Wie Sie im öffentlichen WLAN sicher bleiben

Posted by Tobias Eichenseer Wed, 02 Sep 2015 07:11:00 GMT

WLAN_Sicherheit_Mobile_Laptop

Die Bezeichnung “Gratis WLAN” hängt schon fast wie ein Köder im Schaufenster von Cafés, Restaurants und anderen öffentlichen Einrichtungen. Aber verbunden mit diesem Köder ist ein mit Risiken bewehrter, spitzer Haken. Wenn Sie anbeißen wollen, sollten Sie sich in Acht nehmen. Hier sind unsere Tipps zum sicheren Überqueren der trügerischen Gewässer des kostenlosen WLANs.

Überprüfen Sie den Netzwerk-Namen
Ein bekanntes Sprichwort sagt, “Nichts im Leben ist umsonst“. Netzwerknamen wie „kostenloses WLAN“ klingen verlockend; Sie sollten aber ihre Legitimität überprüfen, bevor Sie sich damit verbinden. Viele Cafés  und Restaurants haben Schilder, auf denen Passwort und Name des Netzwerkes stehen. Diesen Namen sollten Sie sich immer von einem Angestellten bestätigen lassen, bevor Sie sich in ein kostenloses WLAN einwählen. Für Hacker ist es sehr einfach, Man in the Middle-Angriffe durchzuführen, indem sie ein „falsches“ bzw. manipuliertes Netzwerk erstellen – mit Namen wie „kostenloses öffentliches WLAN“ oder einer Namensvariation der Örtlichkeit. Grundsätzlich gilt: Erst prüfen, dann verbinden.

Vergessen Sie das Netzwerk
Wenn Sie mit dem Surfen fertig sind, sorgen Sie dafür, dass ihr Gerät das Netzwerk wieder vergisst. Stellen Sie außerdem sicher, dass Sie sich von allen Seiten und Diensten ausloggen. Anschließend sagen Sie Ihrem Gerät über die Einstellungen, dass es das Netzwerk vergessen soll. So stellen Sie sicher, dass sich Ihr Mobilgerät nicht automatisch wieder mit dem Netzwerk verbindet, wenn Sie das nächste Mal wieder in dessen Reichweite sind. Wenn Sie unbedingt Onlinebanking im öffentlichen WLAN nutzen müssen, sollten Sie die App nachher nicht einfach nur schließen. Loggen Sie sich vorher unbedingt von der App oder Website aus. Danach können Sie die App schließen und das Netzwerk vergessen.

Aktivieren Sie Zwei-Faktor-Authentifizierung
Im Gegensatz zur 1-Faktor-Authentifizierung, bei der man einfach Benutzername und Passwort eingibt, setzt die 2-Faktor-Authentifizierung eine weitere Sicherungs-Schicht voraus, bevor Sie ihr Profil nutzen können. Diese zusätzliche Schicht besteht üblicherweise aus etwas, das Sie wissen (z.B. PIN), das Sie haben (z.B. Ihre EC-Karte) oder etwas, das Sie sind, also biometrische Daten. Beispiele hierfür wären Ihr Fingerabdruck oder eine Authentifizierung über Ihre Stimme. Bestimmte Dienste wie Google Mail, Twitter und Facebook unterstützen schon seit längerem die 2-Faktor-Authentifizierung. Es ist sehr empfehlenswert, diese zusätzliche Sicherungs-Schicht zu nutzen; dann bringt es dem Hacker auch nichts, wenn er Ihr Passwort an einem öffentlichen WLAN abgreift. Außerdem sollten Sie unterschiedliche Login-Daten für die verschiedenen Dienste, Plattformen und Apps benutzen.

Verwenden Sie eine VPN-Lösung
Wenn Sie sicher im Web surfen wollen, können Sie mit einem virtuellen, privaten Netzwerk (VPN) nichts falsch machen. Der VPN Client hält Eindringlinge davon ab, Ihre Daten und Eingaben abgreifen zu können, indem er den Datenstrom zwischen Ihrem Gerät und dem VPN-Server verschlüsselt. Üblicherweise brauchen Sie für die Nutzung einer modernen VPN-Lösung weder zusätzliche Software noch Hardware. Die Einrichtung ist einfach. Wir von HOB bieten VPN-Lösungen für Unternehmen an, die den Anforderungen Ihres Unternehmens entsprechen und mit ihnen wachsen. Schauen Sie auf unserer Website nach, welche Vorteile HOB RD VPN für Sie und Ihr Unternehmen bietet.

keine Kommentare |

Sichere Remote Access-Lösungen als Antwort auf flexiblere Arbeitszeitmodelle

Posted by Tobias Eichenseer Fri, 28 Aug 2015 05:54:00 GMT

Auf dem weltweiten Arbeitsmarkt tummeln sich zahlreiche, talentierte Jobkandidaten. Leider kann es aber durchaus vorkommen, dass der perfekte Kandidat für einen Job in Berlin in New York City lebt oder umgekehrt. Dank sicherer Remote Access-Lösungen spielt dieser geographische Faktor beim Zusammenbringen von Kandidat und Job in der heutigen, digitalisierten Arbeitswelt eigentlich keine Rolle mehr. Unternehmen, die auf bewährte Remote Access-Lösungen zurückgreifen, verfügen dadurch nicht nur über einen Wettbewerbsvorteil beim Einstellen von Top Talenten, sondern profitieren gleichzeitig auch von einem größeren Kandidatenpool.

Im Folgenden haben wir uns einige Interessengruppen angesehen und die Vorteile von Remote Access-Lösungen für diese Gruppen hervorgehoben:

Frischgebackene Eltern
Die Tage und Wochen vor und nach der Geburt eines Kindes ist in den meisten Fällen eine sehr ereignisreiche Zeit, in der sich junge Eltern häufig zwischen Beruf und Familie hin und her gerissen fühlen. Viele Eltern fühlen sich verpflichtet, so schnell wie möglich nach der Geburt wieder die Arbeit aufzunehmen, bedauern im Nachhinein aber häufig, nicht mehr wertvolle Zeit mit Ihren Kindern verbracht zu haben. Remote Access-Lösungen ermöglichen es diesen Eltern, die ersten Schritte ihres Kindes selbst mit zu erleben und parallel dazu aus dem Home Office ihren beruflichen Verpflichtungen nachzukommen.

Freiberufler und Teilzeitkräfte
Freiberuflern bzw. Teilzeitkräften eröffnen sich dank performanter Remote Access-Lösungen ebenfalls neue Perspektiven. So können sie neben ihrem Hauptberuf noch einer Nebentätigkeit von zu Hause aus nachgehen. Dies eröffnet einerseits neue Möglichkeiten der Teilzeitarbeit weltweit. Andererseits kann durch das Zurückgreifen auf einen weltweiten Arbeitsmarkt das kreative Potenzial innerhalb eines Projektteams deutlich gesteigert werden.

Unternehmen
Im Zeitalter fortschreitender Digitalisierung und Industrie 4.0 ist Flexibilität der entscheidende Faktor, um sich im weltweiten Wettbewerb zu behaupten. Unternehmen, die ihren Mitarbeitern kein flexibles Home Office-Konzept anbieten, fällt es schwerer, Toptalente im Arbeitsmarkt zu gewinnen und langfristig zu halten. Für einen neuen Job den Wohnort zu wechseln, kostet Zeit und Geld, zudem möchten viele Topkandidaten ihre Familie, Freunde und gesellschaftlichen Beziehungen, wie zum Beispiel Mitgliedschaften in Vereinen, für einen neuen Job in einer anderen Stadt nicht zurücklassen. Secure Remote Access-Lösungen nehmen den geographischen Faktor aus der Arbeitsmarkt-Gleichung und gewähren den Unternehmen dadurch einen Wettbewerbsvorteil. Einmal eingestellt, tendieren Home Office-Mitarbeiter dazu, produktiver zu arbeiten. Darüber hinaus ist die Lösung für Unternehmen kostengünstiger, da diese sich oft teure Anschaffungskosten für Laptops, Tablets, Telefone und Drucker sparen können.

HOB bietet eine umfangreiche Bandbreite an Secure Remote Access-Lösungen an, die Ihrem Unternehmen einen Wettbewerbsvorteil im Kampf um die Toptalente dieser Welt sichert und Ihnen dabei hilft, hochqualifizierte Mitarbeiter in Ihrem Unternehmen zu halten.

Auf unserer Homepage erfahren Sie mehr zum Thema Remote Access.

keine Kommentare |

HOB gewinnt Gold, Silber und Bronze Award

Posted by Tobias Eichenseer Wed, 19 Aug 2015 13:25:00 GMT

HOB Global Excellence IT World Awards Gold

Unsere Kunden wissen schon seit langem, dass unsere Remote Access Lösungen wie keine andere Performance und Sicherheit vereinen. Ein weiterer unabhängiger Beweis dafür sind unsere Auszeichnungen bei den diesjährigen IT World Awards. Insgesamt konnten wir dieses Jahr drei Awards für unser Produkt HOB RD VPN (Version 2.1) gewinnen.

HOB RD VPN konnte die internationale Experten-Jury in den folgenden Kategorien überzeugen:

  • Gold Award in der Kategorie „Best Security Software"
  • Silber Award in der Kategorie “Best IT Software"
  • Bronze Award in der Kategorie “Most Innovative IT Software"

Wir sind sehr stolz, dass sich HOB RD VPN erneut gegen namhafte Konkurrenz durchsetzen konnte und auch dieses Jahr wieder zu den besten Remote Access Lösungen weltweit gehört. Das Besondere an HOB RD VPN ist die perfekte Balance zwischen Flexibilität und Sicherheit, die so von keiner anderen SSL-VPN-Lösung angeboten wird. Für Anwender erfolgt der Remote Access auf zentrale Firmendaten und -anwendungen ohne großen Aufwand. Die Verbindung zu den Unternehmensservern erfolgt mit einigen wenigen Klicks im Webbrowser – plattformunabhängig und ohne Installation oder Administratorrechte.

Die neueste Version von HOB RD VPN überzeugt durch leistungsstarke neue Funktionen wie den integrierten HTML5 RDP-Client HOBLink WebTerm. Anwender können über jeden HTML5 fähigen Webbrowser ganz einfach auf Remote Desktop Server oder Arbeitsplätze zugreifen. Ein weiteres Highlight ist die Funktion HOBLink DASH. Mit der Data-Sharing-Lösung ist es möglich, über das Internet Daten zwischen einer beliebigen Anzahl von Endgeräten und unternehmensinternen Fileservern zu synchronisieren. So haben Mitarbeiter auf Geschäftsreisen und Meetings immer die aktuellsten Daten dabei. Der große Vorteil im Vergleich zu anderen Data-Sharing-Lösungen: Die SSL-verschlüsselte Synchronisation der Daten erfolgt komplett unabhängig von externen Servicedienstleistern. Unternehmen behalten zu jeder Zeit die volle Kontrolle über ihre Daten.

Der Erfolg der neu entwickelten Funktionen von HOB RD VPN bei der Jury der IT World Awards ist für uns der Beweis, dass unsere Entwicklungsabteilung die Bedürfnisse von Unternehmen frühzeitig erkannt und verstanden hat. Auch in Zukunft werden wir alles dafür geben, performante und hochsichere Features für unsere Kunden zu entwickeln.

keine Kommentare |

Studium 2.0: Wie das Internet den Studienalltag erleichtert

Posted by Tobias Eichenseer Thu, 13 Aug 2015 05:08:00 GMT

Universität Remote Access

Jeder hat es schon mal gehört „Früher war alles besser“. Ja, die alten Star Wars Filme waren definitiv besser als die neuen. Und vielleicht gefiel es auch unseren Großeltern früher besser als heute. In dem heutigen Blog geht es aber weder um Filme, noch um die gute alte Zeit. Ich will in dem heutigen Blog die Frage beantworten, ob auch im Studium früher alles besser war.

Ich bin Student der Wirtschaftswissenschaften an der FAU Erlangen-Nürnberg und arbeite zur Zeit als Werkstudent bei der HOB GmbH & Co. KG. Der Großteil des Produktportfolios von HOB ermöglicht es Mitarbeitern, von überall und zu jeder Zeit über das Internet zu arbeiten. Ganz ähnlich dazu bietet auch die Universität Erlangen-Nürnberg (wie auch viele andere Universitäten) seinen Studenten die Möglichkeit, viele Studieninhalte über das Internet zu absolvieren.

Lecture-on-Demand ist beispielsweise ein Portal für Videoaufzeichnungen am Fachbereich Rechts- und Wirtschaftswissenschaften. Es bietet die Möglichkeit, ausgewählte Vorlesungen überall und jederzeit über das Internet anzuschauen. Die Bedienung ist sehr einfach und man hat den Vorteil, im Gegensatz zur Vorlesung im Hörsaal, auf „Pause“ drücken zu können. Des Weiteren kann man zurückspulen und sich Inhalte noch mal anschauen, wenn man sie beim ersten Mal nicht ganz verstanden hat. Abgesehen davon, dass es einem das Lernen erleichtern kann, spare ich mir persönlich auch eine gute Stunde Autofahrt in die Universität. Die gewonnene  Zeit kann ich dann zum Beispiel für die Nachbereitung der Vorlesung sinnvoll nutzen.

Eine weitere Möglichkeit von zu Hause aus zu studieren, bieten spezielle Module der FAU, die über die „Virtuelle Hochschule Bayern“ absolviert werden können. Erst vor kurzem habe ich an solch einem Kurs selbst teilgenommen. Ein großer Vorteil dabei ist die individuelle Zeiteinteilung für das Modul, da es nur eine fixe Deadline für die Abgabe der Projekte gibt. Vorlesungen (gegebenenfalls. mit Anwesenheitspflicht), die zu festgelegten Zeiten stattfinden, entfallen und erlauben mir eine flexiblere Gestaltung meines Studiums. Zusätzlich dazu, können alle Aufgaben auch ortsunabhängig bearbeitet werden. Alle Informationen, die ich benötige stehen mir in einem Portal online zur Verfügung.

Über die Administrationsportale Studon und mein campus verwaltet man sein Studium heutzutage komplett online. Auf Studon findet man alle Skripte und Informationen zu Veranstaltungen. Sich für Klausuren An- & Abmelden geht über mein campus. Während man früher  noch viel Zeit aufwenden musste um sein Studium zu koordinieren beziehungsweise  zu verwalten, kann heute vieles mit einigen wenigen Mausklicks erledigt werden. Vor allem für Studenten, die einen längeren Anfahrtsweg haben, ist dies eine erhebliche Erleichterung.

Online Bücher lesen ist längst Alltag geworden. So auch in der Universität. Über einen VPN – Server erhält man eine verschlüsselte Verbindung in das FAU-Netzwerk. So kann man auch von zuhause die Uni-Dienste nutzen, wie zum Beispiel die Onlinebibliothek. Diese umfasst mittlerweile mehr als 1,4 Millionen elektronische Bücher.

Viele der bereits beschriebenen Funktionen werden auch während meines bevorstehenden Auslandssemesters sehr hilfreich sein. Ab August werde ich für ein Semester in Schweden studieren. Anfang Januar komme ich wieder zurück und werde dann am Ende des Monats noch Prüfungen an der Universität in Nürnberg schreiben. Das Onlineangebot ist dann natürlich unverzichtbar, um bestmöglich vorbereitet zu sein.

Um auf die Ausgangsfrage, ob früher alles besser war, zurückzukommen: Für mein Studium kann ich die Frage mit einem ganz klaren Nein beantworten. Die Möglichkeiten, die mir heutzutage durch das Internetangebot der FAU geboten sind, erleichtern mir mein Studium ungemein. Ich habe mehr Flexibilität bei der Einteilung meines Studiums und kann öfters auch mal von zu Hause studieren.

keine Kommentare |

Cybercrime: Zahlen und Fakten

Posted by Tobias Eichenseer Wed, 25 Feb 2015 12:39:00 GMT

Cybercrime

Vor einigen Tagen hat die Firma Anthem, zweitgrößter Krankenversicherer in den USA, bekannt gegeben, dass sie Opfer eines Cyberangriffs wurde bei dem aus einer Datenbank ungefähr 80 Millionen Datensätze geklaut wurden. Darunter waren persönliche Informationen von mehreren Million ehemaligen Kunden, aktuellen Kunden und Anthem-Mitarbeitern. Die Ermittlungen und Untersuchungen sind noch am Laufen und deuten darauf hin, dass die Ursprünge der Attacke in China liegen.

Cybercrime in Zahlen
Die schockierenden Zahlen der Anthem-Datenpanne lassen nur vermuten, wie schlimm es um die Datensicherheit weltweit bestellt ist. Laut einer aktuellen Symantec Studie werden jährlich 400 Millionen Menschen weltweit Opfer von Cybercrime. Eine aus 500 Webseiten ist mit Malware infiziert. Bei 61% dieser Seiten handelt es sich um eigentlich normale Webseiten, die unbemerkt von Hackern infiltriert und infiziert worden sind. Es gibt täglich mehr als 1 Millionen Opfer von Cyberangriffen. Dabei liegen die durchschnittlichen Kosten einer Cyberattacke bei 220€.

Wer ist in Gefahr?

Laut dem Norton Cybercrime Report aus dem Jahre 2013 ist die Gefahr, Opfer einer Cyberattacke zu werden für Männer größer als für Frauen. Darüber hinaus sind Eltern mit Kindern im Alter von 8-17 Jahren anfälliger für Cyberangriffe. Von diesen beiden Gruppen einmal abgesehen, ist grundsätzlich jeder, der ein Smartphone, soziale Netzwerke oder ungesicherte Wi-Fi Hotspots nutzt, einer hohen Gefahr ausgesetzt. Hacker und Cyberkriminelle sind alles in allem unberechenbar, so dass es am Ende des Tages jeden Einzelnen von uns treffen könnte

Was können Sie tun, um sich zu schützen?
Was das Thema Cyber-Sicherheit angeht, hilft schon der gesunde Menschenverstand weiter. Löschen Sie vertrauensunwürdige E-Mails und vermeiden Sie es, auf verdächtige Links zu klicken. Außerdem sollten Sie sicherstellen, dass Sie mit einem System arbeiten, das auf dem neuesten Stand ist, und alle wichtigen Sicherheitsupdates installiert sind. Des Weiteren empfiehlt sich der Einsatz eines aktuellen Anti-Virenprogramms. Wenn Sie über einen öffentlichen WLAN Hotspot surfen, sollten Sie Webseiten vermeiden, die nach persönlichen Informationen oder Passwörtern fragen. Grundsätzlich sollten mobile Mitarbeiter nur über ein sicheres virtuelles privates Netzwerk (VPN) auf Unternehmensdaten zugreifen – so stellen Sie sicher, dass Sicherheits- und Compliance-Richtlinien eingehalten werden.

HOB bietet seinen Kunden Remote Access Lösungen, die eine hochsichere Datenkommunikation ermöglichen. Sowohl IPsec als auch SSL VPN Lösungen gehören zu unserem Portfolio. Dank starker Verschlüsselungsalgorithmen und moderner Authentifizierungsmethoden ist die Sicherheit Ihrer Daten zu jedem Zeitpunkt gewährleistet.

Stellen Sie sicher, dass Sie in Zukunft nicht auch Teil der oben zitierten Statistiken werden. Informieren Sie sich auf der Website www.hob.de über zuverlässige Security Lösungen „Made in Germany“ und schützen Sie sich und Ihre Daten vor Cyberangriffen.

keine Kommentare |

Telearbeit und damit verbundene Sicherheitsprobleme

Posted by Tobias Eichenseer Thu, 08 Jan 2015 12:43:00 GMT

In unserem letzten Blog zum Thema Telearbeit haben wir uns damit beschäftigt, warum Telearbeit bei Firmen und Mitarbeitern immer mehr an Beliebtheit gewinnt. Trotz der zahlreichen Vorteile, die das Arbeiten von Zuhause mit sich bringt, sollten Unternehmen auch ein Auge auf potenzielle Sicherheitsrisiken werfen.

Der Weg zur sicheren Telearbeit

Bevor man Mitarbeitern erlaubt, von Zuhause und unterwegs aus zu arbeiten, sollten Unternehmen sich intensiv mit Fragestellungen rund um das Thema Informationssicherheit auseinandersetzen. Nachfolgend finden Sie acht Tipps, die Ihnen dabei helfen können, potenzielle Sicherheitsrisiken der Telearbeit zu minimieren.

1. Der Arbeitgeber muss grundsätzlich festlegen, ob Mitarbeiter private Geräte für das mobile Arbeiten benutzen dürfen, oder ob Geräte von der Firma bereitgestellt werden. Unternehmensgeräte haben den Vorteil, dass das Unternehmen festlegen kann, welche Programme auf den Geräten installiert sind und für welche Zwecke die Geräte eingesetzt werden dürfen.

2. Eine Richtlinie zum Thema Telearbeit sollte festlegen, welche Anwendungen für das mobile Arbeiten notwendig sind und welche Programme nicht auf dem Endgerät installiert werden dürfen.

3. Bei ungesicherten Netzwerkverbindungen besteht die Gefahr, dass sensible Geschäftsdaten bei der Übertragung zwischen Home Office und Unternehmensnetzwerk abgefangen werden. Um dieses Risiko zu minimieren, empfiehlt sich die Verwendung eines virtuellen privaten Netzwerks (VPN). Darüber hinaus sollte man sowohl für eingehende als auch für ausgehende Datenströme eine starke Verschlüsselung einsetzen.

4. Zudem empfiehlt sich die Verwendung von mehrstufigen Authentifizierungsmethoden. So ist beispielsweise die Kombination aus Passwort und Sicherheits-Token (z.B. Chipkarte) ein relativ zuverlässiger Schutzmechanismus. In diesem Fall müsste ein außenstehender Angreifer sowohl das Passwort als auch den Sicherheits-Token stehlen, um Zugriff auf Unternehmensdaten zu erhalten.

5. Das Betriebssystem und alle installierten Programme sollten regelmäßig aktualisiert werden. So stellen Sie sicher, dass Angreifer keine alten Sicherheitslücken ausnutzen können, für die es eigentlich schon Patches gibt.

6. In einer Richtlinie sollte festgelegt werden, welche Sicherheitsfeatures auf dem entsprechendem Endgerät installiert und aktiviert sein müssen. Hierzu gehören unter Anderem Regelungen zu Anti-Spyware und -Malware Programmen sowie Antivirus-Software und Firewalls.

7. Mitarbeiter müssen regelmäßig zu Sicherheitsmaßnahmen und -regeln geschult werden. Die besten Sicherheitsvorkehrungen nützen nichts, wenn Mitarbeiter noch nie etwas davon gehört haben.

8. Außerdem sollten in einer Richtlinie klare Ansprechpartner festgelegt werden, die sich um Mitarbeiter kümmern, die Probleme mit ihrem Endgerät haben oder verdächtige Aktivitäten entdeckt haben. Support-Mitarbeiter sollten darauf vorbereitet sein, Mitarbeiter bei der Konfiguration von Computer und Heimnetzwerk zu unterstützen, um somit ein Höchstmaß an Sicherheit gewährleisten zu können.

Zusammenfassung
In der heutigen Arbeitswelt gewinnt Telearbeit zunehmend an Bedeutung und Beliebtheit. Telearbeit bietet für Unternehmen Potenziale zur Produktivitätssteigerung und Kostensenkung. Mitarbeiter profitieren wiederum von flexibleren Arbeitszeiten. VPNs und moderne Authentifizierungsverfahren helfen dabei, die Datenkommunikation zwischen Heimarbeitsplatz und Unternehmensnetzwerk abzusichern. Unter Berücksichtigung der oben aufgeführten Tipps, können Unternehmen Sicherheitsrisiken, die aus Telearbeit entstehen könnten, effektiv minimieren.

Wenn Sie auf der Suche nach einer zuverlässigen Lösung für Telearbeit bzw. Home-Offices sind, empfehlen wir Ihnen HOB RD VPN, die umfassende Remote Access Suite von HOB. HOB RD VPN bietet Ihnen sichere SSL-Verschlüsselung, moderne Authentifizierungsmethoden und hohe Benutzerfreundlichkeit. Mehr Infos zu HOB RD VPN erhalten Sie auf unserer Webseite www.hob.de.

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch? (Teil 2)

Posted by Tobias Eichenseer Thu, 16 Oct 2014 11:38:00 GMT

Im ersten Teil unserer Blogserie über Remote Access Technologien haben wir uns bereits mit verschiedensten Mythen über VPN-Technologien beschäftigt und klargestellt, was VPN Technologien leisten können und was nicht. Heute wollen wir im 2. Teil unserer Blogserie noch näher darauf eingehen, welche Vorteile Mitarbeiter, Geschäftspartner und Unternehmen im Allgemeinen davon haben, wenn sie eine VPN Verbindung einsetzen, um auf zentrale Daten und Anwendungen zuzugreifen.

1. VPN-Lösungen spielen eine wichtige Rolle bei der Umsetzung mobiler Arbeitsplatzstrategien

Wahr.
VPN-Technologien sind ein essentieller Bestandteil einer mobilen Arbeitsplatzstrategie. Dank VPN-Lösungen können Mitarbeiter von überall und zu jederzeit auf das Unternehmensnetzwerk zugreifen – ohne dabei Einbüßen in Schnelligkeit oder Sicherheit hinnehmen zu müssen. Die meisten VPN-Lösungen arbeiten heutzutage mit hochsicheren Verschlüsselungsalgorithmen und beinhalten eine Vielzahl von Sicherheitsfeatures, so dass sich IT-Experten bedenkenlos für den Einsatz einer VPN-Lösung entscheiden können. Der große Vorteil für Mitarbeiter ist, dass sie auch ihre privaten Endgeräte beruflich nutzen können, indem sie ihren Laptop oder Tablet PC per VPN mit dem Unternehmensnetzwerk verbinden. Selbst wenn sich die Mitarbeiter im Büro befinden, ist es somit möglich ein privates Endgerät zum Arbeiten zu benutzen. Dank Funktionen wie Anti-Split Tunneling kann verhindert werden, dass Mitarbeiter neben der Verbindung zum Unternehmensnetzwerk, keine weitere, womöglich unsichere, Internetverbindung aufbauen.

2. VPN-Verbindungen brechen regelmäßig ab und erfordern wiederholte Anmeldungen

Falsch.
Moderne VPN-Lösungen bieten unzählige Features, um die Hochverfügbarkeit der Firmenressourcen dauerhaft zu gewährleisten. Sollte die Verbindung wider Erwarten doch einmal abbrechen, stellen moderne VPN-Technologien die Verbindung zu der verlorenen Sitzung automatisch wieder her, ohne dass der Benutzer aktiv eingreifen muss. Darüber hinaus wird die Sitzung trotz verlorener Verbindung auf dem Server aufrechterhalten, so dass keine Daten verloren gehen und der aktuelle Bearbeitungsstand erhalten bleibt.

3. Sobald Mitarbeiter einmal Zugriffsrechte erhalten haben, können sie für immer auf die Firmenressourcen zugreifen

Falsch.
Netzwerk-Manager können Mitarbeitern, die das Unternehmen verlassen haben, den weiteren Zugriff auf die Unternehmensressourcen mit nur wenigen Mausklicks entziehen. Dank zentraler Administration, können Rollen und Rechte in nur wenigen Minuten für ganze Gruppen oder einzelne User individuell angepasst und konfiguriert werden. Dies beinhaltet auch die Möglichkeit, den Zugriff von externen Orten, wie z.B. vom Internet Café, komplett zu untersagen. Dadurch kann sichergestellt werden, dass jeder einzelne Benutzer nur die Informationen einsehen und bearbeiten kann, die für ihn vorgesehen sind.

4. VPNs sind schwierig zu verwalten

Falsch.

Wie bereits im vorherigen Absatz angedeutet wurde, können VPN-Lösungen heutzutage ohne weiteres zentral administriert und konfiguriert werden. Zudem benötigen moderne VPN-Technologien clientseitig weder Installation noch Administrationsrechte, da durch die Software-basierte Architektur der Fernzugriff auch über einen Webbrowser erfolgen kann. Administratoren werden hierdurch effektiv entlastet und haben mehr Zeit für wichtigere Aufgaben.

Remote Access: Die Zukunft moderner Arbeitsplätze

Remote Access Lösungen haben sich seit ihrer Markteinführung rapide verbessert. In immer kleiner werdenden Abständen gibt es Erneuerungen, die den Fernzugriff auf Unternehmensdaten noch sicherer, einfacher und zuverlässiger machen.

Dementsprechend ist es keine Überraschung, dass sich immer mehr Unternehmen für moderne Remote Access Lösungen wie HOB RD VPN  entscheiden. HOB bietet seinen Kunden mit HOB RD VPN eine sichere und flexible Lösung für den Fernzugriff auf eine beliebige Plattform – egal von welchem Endgerät die Anwender kommen. Die Remote Access Suite HOB RD VPN bietet Mitarbeitern von Unternehmen die Möglichkeit zu jederzeit, von überall auf zentrale Unternehmensdaten und –Applikationen zuzugreifen. Wenn Sie auf der Suche nach einer leistungsstarken VPN-Lösung für Ihr Unternehmen sind, laden wir Sie ein, sich auf unserer Webseite noch mehr über unsere SSL VPN und IPsec VPN Lösungen zu informieren.

Außerdem wollen wir Sie auf unser kostenloses E-Book „Debunking Myths about Remote Access Technology“ aufmerksam machen. In dem E-Book informieren wir Sie noch ausführlicher über die Vorteile von Remote Access Lösungen und räumen mit einigen Vorurteilen auf.

keine Kommentare |

VPN-Funktionalitäten für Remote Access: Wahr oder falsch?

Posted by Stefanie Kober Thu, 14 Aug 2014 07:51:00 GMT



Mitte der 90er Jahre stellte Microsoft die Virtual Private Network Technologie, kurz VPN, vor. Dank der VPN Technologie war es damals möglich, eine gesicherte Verbindung zwischen einem Computer und einem Remote Server aufzubauen. Seit damals hat sich vieles geändert. VPN Technologien haben sich bereits mehrfach den aktuellen Anforderungen angepasst und anfängliche Fehler bzw. Unzulänglichkeiten hinter sich gelassen.

Mit Hilfe von Remote Access Technologien ist es möglich, dass sich Mitarbeiter, Kunden oder sogar Partner über das Internet, Intranet, das lokale Netzwerk oder Wide Area Networks sicher mit einem zentralen Unternehmensserver verbinden können.

Obwohl VPN-Technologien mittlerweile zum Standard geworden sind, um umfassende Sicherheit, Schutz und Flexibilität im Unternehmen zu gewährleisten, sind manche IT-Fachkräfte und Unternehmen immer noch skeptisch, wenn es um diese Technologie geht. Insbesondere wenn es darum geht, Mitarbeiter von ihrem privaten Rechner oder Mobilgerät aus mit Unternehmensservern zu verbinden.

Deshalb möchten wir in unserem heutigen Artikel Mythen und Fakten zum Thema VPN Technologien voneinander trennen. Die einfache Frage ist: Wahr oder Falsch?

Wahr oder Falsch?

1.) VPN-Lösungen haben keinen Einfluss auf die die Leistung des Endgerätes
Wahr!

Moderne Remote Access Lösungen benötigen keinerlei Software, die auf das Client-Gerät heruntergeladen und installiert werden muss. Dementsprechend kann auch dessen Leistung nicht negative beeinflusst werden. Auf Unternehmensebene bedeutet dies, dass das Endgerät dem Firmennetzwerk nicht “bekannt” sein muss, da die VPN-Parameter für den Log-In, unabhängig vom Gerät, vom IT-Team des jeweiligen Unternehmens bestimmt werden. Der Zugriff auf das Unternehmensnetzwerk erfolgt verschlüsselt über einen Webbrowser. Zugriffsrechte werden individuell von den IT-Administratoren vergeben.

2.) SSL VPNs unterstützen nur Web- und Browser-Anwendungen
Falsch!

Die anfänglichen Versionen von SSL VPN Lösungen begannen als HTTP Proxies, die Nutzern den Zugriff auf Webanwendungen über ein VPN-Gateway und einen herkömmlichen Webbrowser ermöglicht haben. Heutzutage bieten VPNs den Anwendern eine breite Palette an Zugriffmethoden, angefangen vom Thin-Client Zugriff mit SSL Tunnel bis hin zu clientlosen Browser-Oberflächen. Heutige, qualitativ hochwertige VPN-Lösungen unterstützen den Zugriff auf quasi jede denkbare Applikation. Dazu werden die entsprechend notwendigen Protokolle einfach über SSL getunnelt. Mehr noch: VPNs ermöglichen Benutzern schon seit langem den Zugriff auf Windows Terminal Server und die sich darauf befindenden Anwendungen. Sogar der Fernzugriff auf Fileserver, Desktop-PCs oder das Firmen-Intranet ist möglich.

3.) VPNs ermöglichen nur den Zugriff auf Unternehmensdaten
Falsch!

Fortgeschrittene VPN-Technologien bieten ein breites Spektrum an Services, die den Benutzern dabei hilft, den Zugriff auf kritische Informationen aufrecht zu erhalten. Zum Beispiel sind in modernen VPN-Lösungen VoIP Funktionen eingebaut, die es Mitarbeitern ermöglichen, ihre Büro-Telefonnummer auch außerhalb des Arbeitsplatzes zu benutzen.

4.) VPNs unterscheiden sich von anderen Zugriffsportalen
Wahr!

VPNs können hochpersonalisierte Portale bereitstellen, die sich durch die individuellen Zugriffsrechte jedes einzelnen Benutzers ergeben. VPN-Lösungen von heute bieten dynamische Zugriffsportale, die vom Netzwerk Administrator mit Hilfe von Application-Publishing so individuell eingerichtet werden können, dass Benutzer immer nur die jeweils für sie bestimmten Services und Daten nutzen können.

Fazit
Remote Access Technologien haben einen langen Weg und viele Veränderungen hinter sich. In einer Zeit in der Unternehmen dauerhaft um die Sicherheit ihrer sensiblen Firmeninformationen und –daten besorgt sein müssen, bieten VPNs eine zuverlässige, schnelle und konsistente Methode, um per Fernzugriff sicher auf zentral gespeicherte Daten und Anwendungen im Unternehmensnetzwerk zugreifen zu können – zu jeder Zeit und von überall aus.

Liebe Leser, was denken Sie über Remote Access Technologien? Wie waren Ihre bisherigen Erfahrungen? Bitte teilen Sie diese mit uns in den Kommentaren.

Wenn Sie mehr über die Vorteile von Remote Access Technologien erfahren wollen und wertvolle Tipps zum Einsatz dieser vielseitigen Lösungen erhalten wollen, dann laden Sie sich doch unser kostenloses E-Book mit dem Titel Debunking Myths about Remote Access Technology herunter.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 2)

Posted by Stefanie Kober Tue, 12 Aug 2014 11:01:00 GMT



In unseren letzten Blogartikel über IT-Sicherheit haben wir Ihnen vier wichtige Erkenntnisse aus der Studie über Datenpannen vom Ponemon Institut vorgestellt. Im heutigen Artikel werden wir vier weitere Ergebnisse der Studie präsentieren und gleichzeitig über Präventionsmaßnamen reden, die dabei helfen sollen mögliche Sicherheitslücken frühzeitig zu erkennen und zu vermeiden.

Die wichtigsten Erkenntnisse (Fortsetzung von Teil 1)

5.    Die Kosten für Cyberkriminalität unterscheiden sich nach Unternehmensgröße. Kleinere Unternehmen erleiden signifikant höhere Kosten als größere Firmen.

Obwohl grundsätzlich jedes Unternehmen gegenüber Cyber-Angriffen verwundbar ist, sind kleinere Unternehmen dennoch in größerer Gefahr. Eine übliche Cyberattacke ist der Diebstahl von sensiblen Unternehmensdaten. Insbesondere für kleine Firmen kann der Verlust von Projektdateien oder Kundendatenbanken jedoch schnell das Aus der Geschäftsfähigkeit nach sich ziehen.

Kleinere Unternehmen (mit weniger als 20 Mitarbeitern) sollten deshalb die Implementierung einer VPN-Lösung in Erwägung ziehen, durch die der sicheren Fernzugriff auf Firmenressourcen zu jeder Zeit und von überall aus garantiert werden kann. Dank der einfachen Bedienung und Administration eignen sich SSL VPN Lösungen perfekt für kleine und mittelständische Unternehmen. Mit Hilfe von SSL-VPNs kann festgelegt werden, welche Benutzer auf welche Anwendungen und Ziele Fernzugriffsrechte haben – ein Plus an Sicherheit für jedes Unternehmen.

6.    Diebstahl von Informationen, gepaart mit den Folgekosten für die Unterbrechung der Betriebsprozesse, stellen die höchsten externen Kosten dar

Der Informationsverlust und die daraus resultierenden Betriebsstörungen machen jährlich jeweils 43% bzw. 36% der externen Firmenkosten aus. (Im Rahmen der hier vorliegenden Studie werden externe Kosten als solche definiert, die durch externe Faktoren entstehen. Dazu zählen Faktoren, wie z.B. Ordnungsstrafen, die Beeinträchtigung der Marktfähigkeit geistigen Eigentums sowie Gerichtsverfahren).

Der Aufbau und die Aufrechterhaltung einer starken Netzwerksicherheit sind daher unabdingbar. Dabei setzen immer mehr Organisationen auf SSL VPN Lösungen, um eine sichere Netzwerkverbindung durch u.a. zuverlässige Verschlüsselungstechnologien und moderne Authentifizierungsmethoden gewährleisten zu können.

Um die Kosten einer Betriebsstörung zu minimieren, ist es wichtig, dass Firmen einen Business Continuity Plan erstellen. Dieser sollte festlegen, wie sich das Unternehmen nach einem Datenleck bzw. einer Sicherheitspanne verhalten sollte und welche Maßnahmen notwendig sind, um drohende Folgekosten zu minimieren. Das IT-Team sollte schnellstmöglich in der Lage sein, entstandene Probleme im System zu beheben und Daten von Back-Up-Systemen wiederherzustellen. Dadurch kann eine schnelle Wiederaufnahme des Betriebs sichergestellt werden.

7.    Wiederaufbau und das Aufspüren von Cyberangriffen sind die kostenintensivsten, internen Aktivitäten einer Firma

Wenn man den Wiederaufbau und die Aufdeckung von Cyberangriffen kombiniert, machen diese beiden Faktoren rund 49% der jährlichen Gesamtkosten für interne Firmenaktivitäten aus. Dieses Ergebnis hebt hervor, wie wichtig es ist Back-Up Systeme einzusetzen. Eine Daten-Back-Up Richtlinie ist besonders wichtig, wenn Organisationen verschiedene Laptops oder mobile Endgeräte im Einsatz haben, die gestohlen oder verloren werden könnten. Um einen Datendiebstahl durch verlorene oder gestohlene Endgeräte zu vermeiden, ist es wichtig, dass zu keiner Zeit Daten auf dem mobilen Endgerät gespeichert werden. Anstelle dessen sollten Lösungen verwendet werden, die den sicheren Fernzugriff auf zentral gespeicherte Unternehmensressourcen erlauben.

8.    Starke Sicherheitsrichtlinien minimieren die Kosten von Cyberangriffen


Wie erwartet sind Unternehmen, die sich um starke Sicherheitsrichtlinien bemühen und in ausgereifte Sicherheitssysteme investieren, viel besser aufgestellt als Wettbewerber, die das Thema Sicherheit nicht so ernst nehmen. Dies verdeutlicht die Wichtigkeit einer starken Sicherheitsstrategie, die die Grundlage für die Gesamtheit aller Sicherheitsmaßnahmen einer Firma darstellt.

Fazit
Da die Vorgehensweise von Cyberkriminellen immer ausgereifter und professioneller wird, ist es für Unternehmen auf der ganzen Welt zu einer zunehmenden Herausforderung geworden, die steigende Cyberkriminalität zu bekämpfen. Auch wenn die Implementierung von weitreichenden Sicherheitsrichtlinien bzw. die Einhaltung von Sicherheitsstandards, -richtlinien und -regularien mit Kosten verbunden sind, übertreffen die daraus resultierenden Vorteile für Unternehmen bei weitem die unnötigen Kosten, die durch einen erfolgreichen Cyberangriff entstehen könnten.

Autor: Hazel Farrugia

keine Kommentare |

8 Dinge, die man aus einer Studie über Datenpannen lernen kann (Teil 1)

Posted by Stefanie Kober Thu, 07 Aug 2014 11:21:00 GMT


 

In der letzten Zeit ist die Ausgereiftheit von Cyberangriffe erheblich gestiegen. Cyberkriminelle spezialisieren sich und teilen ihr Wissen so geschickt, dass sie damit sensible Firmendaten stehlen oder die Betriebsprozesse unterbrechen können. Konsequenterweise steht das Thema Cyberkriminalität bei vielen Unternehmen ganz oben auf der Agenda. Ein Grund dafür ist die Tatsache, dass die Auswirkungen von Cyberattacken sehr kostenintensiv sind und weitreichende negative Konsequenzen für Unternehmen haben können.

Die wichtigsten Erkenntnisse
Aus der vom Ponemom Institut durchgeführten Studie „2013 Cost of Cyber Crime Study: United States“ ergeben sich zahlreiche Erkenntnisse, die man aus einer Datenpanne ziehen kann. Nachfolgend werden wir Ihnen 4 der Ergebnisse genauer vorstellen

1.    Cyberkriminalität ist immer noch sehr kostintensiv für Unternehmen


Die durchschnittlichen, jährlichen Kosten, die für ein Unternehmen aufgrund von Cyberkriminalität entstehen, lagen 2013 bei $11.6 Millionen US-Dollar. Dieses Ergebnis lässt eine Steigerung der durchschnittlichen Kosten von 26% im Vergleich zu 2012 erkennen. In Anbetracht der gestiegenen Kosten sollte IT-Sicherheit die höchste Priorität bei Firmen haben, da es keine universelle, ausfallsichere Lösung für den Schutz vor Cyberkriminalität gibt.

2.    Alle Industrien sind anfällig für Cyberangriffe

Die durchschnittlichen jährlichen Kosten für Cyberkriminalität scheinen von dem Industriesektor abhängig zu sein, in dem ein Unternehmen agiert. Organisationen im Finanz-, Verteidigungs- und Energie-Sektor erleben einen deutlich höheren finanziellen Schaden durch Cyberkriminalität, als Firmen im Bereich Einzelhandel, Gastronomie und Konsumartikel. Die Unternehmen, die einer höheren Gefahr ausgesetzt sind, müssen nicht nur finanzielle Verluste aufgrund eines Cyberangriffs fürchten, sondern sind auch gegenüber Phishing Attacken anfälliger, bei denen sensible Kundendaten, wie beispielsweise Kreditkarten- , Konto- oder Sozialversicherungsnummern erbeutet werden könnten.

3.    Denial-of-Service Attacken, schädlicher Code und Web-basierte Attacken sind die teuersten Cyberdelikte

Diese Cyberattacken sind für mehr als 55% der Gesamtkosten von Cyberkriminalität in Unternehmen verantwortlich. Denial-of-Service (DoS) ist ein Angriff, der Informationen oder Daten für die eigentlichen Empfänger unverfügbar macht. Firmen, welche VPN-Lösungen verwenden, können diese Risiken durch den Einsatz von Zugriffskontrolllisten minimieren, bei denen Zugriffsrechte anhand des Benutzerprofils definiert werden.

Schadcode ist ein Teil eines ausführbaren Codes, welcher designt wurde um dem Computer oder die darauf gespeicherten Informationen zu schädigen. Der Schadcode kann von unterschiedlichen Quellen stammen, wie z.B. unbekannten Webseiten, infizierten Datenträgern, Anhängen in E-Mails und Würmer, die Systemschwachstellen ausnutzen. Die Infizierung mit schädlichem Code kann auch durch unautorisierte Dritte geschehen, die einen physikalischen Zugang zu dem betroffenen Computer oder Netzwerk haben.
Um effektiv gegen Schadcode vorgehen zu können, ist eine Multi-Level-Strategie notwendig. Solch eine Strategie umfasst idealerweise die physikalische Sicherheit, das Passwort Management, die Auswahl von Produkten, die Konfiguration und Instandhaltung, die Sensibilisierung und Schulung von Mitarbeitern, die Verwendung aktueller Anti-Viren-Software für Server und Clients und die Implementierung eines adäquaten System-Back-Ups.

Web-basierte Attacken fokussieren sich auf die Anwendung selbst, da Anwendungsschwachstellen dem Cyberkriminellen die Möglichkeit verschaffen könnten, den Schutzmechanismus eines Systems zu durchbrechen. Im Allgemeinen nutzen diese Angriffe Vorteile aus, die sich durch den Zugriff auf private Informationen oder Systemressourcen ergeben. Um Web-basierte Angriffe zu minimeren, sollten Firewalls, Reverse Proxies und Intrusion Detection and Prevention Systems (IDPS) verwendet werden. Der Job solcher Systeme ist es, potenzielle Attacken aktiv zu überwachen und letztendlich zu blockieren. 

4.    Cyberangriffe werden noch teurer, wenn diese nicht sofort bekämpft werden

Die Ergebnisse zeigen, dass eine direkte Beziehung zwischen der Zeit, welche benötigt wird um einen Angriff einzudämmen, und den resultierenden Kosten für das Unternehmen, existiert. Die Erkenntnisse demonstrieren, dass sowohl die Kosten als auch die Zeit um einen Angriff einzudämmen, im Vergleich zum Vorjahr gestiegen sind. Scheitert das Unternehmen daran den Angriff schnell abzuwehren, kann dies zu einer langanhaltenden Störung der Betriebsprozesse führen und Mitbewerbern einen nicht unwesentlichen Vorsprung bescheren.

Fazit

Die Ergebnisse der Studie zeigen, dass kein Unternehmen komplett immun gegen Cyberangriffe ist. Cyberangriffe stellen eine große Gefahr für Unternehmen dar, da diese Art von Angriffen sowohl die finanzielle Situation eines Unternehmens als auch das Image signifikant schädigen können. Bleiben Sie dabei und verpassen Sie nicht den zweiten Teil unseres Blogs. In der Fortsetzung des Blogs werden wir Ihnen 4 weitere Erkenntnisse der Ponemon Studie präsentieren und Ihnen Tipps geben, wie man sich am besten gegen Cyberattacken schützen kann.
 

Autor: Hazel Farrugia

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo