Alles oder nichts: Warum Netzneutralität einen hohen Einsatz fordert

Zwischen den Telefongesellschaften und den Internetunternehmen ist ein mächtiges Tauziehen um die Netzneutralitätsregeln im Gange. Dies ist ein umstrittenes Thema, das zwei Kontinente spaltet. Die aktuelle US-Regierung unterstützt die Telekommunikationsgesellschaften, während die EU ein Internet will, das Innovationen von Internetanbietern weiterhin fördert und die Privatsphäre der Verbraucher schützt. Es steht viel auf dem Spiel. Sollte es eine Änderung der derzeit geltenden Regeln geben, wären Telefongesellschaften und Internetanbieter nicht länger zur Gleichbehandlung aller Webinhalte verpflichtet. Das bedeutet, dass Internetunternehmen eventuell mehr für den Absatz ihrer Top-Inhalte bezahlen müssen, während die Surfgewohnheiten und Bestellhistorien gewöhnlicher Kunden an den höchsten Bieter verkauft werden könnten. Für Kunden, die ihre Privatsphäre schätzen, stellen VPNs eine großartige Möglichkeit zur Umgehung von Website-Traffic-Analysen und zur Aufrechterhaltung einer sicheren Internetkonnektivität dar.

read more

Feriensaison bringt zusätzliche Risiken für Restaurants und Hotelketten

US-Einzelhändler haben es in der letzten Zeit schwer. Veränderte Verbrauchervorlieben und zunehmendes Onlineshopping haben viele Läden zur Geschäftsaufgabe gezwungen. Auch wenn traditionelle Geschäfte möglicherweise nicht wie in der Vergangenheit Personal für den Sommer einstellen, so findet sich dennoch jede Menge Saisonarbeit in Hotels, Restaurants und dem Gastgewerbe allgemein. Restaurants und Hotels sind bereits beliebte Ziele von Cyberkriminellen. Hinzu kommt, dass die arbeitsreiche Sommersaison auch einen Zustrom an Neulingen für die Belegschaften bringt. Dadurch haben es Arbeitgeber mit einer zusätzlichen Risikodimension zu tun. Angefangen bei Fernanbindungen zu Point-of-Sale-Systemen bis hin zu Arbeitskräften für die Sommersaison, die ihre Smartphones für die Suche oder den Austausch von Unternehmensinformationen nutzen: Hotel- und Gastronomieketten brauchen eine ganzheitliche VPN-Strategie, sodass sie die Sicherheit und Geheimhaltung sensibler Daten stets gewährleistet wissen.

read more

Warten auf den nächsten Knall

Als WannaCry die Schlagzeilen beherrschte, fühlte sich so ziemlich jeder Hersteller dazu berufen, ein Statement abzugeben. Im Großen und Ganzen kann man die Kommentare in zwei Gruppen einteilen: Nicht zu patchen ist fahrlässig und „mit unserer Software/Hardware/Service/etc. wäre das alles nicht passiert. Ist das so? Man kann sich kaum vorstellen, dass Unternehmen wie ein Krankenhaus oder die deutsche Bahn keine Schutzsoftware im Einsatz hätten, Scharen von IT-Admins beschäftigen würden oder auch schon mal im großen Stil IT-Sicherheitsdienstleistungen einkaufen würden. Bei den betroffenen Organisationen waren die notwendigen Produkte und Services mit ziemlicher Sicherheit vorhanden, sie haben nur nicht gewirkt. Das bedeutet nicht, dass die Elemente funktional versagt hätten. Ob der Anti-Virus Scanner diese eine Mail durchgelassen hat oder nicht, spielt keine so große Rolle. Dieses Mal war eben Produkt A in seiner Erkennungsrate nicht optimal, die 5000 ähnlichen Mails des letzten Monats hat es dafür problemlos erwischt. Doch man kann es nicht oft genug sagen, darum hier noch einmal: Sicherheit ist ein Prozess.

read more

Ältere Geldautomaten unter Beschuss – IoT zeigt erste Auswirkungen

Dieses Jahr wird der Geldautomat 50 Jahre alt. Einige der ältesten, heute noch im Dienst befindlichen Bankautomaten datieren zurück in eine Zeit, als die Netzwerksicherheit noch relativ unausgereift war. Der Schutz von Verbindungen zwischen einer großen Anzahl separater Geldautomaten und den Datenverarbeitungszentren der Banken mithilfe von VPNs ist relativ unkompliziert. Dennoch haben etliche Banken noch keine entsprechenden Sicherheitsmaßnahmen ergriffen. Während sich das Internet der Dinge immer schneller ausdehnt, wird die Absicherung von Machine-to-Machine-Kommunikation akut. Die jüngsten erfolgreich von Cyberkriminellen durchgeführten Remote-Angriffe auf Geldautomaten erinnern uns zur rechten Zeit daran, wie wichtig eine sichere Fernanbindung für M2M-Umgebungen geworden ist.

read more

So lässt sich ein sicheres Cloud VPN realisieren

Cloud Computing existiert mittlerweile seit rund zehn Jahren. Dadurch können Unternehmen EDV-Ressourcen und Dienstleistungen auf Abruf über das Internet von Cloud-Dienstleistern leasen. Auf diese Weise erhalten Unternehmen die Möglichkeit zur schnellen Skalierung ihrer IT-Systeme entsprechend der sich verändernden Geschäftsverhältnisse. Außerdem können sie so mit den neuesten technologischen Entwicklungen Schritt halten. Ferner ist das Cloud-Service-Modell wesentlich kostengünstiger als äquivalente firmeninterne Bereitstellungen. Trotz dieser Vorteile zögern viele Unternehmen dennoch bei der Einbindung von Cloud-Diensten und begründen dies mit Sicherheitsbedenken im Zusammenhang mit Remote Access; insbesondere, wenn Mitarbeiter unterwegs Verbindungen zu Cloud-Anwendungen aufbauen. Um derartigen Sorgen zu begegnen, können Provider ihren Kunden „Remote Access out of the Cloud“ oder „VPN-as-a-Service“ anbieten.

read more

EU-Datenschutzgrundverordnung

Datenschutz ist wichtig, das Bundesdatenschutzgesetzt ist etabliert und eigentlich müssten deutsche Unternehmen inzwischen alle lückenlose Musterdatenschutzprofis sein. Doch die Praxis zeigt immer wieder, dass es mit dem Datenschutz meist nicht weit her ist, entweder aus purer Unkenntnis oder weil es eben doch praktischer (und lukrativer) ist, mit den vorhandenen persönlichen Daten der Kunden zu handeln. Als kleiner Trost bleibt, dass Deutschland noch der Einäugige unter den Blinden ist, im Rest der Welt ist Datenschutz oder „Privacy“ vielerorts noch nicht mal auf dem Radar der Verantwortlichen.

read more

Das Geheimnis eines effektiven Remote Access VPN-Managements

Laut Ponemon Institute liegt die größte Bedrohung für die Endgerätesicherheit heutzutage in der steigenden Anzahl der Mitarbeiter, die für den Zugriff auf Unternehmensnetzwerke verschiedene private und unternehmenseigene Mobilgeräte nutzen. In diesem Umfeld spielen VPNs eine entscheidende Rolle bei der Verschlüsselung der Fernkommunikation, die für die Sicherheit und Geheimhaltung sensibler, vertraulicher Unternehmensdaten sorgt. In großen Unternehmen gibt es möglicherweise viele tausend Endgeräte, die zu einem beliebigen Zeitpunkt auf das Netzwerk zugreifen. Das Management all dieser Einzelkomponenten ist zeitintensiv und komplex. Durch Einsatz eines zentralen Remote Access VPN-Managementsystems lässt sich dieser Prozess jedoch wesentlich vereinfachen. Das Geheimnis eines möglichst sicheren, effizienten und leistungsfähigen Remote Access Managements liegt in der Kombination von Intelligenz und Automatisierung.

read more

Vorsprung durch Freundschaft

Zu einem VPN gehören bekanntlich zwei, der Client und eine Gegenstelle. Während NCP mit Secure Enterprise Client und Secure Enterprise VPN-Server beides anbietet, gibt es einige Hersteller, die sich bei der Eigenentwicklung auf das Gateway beschränken. Der Client wird dann aus einer anderen Quelle – beispielsweise von NCP – zugekauft. Diese Art der Zusammenarbeit ist im Sicherheitsbereich selten. Die Kompatibilität der Produkte ist sehr wichtig und erfüllt manchmal nicht die Ansprüche an eine, unter allen Einsatzanforderungen einwandfrei funktionierende Lösung. Nicht so bei NCP. Der Nürnberger Hersteller ist der beste Beweis, dass Kompatibilität und Kooperation auch im Sicherheitsbereich möglich sind. Nachdem NCP schon seit einiger Zeit bei seinem Client mit Juniper Networks zusammenarbeitet, wurde die Partnerschaft nun auf eine neue Stufe gehoben.

read more

Blog Update per Newsletter

Für E-Mail Newsletter anmelden

Folgen Sie uns

Mitgliedschaft

Blog Beitrag schreiben

Sie möchten einen Blog-Artikel verfassen? Dann schreiben Sie uns unter editor@vpnhaus.com