Café, komplett zu untersagen. Dadurch kann sichergestellt werden, dass jeder einzelne Benutzer nur die Informationen einsehen und bearbeiten kann, die für ihn vorgesehen sind.

4. VPNs sind schwierig zu verwalten

Falsch.

Wie bereits im vorherigen Absatz angedeutet wurde, können VPN-Lösungen heutzutage ohne weiteres zentral administriert und konfiguriert werden. Zudem benötigen moderne VPN-Technologien clientseitig weder Installation noch Administrationsrechte, da durch die Software-basierte Architektur der Fernzugriff auch über einen Webbrowser erfolgen kann. Administratoren werden hierdurch effektiv entlastet und haben mehr Zeit für wichtigere Aufgaben.

Remote Access: Die Zukunft moderner Arbeitsplätze

Remote Access Lösungen haben sich seit ihrer Markteinführung rapide verbessert. In immer kleiner werdenden Abständen gibt es Erneuerungen, die den Fernzugriff auf Unternehmensdaten noch sicherer, einfacher und zuverlässiger machen.

Dementsprechend ist es keine Überraschung, dass sich immer mehr Unternehmen für moderne Remote Access Lösungen wie HOB RD VPN  entscheiden. HOB bietet seinen Kunden mit HOB RD VPN eine sichere und flexible Lösung für den Fernzugriff auf eine beliebige Plattform – egal von welchem Endgerät die Anwender kommen. Die Remote Access Suite HOB RD VPN bietet Mitarbeitern von Unternehmen die Möglichkeit zu jederzeit, von überall auf zentrale Unternehmensdaten und –Applikationen zuzugreifen. Wenn Sie auf der Suche nach einer leistungsstarken VPN-Lösung für Ihr Unternehmen sind, laden wir Sie ein, sich auf unserer Webseite noch mehr über unsere SSL VPN und IPsec VPN Lösungen zu informieren.

Außerdem wollen wir Sie auf unser kostenloses E-Book „Debunking Myths about Remote Access Technology“ aufmerksam machen. In dem E-Book informieren wir Sie noch ausführlicher über die Vorteile von Remote Access Lösungen und räumen mit einigen Vorurteilen auf.

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |

HOB Remote Access Studie: Das sind die 3 größten Sicherheitsbedenken

Posted by Tobias Eichenseer Tue, 05 Aug 2014 12:16:00 GMT

Um in den Genuss von erhöhter Produktivität zu kommen und gleichzeitig Kosten einzusparen, setzen viele Unternehmen auf eine mobile Arbeitsplatzstrategie. Im Rahmen dieser gewinnen Lösungen für den sicheren Fernzugriff (Remote Access Lösungen) zunehmend an Bedeutung – dies offenbart eine HOB Umfrage unter 200 CTOs und CIOs in den USA. Bei der Bewertung und Planung einer VPN Lösung geht es vor allem darum zu verstehen, welche Risiken damit verbunden sein können und wie diese eliminiert werden können.

Top 3 Sicherheitsbedenken
Die Ende letzten Jahres durchgeführte HOB Umfrage zum Thema „Aktuelle Lage von Remote Access Lösungen in den USA“ zeigte vor allem drei Sicherheitsbedenken auf, die unter den IT-Entscheidungsträgern weitläufig verbreitet waren.

1.    Hacker erhalten während Mitarbeitersitzung Zugriff auf das Firmennetzwerk

Hacker haben es mittlerweile geschafft Zwei-Faktor-Authentifizierungen zu knacken und nutzen regelmäßig Verwundbarkeiten von Web Anwendungen aus, um Zugriff auf das Unternehmensnetzwerk zu erhalten. Dementsprechend ist es keine Überraschung, dass 66% aller Befragten sich darüber sorgen, dass Hacker während einer Remote Access Sitzung ihrer Mitarbeiter Zugriff auf das Firmennetz erlangen könnten.
Um dies zu verhindern, sollten Unternehmen sichere und zuverlässige VPN Technologien implementieren. Moderne VPN Technologien können ein Maximum an Leistung und Benutzerfreundlichkeit bieten, ohne dabei Kompromisse in Sachen Sicherheit einzugehen.

2.    Mitarbeiter greifen mit privatem Endgerät auf das Firmennetzwerk zu

Heutzutage sind Mobilgeräte wie Smartphones, Laptops und Tablets nicht mehr aus unserem täglichen Leben wegzudenken. Während die Anzahl an Unternehmen zunimmt, die mobile Arbeitsplätze unterstützen, haben IT Manager immer weniger Kontrolle über Unternehmensdaten und die Vielzahl an mobilen Endgeräten, die auf diese zugreifen. Zudem ist es extrem schwierig geworden, einen Überblick darüber zu bekommen, welche Geräte auf welche Systeme und Daten zugreifen.
Dies ist jedoch für eine gute Bring Your Own Device (BYOD) bzw. mobile Arbeitsplatzstrategie unabdingbar, da Datenpannen, die möglicherweise durch den Verlust eines Mobilgeräts entstehen, schwerwiegende Konsequenzen für das betroffene Unternehmen haben können. Für IT Administratoren ist es sehr schwierig, einen Überblick über die Datenzugriffe zu behalten, wenn eine Vielzahl an privaten und unkontrollierten Geräten gleichzeitig auf das Firmennetzwerk zugreifen.
An dieser Problematik lässt sich die Wichtigkeit einer allumfassenden mobilen Arbeitsplatz- und Sicherheitsstrategie erkennen. Darin sollte unter anderem geregelt werden, wer für die Wartung und den Support von mobilen Geräten verantwortlich ist und welche konkreten Sicherheitsmaßnahmen umgesetzt werden müssen.

3.    Fehler des IT-Teams führen dazu, dass Hacker Zugriff auf das Firmennetzwerk erhalten

Cyber-Angriffe nehmen in Ihrer Ausgereiftheit und an Häufigkeit zu. Die aus solchen Angriffen entstehenden Kosten beschränken sich nicht nur auf monetäre Verluste, sondern umfassen auch Imageverluste und kompromitieren bestehende Wettbewerbsvorteile. Sicherheitslücken, die durch Fehler des eigenen IT-Teams entstehen, gefährden sensible Unternehmensdaten, bieten Kriminellen die Möglichkeit zum finanziellen Betrug und können im schlimmsten Fall zur Insolvenz eines Unternehmens führen.
Diese Gefahren machen deutlich, dass Unternehmen neue Strategien entwickeln müssen, um Cyber-Angriffe zu bekämpfen und zukünftig schon frühzeitig abwehren zu können. IT-Teams müssen diesbezüglich geschult werden und dazu angehalten werden, jegliches verdächtiges Verhalten, das in Verbindung mit einem Cyber-Angriff stehen könnte, sofort zu melden und genauer zu analysieren.

Zusammenfassung
Während Unternehmen zunehmend auf Remote Access Lösungen zurückgreifen, um die zahlreichen Anforderungen einer mobilen Arbeitsplatzstrategie zu erfüllen, wird die Sicherheit des Unternehmensnetzwerks zur Top-Priorität. Die Ergebnisse der HOB Studie offenbaren, dass eine robuste und allumfassende mobile Arbeitsplatzstrategie von enormer Bedeutung ist, um die immer noch vorhandenen Sicherheitsbedenken von IT-Entscheidungsträgern minimieren zu können.

Wenn Sie noch mehr über die aktuelle Lage von Remote Access Lösungen in den USA lernen möchten, laden wir Sie hiermit herzlich dazu ein, sich unser englisches und kostenloses E-Book  „The State of Remote Access in the US“ herunterzuladen.
 

keine Kommentare |

Die Sicherheitslücke Heartbleed - Teil 3

Posted by Tobias Eichenseer Wed, 23 Apr 2014 12:46:00 GMT

Während in den Medien immer mehr Berichte über die Sicherheitslücke „Heartbleed“ veröffentlicht werden, ist es zurzeit leider immer noch unklar, welche Webseiten wirklich von dem Fehler betroffen sind. Die Onlineplattform Mashable hat eine Liste von beliebten Webseiten erstellt, die möglicherweise von der Sicherheitslücke betroffen waren. Folgend finden Sie unsere gekürzte Version dieser Liste.

Folgende Webseiten raten Ihnen, Ihre Passwörter so schnell wie möglich zu ändern:

  • Facebook

  • Google

  • Gmail

  • Yahoo

  • YouTube

  •  DropBox

  •  Wordpress

Einige Webseiten halten es wiederum für nicht notwendig, dass User ihre Passwörter ändern. Zu diesen Webseiten gehören unter anderem:

  • LinkedIn

  • AOL

  • Hotmail

  • Amazon

  • eBay

  • Pandora

Viele Webseiten, die Ihnen dazu raten, Ihre Passwörter zu ändern, sind sich selbst nicht hundertprozentig sicher, ob ihre Webseite wirklich von Heartbleed betroffen war. Dennoch empfehlen Sie Usern neue und sichere Passwörter zu erstellen. Ein Sprecher von Facebook äußerte sich folgendermaßen zu der Thematik: „Wir haben bereits Sicherheitsvorkehrungen  für Facebooks Implementierung von Open SSL getroffen, bevor die Sicherheitslücke öffentlich bekannt wurde. Wir haben keinerlei Anzeichen für auffällige Account-Aktivitäten entdecken können. Aber wir empfehlen Nutzern trotzdem, sich ein einzigartiges und sicheres Passwort zu erstellen.“

Da „Heartbleed“ für viele Nutzer noch immer Fragen aufwirft, glauben wir bei HOB, dass der Grundsatz „Vorsicht ist besser als Nachsicht“ sehr gut zu der aktuellen Situation passt. Deshalb raten wir Ihnen, für alle Webseiten auf denen Sie einen Account besitzen, Ihre Passwörter zu ändern.

Wir werden Sie in unserem Blog auch in den kommenden Tagen und Wochen weiterhin über die Sicherheitslücke Heartbleed auf dem Laufenden halten!

keine Kommentare |

Expertenmeinungen zum Heartbleed Bug

Posted by Tobias Eichenseer Tue, 15 Apr 2014 13:42:00 GMT

Der Heartbleed Bug hat Webseiten, E-Mail Dienste und Bank Institutionen betroffen, die für die Verschlüsselung ihrer Dienste Open SSL eingesetzt haben. Obwohl bereits ein Bugfix veröffentlicht wurde, flacht die Diskussion um die Sicherheit im Internet nicht ab. Wir haben in unserem heutigen Blog drei Expertenmeinungen zum Thema Heartbleed Bug für Sie zusammengetragen.

„Dieser Vorfall unterstreicht die Verwundbarkeit des Nutzernamen-Passwort-Konstruktes als Authentifizierungsmethode. Benutzername und Passwort sind eine veraltete Technologie, die den heutigen Anforderungen an Sicherheit beim täglichen Speichern und Zugriff auf hochsensible, private Daten nicht mehr entspricht.“ – Brian Spector, CEO, CertiVox.

„Nicht alle Versionen von OpenSSL sind von der aktuellsten Schwachstelle betroffen. Die Betaversionen 1.0.1 und 1.0.2 beinhalten den Bug, allerdings wurde bereits ein Bugfix bereitgestellt. Dies ist ein Vorteil eines Open Source Software Projektes. Veränderungen [bzw. Bugs] können grundsätzlich einfacher entdeckt werden und Fixes sind tendenziell schnell verfügbar.” – Steve Pate, Chief Architect, HyTrust.

„Obwohl wir erst jetzt von dieser Schwachstelle [in OpenSSL] erfahren, existierte diese bereits seit über zwei Jahren. Dies bedeutet, dass Angreifer die Schwachstelle während dieser Zeit möglicherweise bereits ausgenutzt haben, um Passwörter, Zahlungsinformationen und andere sensible Daten ohne das Wissen der Endnutzer bzw. der Webseitenbetreiber zu erbeuten.“ – John Miller, Security Research Manager, Trustwave.

In unserem Blog von gestern haben wir bereits darauf hingewiesen, dass Experten Nutzer dazu raten, all ihre Passwörter für Onlinekonten zu ändern, um sich von den Folgen des Heartbleed Bugs zu schützen. Bevor Sie Ihre Passwörter für eine Webseite ändern, sollten Sie jedoch sicherstellen, dass die jeweilige Seite bereits den Bugfix für Heartbleed implementiert hat. Ob eine Seite sicher ist können Sie feststellen, indem Sie auf dieser Webseite die URL der zu überprüfenden Webseite eingeben.

Zum Abschluss haben wir für Sie noch einen kleinen Comic entdeckt, der (grob) erklärt wie der Heartbleed Bug funktioniert. Außerdem können wir Ihnen die folgende Infografik zum Thema Heartbleed Bug empfehlen.

Nachdem wir Ihnen in diesem Blog die Meinungen einiger Sicherheitsexperten präsentiert haben, freuen wir uns nun über Ihre persönlichen Meinungen zum Thema Heartbleed in den Kommentaren.

keine Kommentare |

Neuer Sicherheits Bug: Heartbleed

Posted by Tobias Eichenseer Mon, 14 Apr 2014 10:04:00 GMT

Vorletzte Woche haben wir bereits über die Malware Cryptolocker berichtet. Und auch diese Woche treibt sich bereits der nächste Übeltäter im Internet herum. Diesmal handelt es sich jedoch nicht um Malware, sondern um einen Bug namens Heartbleed. Der Heartbleed Bug betrifft die sehr beliebte und weit verbreitete Open SSL Technologie. Der Bug bietet Hackern eine Angriffsfläche, die diese ausnutzen können, um ohne großen Aufwand die Encryption Keys einer Webseite zu erbeuten. Mithilfe der Encryption Keys können Hacker dann sensible Informationen wie Passwörter oder Kreditkartennummern stehlen. Der Bug wurde bereits letzte Woche von einem Team von Sicherheitsingenieuren des IT Unternehmens Codenomicon und Neel Mehta von Google Security entdeckt.

Glücklicherweise gibt es bereits einen Bugfix. Allerdings stehen die Service Provider in der Pflicht den Fix auch zu installieren. Nur nach erfolgreicher Adaption sind betroffene Webseiten auch wieder vor Angreifern geschützt.

Jedoch bleibt die Frage, was Sie persönlich dafür tun können, um Ihre Daten zu schützen?

Sicherheitsexperten raten Internetnutzern dazu sicherzustellen, dass die Betreiber einer Webseite den Bugfix bereits installiert haben, bevor sie ihr Passwort ändern. Ändern Nutzer ihr Passwort bei einer noch betroffenen Internetseite, kann es sein, dass das neue Passwort direkt wieder in die Hände von Hackern fällt. Idealerweise ändern Sie all ihre Passwörter, insbesondere für Dienste, die sensible Informationen enthalten – beispielsweise für Online-Banking oder Ihr E-Mail Konto.

Experten raten auch dazu, hochsichere Passwörter einzusetzen. In einem unserer früheren Blog Artikel „The Importance of a Strong Password finden Sie Vorschläge, wie Sie ein sicheres und starkes Passwort finden können.

Liebe Leser, was sind Ihre Meinungen zum Heartbleed Bug? Haben Sie bereits ihre Passwörter geändert? Wir freuen uns auf Ihre Kommentare.

keine Kommentare |

5 spannende Tage in San Francisco - HOB auf der RSA 2014

Posted by Tobias Eichenseer Fri, 28 Feb 2014 13:30:00 GMT

In der vergangenen Woche fand die RSA Konferenz 2014 – die weltweit wichtigste Messe rund um IT Sicherheit – in San Francisco statt. Wie bereits in den vergangenen Jahren war auch die RSA Konferenz 2014 ein besonderes Highlight für HOB. Als Gold Sponsor hatten wir die Möglichkeit, unsere Innovationen einem internationalen Publikum vorzustellen, aktuelle IT Trends zu diskutieren und neue, wertvolle Kontakte in der IT Sicherheitsbranche zu knüpfen. Selbstverständlich haben wir auch das kalifornische Wetter und eine großartige Stadt genossen.

Während der RSA konnten wir sehen an was unsere Wettbewerber in den vergangenen Monaten gearbeitet haben und unsere eigenen Innovationen im Bereich Secure Remote Access präsentieren. Während dem Aufbau und der Einrichtung unseres Standes haben wir noch nicht geahnt, wie groß der Ansturm in den nächsten Tagen werden würde. Das Messegelände rund um das Moscone Center war mit unzähligen IT Experten und Journalisten gefüllt, die auf der Suche nach den spannendsten Live Demos, Podiumsdiskussionen und Produktankündigungen waren.

Mit unserem Stand in der North Hall waren wir im Mittelpunkt des Geschehens. Die zunehmende Nachfrage nach sicheren Remote Access Lösungen und ein allgemein höheres Bewusstsein für IT Sicherheitsfragen konnten wir am eigenem Leib bzw. Stand erfahren. Mit großer Freude haben wir jedem einzelnen Interessierten versucht dabei zu helfen, eine Sicherheitslösung zu finden, die den individuellen Bedürfnissen entsprach. Während den vergangenen Tagen haben wir außerdem zahlreiche Produktdemos vorgeführt und unsere neuesten Produkterweiterungen vorgestellt. Unter anderem konnten wir im Rahmen der RSA verkünden, dass unsere Mobile Security Lösung HOBLink Mobile auch für Android Geräte verfügbar sein wird und wir momentan an der Entwicklung von HTML5 Clients arbeiten. Des Weiteren hat der Erhalt der Common Criteria Zertifizierung (EAL 4+), die HOB im deutschen Konsulat in San Francisco verliehen wurde, und der Gewinn von 5 Global Excellence Awards für viel Wirbel und Aufmerksamkeit an unserem Stand gesorgt.

Neben unseren Standaktivitäten, hatten wir als Sponsor auch die Möglichkeit einen Vortrag im Rahmen der RSA Konferenz zu halten. Aiden Gogarty hat mit seiner spannenden Präsentation „Why SSL Is Better Than IPsec for Fully Transparent Mobile Network Access” viel Lob von RSA Teilnehmern erhalten.

Wie auch in den Jahren zuvor war es uns eine große Freude, deutsche Ingenieurskunst auf der RSA vertreten zu können. Wir freuen uns schon jetzt auf ein Wiedersehen in 2015!

Wenn Sie die Möglichkeit hatten die RSA Konferenz oder sogar unseren Stand zu besuchen, würden wir uns sehr darüber freuen, wenn Sie ihre Erfahrungen mit uns in den Kommentaren teilen würden.

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo