Ältere Geldautomaten unter Beschuss – IoT zeigt erste Auswirkungen

Dieses Jahr wird der Geldautomat 50 Jahre alt. Einige der ältesten, heute noch im Dienst befindlichen Bankautomaten datieren zurück in eine Zeit, als die Netzwerksicherheit noch relativ unausgereift war. Der Schutz von Verbindungen zwischen einer großen Anzahl separater Geldautomaten und den Datenverarbeitungszentren der Banken mithilfe von VPNs ist relativ unkompliziert. Dennoch haben etliche Banken noch keine entsprechenden Sicherheitsmaßnahmen ergriffen. Während sich das Internet der Dinge immer schneller ausdehnt, wird die Absicherung von Machine-to-Machine-Kommunikation akut. Die jüngsten erfolgreich von Cyberkriminellen durchgeführten Remote-Angriffe auf Geldautomaten erinnern uns zur rechten Zeit daran, wie wichtig eine sichere Fernanbindung für M2M-Umgebungen geworden ist.

read more

So lässt sich ein sicheres Cloud VPN realisieren

Cloud Computing existiert mittlerweile seit rund zehn Jahren. Dadurch können Unternehmen EDV-Ressourcen und Dienstleistungen auf Abruf über das Internet von Cloud-Dienstleistern leasen. Auf diese Weise erhalten Unternehmen die Möglichkeit zur schnellen Skalierung ihrer IT-Systeme entsprechend der sich verändernden Geschäftsverhältnisse. Außerdem können sie so mit den neuesten technologischen Entwicklungen Schritt halten. Ferner ist das Cloud-Service-Modell wesentlich kostengünstiger als äquivalente firmeninterne Bereitstellungen. Trotz dieser Vorteile zögern viele Unternehmen dennoch bei der Einbindung von Cloud-Diensten und begründen dies mit Sicherheitsbedenken im Zusammenhang mit Remote Access; insbesondere, wenn Mitarbeiter unterwegs Verbindungen zu Cloud-Anwendungen aufbauen. Um derartigen Sorgen zu begegnen, können Provider ihren Kunden „Remote Access out of the Cloud“ oder „VPN-as-a-Service“ anbieten.

read more

EU-Datenschutzgrundverordnung

Datenschutz ist wichtig, das Bundesdatenschutzgesetzt ist etabliert und eigentlich müssten deutsche Unternehmen inzwischen alle lückenlose Musterdatenschutzprofis sein. Doch die Praxis zeigt immer wieder, dass es mit dem Datenschutz meist nicht weit her ist, entweder aus purer Unkenntnis oder weil es eben doch praktischer (und lukrativer) ist, mit den vorhandenen persönlichen Daten der Kunden zu handeln. Als kleiner Trost bleibt, dass Deutschland noch der Einäugige unter den Blinden ist, im Rest der Welt ist Datenschutz oder „Privacy“ vielerorts noch nicht mal auf dem Radar der Verantwortlichen.

read more

Das Geheimnis eines effektiven Remote Access VPN-Managements

Laut Ponemon Institute liegt die größte Bedrohung für die Endgerätesicherheit heutzutage in der steigenden Anzahl der Mitarbeiter, die für den Zugriff auf Unternehmensnetzwerke verschiedene private und unternehmenseigene Mobilgeräte nutzen. In diesem Umfeld spielen VPNs eine entscheidende Rolle bei der Verschlüsselung der Fernkommunikation, die für die Sicherheit und Geheimhaltung sensibler, vertraulicher Unternehmensdaten sorgt. In großen Unternehmen gibt es möglicherweise viele tausend Endgeräte, die zu einem beliebigen Zeitpunkt auf das Netzwerk zugreifen. Das Management all dieser Einzelkomponenten ist zeitintensiv und komplex. Durch Einsatz eines zentralen Remote Access VPN-Managementsystems lässt sich dieser Prozess jedoch wesentlich vereinfachen. Das Geheimnis eines möglichst sicheren, effizienten und leistungsfähigen Remote Access Managements liegt in der Kombination von Intelligenz und Automatisierung.

read more

Vorsprung durch Freundschaft

Zu einem VPN gehören bekanntlich zwei, der Client und eine Gegenstelle. Während NCP mit Secure Enterprise Client und Secure Enterprise VPN-Server beides anbietet, gibt es einige Hersteller, die sich bei der Eigenentwicklung auf das Gateway beschränken. Der Client wird dann aus einer anderen Quelle – beispielsweise von NCP – zugekauft. Diese Art der Zusammenarbeit ist im Sicherheitsbereich selten. Die Kompatibilität der Produkte ist sehr wichtig und erfüllt manchmal nicht die Ansprüche an eine, unter allen Einsatzanforderungen einwandfrei funktionierende Lösung. Nicht so bei NCP. Der Nürnberger Hersteller ist der beste Beweis, dass Kompatibilität und Kooperation auch im Sicherheitsbereich möglich sind. Nachdem NCP schon seit einiger Zeit bei seinem Client mit Juniper Networks zusammenarbeitet, wurde die Partnerschaft nun auf eine neue Stufe gehoben.

read more

NCPs Secure Enterprise iOS Client gewinnt Government Security Award

NCP wurde vom Magazin Security Today als einer der Gewinner der begehrten Auszeichnungen „Government Security Awards“ – den sogenannten „Govies“ – von 2017 bekanntgegeben. Die Govies würdigen neue Sicherheitsprodukte in einem breiten Spektrum von Disziplinen, die etwas gemeinsam haben: Sie alle sind von grundlegender Bedeutung für IT-Fachleute, die bei Regierungsbehörden oder deren Partnern im privaten Sektor beschäftigt sind. NCP freut sich sehr über die Prämierung seines Secure Enterprise iOS Clients, der in der Kategorie „Network Security“ mit Platin ausgezeichnet wurde. Nach zahlreichen früheren Siegen in derselben Govies-Kategorie unterstreicht diese Leistung erneut NCPs Dominanz im Bereich der Remote Access VPN-Lösungen für die Regierung.

read more

Die 10 größten Cybercrimes und Datenschutzvorfälle bis heute

Man gewöhnt sich ja an so vieles, auch Meldungen über einen weiteren gehackten Server und den Verlust von ein paar Millionen Benutzerdaten sind mittlerweile an der Tagesordnung. Richtige Aufmerksamkeit erhalten nur noch spektakuläre Vorfälle, bei denen entweder das Opfer sehr bekannt ist, wie der Bundestag, oder bei denen sehr viele Daten gestohlen werden, bestes Beispiel Yahoo. Dabei verschiebt sich die Aufmerksamkeitsgrenze stetig nach oben. Was früher durch alle Medien ging, wird heute gerade noch von Fachzeitschriften oder Special-Blogs behandelt. Mittlerweile stehen solche Bedrohungen bei Unternehmen ganz weit oben auf der Prioritätenliste. Eine Studie von PricewaterhouseCoopers von 2016 listet Cybercrime als die am zweithäufigsten angezeigte Wirtschaftskriminalität auf. In der Studie gaben 32 Prozent der Unternehmen an, bereits Opfer von Cyberkriminalität gewesen zu sein und 34 Prozent rechnen in den nächsten zwei Jahren mit einem Vorfall in ihrem Unternehmen.

read more

Strategien zur Verwaltung großer VPN-Umgebungen

Große Unternehmen erleben heutzutage eine rasante technologische Entwicklung, die eine Herausforderung für traditionelle Sicherheitssysteme und Infrastrukturen darstellt. Mussten Unternehmensnetzwerke einst lediglich die Konnektivität von Schreibtischarbeitsplätzen und einigen wenigen Laptops unterstützen, so sind sie mittlerweile gezwungen, Tausende von Laptops, Tablets, Smartphones sowie eine schnell größer werdende Menge von IIoT- beziehungsweise M2M-Geräten zu verkraften. VPNs bilden einen festen Bestandteil jeder Sicherheitsstrategie im Zusammenhang mit IIoT und Mobilgeräten. Damit eine einfache und effiziente Verwaltung all dieser VPNs ohne Gefährdung der Sicherheit der Endnutzer möglich ist, muss die IT-Abteilung verschiedenste Strategien einführen.

read more

Blog Update per Newsletter

Für E-Mail Newsletter anmelden

Folgen Sie uns

Mitgliedschaft

Blog Beitrag schreiben

Sie möchten einen Blog-Artikel verfassen? Dann schreiben Sie uns unter editor@vpnhaus.com