Kommt der IT-Produktsicherheits-TÜV?

Maßnahmen für Cybersecurity sollen nach dem Willen der Europäischen Kommission künftig auf europäischer Ebene geregelt werden. Unter anderem sollen IT-Produkte und -Dienste künftig freiwillig ein Zertifizierungsverfahren unter der Federführung der europäischen IT-Sicherheitsagentur ENISA durchlaufen. Die ENISA hatte Anfang des Jahres bei der europäischen Kommission nach umfassenden Erweiterungen ihres Aufgabengebiets angefragt. Es ging unter anderem um ein EU-weites Zertifizierungsprogramm für IT-Produkte hinsichtlich deren Sicherheitsfähigkeiten. Das Programm sollte eine einfache Zertifizierung für IoT-Geräte bis hin zu komplexen Evaluationen von hochsicheren Systemen wie Bankanwendungen umfassen. Als Begründung für die zentralisierte Zertifizierungsstelle wurden unter anderem die großen, nationalen Unterschiede bei den Kosten für Zertifizierungen angeführt.

OVUM-Bericht beleuchtet NCPs Technologien für sicheren Remote Access sowie Expansion in die Bereiche IoT und IIoT

Unlängst informierten wir Rik Turner, Principal Analyst of Infrastructure Solutions beim Beratungsunternehmen OVUM Consulting, über unsere VPN-Client-Software (IPsec und SSL), unsere VPN-Gateways, unsere zentralen Administrationskonsolen und unsere Personal Firewall „Net Guard“. Mit Blick auf unsere umfangreichen Erfahrungen in der Fertigungs- und Prozessindustrie erörterten wir die Expansion von NCP-Technologien in die Bereiche des Internet of Things (IoT) und des Industrial Internet of Things (IIoT).

Sie fahren in den Urlaub? Denken Sie daran, Ihr VPN mitzunehmen

Mittlerweile hat man sich daran gewöhnt, dass Mobilgeräte einem doppelten Zweck dienen: für Geschäftliches und auch für Freizeitzwecke. Eine im Jahr 2017 vom Sicherheitsunternehmen Norton durchgeführte Studie zum WLAN-Risiko zeigt jedoch, dass die Menschen sich im Urlaub nicht unbedingt Gedanken um die Daten auf ihren Geräten machen. Stattdessen betrachteten 71 Prozent der Befragten das Vorhandensein eines soliden WLAN-Zugangs als entscheidenden Faktor bei der Wahl eines Ferienhotels oder -apartments.

Sichere Remote Connectivity für Apple-Geräte

Angesichts der über eine Milliarde aktiver Nutzer weltweit offeriert Apple in seinem Sortiment weiterhin die unterschiedlichsten Produkte: von Apple Watches über Macs bis hin zu iPads und iPhones. Im September feiert Apple den zehnten Geburtstag seines iPhones. Für das iOS 11 hat das Unternehmen unterdessen Großes geplant und iPhone und iPad sollen in diesem Herbst mit neuen Features auf den Markt kommen.

Während Updates für das mobile Betriebssystem die Funktionalität des Gerätes verbessern, bringen sie auch zusätzliche Sicherheitslücken ins Spiel, die bei unzureichenden Sicherheitsmaßnahmen eine Gefahr für die persönlichen Daten darstellen können.

Ältere Geldautomaten unter Beschuss – IoT zeigt erste Auswirkungen

Dieses Jahr wird der Geldautomat 50 Jahre alt. Einige der ältesten, heute noch im Dienst befindlichen Bankautomaten datieren zurück in eine Zeit, als die Netzwerksicherheit noch relativ unausgereift war. Der Schutz von Verbindungen zwischen einer großen Anzahl separater Geldautomaten und den Datenverarbeitungszentren der Banken mithilfe von VPNs ist relativ unkompliziert. Dennoch haben etliche Banken noch keine entsprechenden Sicherheitsmaßnahmen ergriffen. Während sich das Internet der Dinge immer schneller ausdehnt, wird die Absicherung von Machine-to-Machine-Kommunikation akut. Die jüngsten erfolgreich von Cyberkriminellen durchgeführten Remote-Angriffe auf Geldautomaten erinnern uns zur rechten Zeit daran, wie wichtig eine sichere Fernanbindung für M2M-Umgebungen geworden ist.

Das Geheimnis eines effektiven Remote Access VPN-Managements

Laut Ponemon Institute liegt die größte Bedrohung für die Endgerätesicherheit heutzutage in der steigenden Anzahl der Mitarbeiter, die für den Zugriff auf Unternehmensnetzwerke verschiedene private und unternehmenseigene Mobilgeräte nutzen. In diesem Umfeld spielen VPNs eine entscheidende Rolle bei der Verschlüsselung der Fernkommunikation, die für die Sicherheit und Geheimhaltung sensibler, vertraulicher Unternehmensdaten sorgt. In großen Unternehmen gibt es möglicherweise viele tausend Endgeräte, die zu einem beliebigen Zeitpunkt auf das Netzwerk zugreifen. Das Management all dieser Einzelkomponenten ist zeitintensiv und komplex. Durch Einsatz eines zentralen Remote Access VPN-Managementsystems lässt sich dieser Prozess jedoch wesentlich vereinfachen. Das Geheimnis eines möglichst sicheren, effizienten und leistungsfähigen Remote Access Managements liegt in der Kombination von Intelligenz und Automatisierung.