Menu
A+ A A-
Archiv

Archiv (11315)

Stufen und Sünden

Die Vielfalt der Gefahrenherde für Unternehmen durch interne und externe Angriffe auf die Unternehmens-IT und damit sensible Daten ist groß - sie reicht von Hacking, Phising und Virenangriffen bis hin zu unauthorisiertem externen Datenzugriff und Konkurrenzspionage. Regelmäßig treten bei IT-Schadensfällen Datenverlust, Imageschäden, Wertschöpfungsverluste, hohe Kosten, verminderte Produktivität und vor allem rechtliche Probleme, die sich durch die Verletzung geltender Gesetze ergeben, auf. \"Nach wie wird das Thema IT-Security nicht als Chefsache behandelt und an IT-Administratoren delegiert. Vergessen wird dabei aber oft, dass die Entscheidung über die Ausgestaltung der IT-Security im Unternehmen ein wesentlicher Teil der Gesamtunternehmensstrategie dar stellt: Die Konzeption der IT-Security ist für die Gestaltung der Arbeitsabläufe sowie der Unternehmenskultur entscheidend.“, meint IT-Security-Spezialist Andreas Bergler, Geschäftsführer des IT-Consulters Comnet.

\"Beim Streben nach mehr Sicherheit sind daher die Top-Manager im Unternehmen gefordert. Während IT-Administratoren bei ihrer Arbeit Vorgaben benötigen, müssen Entscheidungen und Richtlinien von diesen getroffen werden, denn IT-Sicherheit ist Chefsache“, ist Bergler überzeugt. Einig sind sich Experten, dass nur das Zusammenwirken der vier Sicherheitsstufen \"maximale Sicherheit bei gleichzeitig größtmöglicher Nutzung der Funktionalitäten“ ermöglicht. Diese da wären:

  1. Entscheidungen auf Managementebene (Security Policy). Sicherheitsrichtlinien müssen vom Management festgelegt und \"top down“ so kommuniziert werden, dass sie von Mitarbeitern verstanden werden. Die richtige Kommunikation entscheidet ob die Mitarbeiter mit Verständnis oder Protest auf subjektive Einschränkungen reagieren.

  2. Berücksichtigung der rechtlichen und gesetzlichen Rahmenbedingungen. Auch Sicherheitsvisionen haben ihre Grenzen, nämlich dort wo Datenschutz-, Urheberrecht-, Arbeitsrecht- und Telekommunikationsgesetze greifen. Ob Mitarbeiter oder Manager: Unwissenheit schützt vor Strafe nicht.

  3. Einschätzung der Gefahrenpotenziale. Das hohe Gefahrenpotenzial im IT-Bereich wird häufig von den verantwortlichen Managern unterschätzt, was dramatische Konsequenzen zur Folge haben kann. Nur das perfekte Zusammenspiel von Strategie und konkreten Maßnahmen minimiert die Bedrohung durch interne und externe Gefahrenquellen. Dieses Setting ermöglicht dem Unternehmen das \"richtige Maß“ an IT-Sicherheit zu finden, denn: 100 Prozent Sicherheit bedeutet null Prozent Freiheit - und umgekehrt.

  4. Umsetzung der Ziele durch Installierung und laufende Adaptierung geeigneter Infrastruktur. IT-Security wird selbst heute noch von mittleren und großen Unternehmen stiefmütterlich behandelt. Verantwortlich Manager empfinden IT-Security als organisatorische und finanzielle Last, notwendige Entscheidungen werden nicht getroffen. Aus Erfahrung wissen wir jedoch, dass die Schadenshöhe häufig ein Vielfaches der Investitionskosten ist, die zur Vermeidung des Schadens erforderlich gewesen wären. Durch Intelligente Netzwerklösungen und laufende Adaptierungsprozesse können Manager ihr Unternehmen und sich selbst schon im Vorfeld vor unangenehmen überraschungen und hohen Kosten schützen.
10 Todsünden der IT-Sicherheit.
  1. Fehlende oder ungenügend konfigurierte Firewall
  2. Fehlender oder veralteter Virenschutz
  3. Fehlendes Gefahrenbewusstsein
  4. Keine klar definierte IT Politik
  5. Einsatz nicht lizenzierter Software
  6. Unachtsamer Umgang mit Passwörtern
  7. Unachtsamer unkritischer Umgang mit Emails
  8. Keine oder unzureichende Ausbildung von Schlüsselkräften
  9. Zu geringe IT Budgets
  10. Im Schadensfall wird aufgrund Managemententscheidung oftkeine Anzeige durchgeführt. Dies verhindert unter anderem die Verfolgung der Täter und vorbeugende Maßnahmen bei noch nicht betroffenen Unternehmen.
Read more...

Nostalgie für unterwegs

Handys müssen nicht unbedingt klein und leicht sein. Das beweist jetzt das US-Unternehmen SparkFun Electronics. Die Firma verkauft ein klassisches schwarzes Telefon mit Wählscheibe für den mobilen Einsatz. Eines ist den Besitzern des drahtlosen Wählscheiben-Telefons sicher: Aufmerksamkeit. Denn während sich Mobiltelefonierer längst an Handys in kleinen handlichen Dimensionen gewöhnt haben, so ist das Portable Rotary Phone alles andere als handlich. Es hat ziemlich genau die Größe eines alten Festnetztelefons und wiegt rund ein Kilogramm - nicht gerade ein Leichtgewicht.

Das drahtlose Wählscheiben-Telefon wird laut Hersteller für die Kunden in Einzelanfertigung hergestellt. Wartezeit liegt bei ungefähr drei Wochen. Vertrieben wird das \"Portable Rotary Phone\" zum Preis von 399 Dollar. Das Oldie-Handy verfügt über eine Batterielaufzeit von fünf bis sechs Stunden. Das Liebhaberstück soll laut Angaben von SparFun überdoll dort funktionieren, wo es Mobilfunknetze im 900MHz/1800MHz bzw. 1900MHz-Bereich gibt, für den Einsatz in Europa ist eine eigene Antenne notwendig. SparFun Electronics ist vor drei Jahren von Studenten in Colorado gegründet worden.

Read more...

Netgear erweitert Familie

Der kalifornische Netzwerkkomponentenhersteller Netgear hat sein Portfolio um eine ProSafe-Produktfamilie erweitert. Gedacht ist der neue \"FVS114\" VPN-Firewall-Router laut Netgear vor allem für KMUs, die trotz begrenztem Budget nicht auf Enterprise-Features verzichten wollen.

Für sichere Internetverbindungen via Router sorgt eine integrierte VPNC-zertifizierte Stateful-Packet-Inspection (SPI)-Firewall. Weiters kann der ProSafe-Router bis zu acht VPN-Tunnel selbst berechnen und terminieren. Der \"FVS114\" wird in einem blauen Metallchassis geliefert und verfügt neben einem WAN-Anschluss über vier geswitchte 10/100-Steckplätze. Insgesamt unterstützt der Router bis zu 253 Clients im Netzwerk und acht Außenstellen, die sich über VPN-Verbindungen durch das Internet in das Firmen- oder Heimnetz einwählen können. Um simultan alle acht VPN-Tunnel mit DES, 3DES oder 256-Bit-AES-Verschlüsselung zu berechnen, besitzt der \"FVS114\" eine 200 MHz 32-Bit-RISC-Engine mit integriertem Verschlüsselungsbeschleuniger.

Das Gerät unterstützt gleichermaßen Secure-Public-Key-Infrastruktur (PKI), IPSec, PPTP und L2TP. Laut Netgear kann die Lösung über einen Smart-Wizard in wenigen Minuten in Betrieb genommen werden. Die Art des Internetzuganges und weitere Einstellungen erkennt der \"FVS\" automatisch. Erhältlich ist der Netgear \"FVS114\" ab Juni 2005 zu einem Preis von rund 85 Euro.

Read more...

Trautes, vernetztes Heim

Haushalte mit einem \"Home Network\" sind derzeit noch eher selten. Bis 2010 sollen die drahtlosen Netzwerke im eigenen Heim aber dank des zunehmenden Angebots von netzwerkfähigen Geräten immer beliebter werden, so ein Prognose des Marktforschers The Diffusion Group.

Diese Zurückhaltung der Konsumenten, die derzeit Heimnetzweken eine eher bescheidene Marktdurchdringung gewährt, werde sich bis 2010 ändern, so die Studie. Demnach waren 2004 weltweit 34,7 Mio. Haushalte mit einem Home-Network ausgestattet. 107,6 Mio. Geräte waren an diese Netzwerke angeschlossen. Schon 2005 sollen es 57,6 Mio., 2006 sogar 75,8 Mio. Haushalte sein. Bis 2010 erwartet The Diffusion Group rund um den Globus 162,3 Mio. vernetzte Haushalte mit 973,8 Mio. angeschlossenen Geräten. 2004 lag die durchschnittliche Anzahl der in einem Home Network betriebenen Geräte noch bei drei, 2010 sollen es im Schnitt doppelt so viele sein.

Read more...

Betrug nach Maß

Eine Studie des amerikanisch-israelischen Sicherheitsdienstleisters Blue Security warnt Online-Unternehmen eindringlich davor, E-Mail-Adressen ihrer Kunden als Passwort-Reminder oder im Registrierungsprozess einzusetzen. Dadurch könnte es Online-Betrügern erleichtert werden, ein genaues Profil ihrer potenziellen Opfer zu erstellen. \"Hostile Profiling\" nennen Experten diese Methode, durch die die betrügerischen E-Mails viel genauer und \"persönlicher\" formuliert werden können.

E-Mail-Betrüger, so genannte Phisher, versuchen ihre Opfer mittels E-Mails auf gefakte Websites zu locken. Je echter diese E-Mails ausschauen, desto größer sind die Chancen, dass die arglosen User darauf hineinfallen. E-Mails, die etwa den Namen des Empfängers oder eine persönliche Anrede enthalten und auf Kaufvorlieben Bezug nehmen, haben diesbezüglich eine höhere Erfolgsrate.

Eine Methode in diesem \"Hostile Profiling\" ist es für E-Mail-Betrüger und Spammer, Unmengen von E-Mail-Adressen auf den Homepages der Unternehmen als Registrierungs- bzw. Reminder-Tools abzuchecken. Erhalten die übeltäter dann die Antwort \"Die Adresse ist bereits registriert\", dann zeigt das zumindest, dass die Person, zu der die E-Mail-Adresse gehört, ein Kunde des Unternehmens ist. Indem die Online-Betrüger auf diese Art und Weise Informationen von mehreren Sites sammeln, können sie ihre betrügerischen Mails ziemlich genau auf ihre potenziellen Opfer ausrichten.

Die Phisher wissen in vielen Fällen den Namen, das Geschlecht, die politische Orientierung, Hobbies oder Kaufvorlieben ihrer Opfer. Die Blue-Security-Studie ergab, dass die Mehrzahl der US-Websites ein derartiges \"Hostile Profiling\" durch Spammer und Phisher ermöglicht. Blue Security räumt aber ein, dass das Problem der feindlichen Profilerstellung derzeit noch nicht weit verbreitet ist. Trotzdem haben einige Website-Betreiber wie Banken begonnen, ihren Registrierungsprozess umzustellen und etwa E-Mail-Adressen als Login nicht zu erlauben. Das Online-Auktionshaus eBay wiederum hat E-Mail-Adressen als User-IDs bereits vor dem Aufkommen des Phishing-Problems gestoppt.

Read more...

Gütezeichen für Payment

Als erstes mobiles Zahlungsmittel wurde die paybox mit dem staatlich anerkannten österreichischen E-Commerce-Gütezeichen\" für sicheres und kundenfreundliches Online-Shopping ausgezeichnet. Das österreichische E-Commerce-Gütezeichen wurde gemeinsam von Wirtschaftskammer, Arbeiterkammer, VKI, dem österreichischen Institut für angewandte Telekommunikation (öIAT, Internet Ombudsmann) und verschiedenen Ministerien entwickelt. Es macht kundenfreundliche und sichere Internet-Angebote für Konsumenten auf den ersten Blick erkennbar.

paybox-Vorstand Jochen Punzet gibt sich stolz, dass die \"hohen Sicherheitsansprüche von paybox\" mit dem E-Commerce-Gütezeichen auch offiziell bestätigt wurden: \"Diese staatlich anerkannte Auszeichnung zeigt, dass unsere Online-Plattform unter www.paybox.at alle erforderlichen Kriterien für kundenfreundlichen E-Commerce erfüllt.\" Nach dem \"österreichischen E-Government-Gütezeichen\", das paybox für den Einsatz im öffentlichen Dienst zertifiziert, ist die nunmehrige Auszeichnung bereits die zweite maßgebliche staatliche Auszeichnung, die paybox erhalten hat.

Read more...

Funknetze für die Schäfchen

Auch die Kirche hat sich als Unternehmen den Gesetzen der Wirtschaft zu unterwerfen. Also wird die Vermarktung der zahlreichen Assets, die sich der Konzern im Laufe der vergangenen Jahrhunderte erarbeitet hat, zu Beginn des dritten Jahrtausends groß geschrieben. Man setzt auf die Zeichen der Zeit und fettet die manchmal mageren Bilanzen mit der Vermietung von Dachstühlen und Glockentürmen auf. Diese nämlich sind seit längerem im Fokus der Mobilfunker. Statt unschöne Handymasten zu errichten, setzt man hier auf Altbewährtes.

Rund 650 Euro ist der Standort Glockenturm monatlich in den Standardverträgen des Amtes für Rechts- und Liegenschaftsangelegenheiten der Erzdiözese Wien wert, unabhängig ob die Gemeinde mit GSM oder UMTS versorgt wird. Bei Kombianlagen sind in der Regel derzeit knapp unter 800 Euro zu löhnen. Für die Gesundheit seiner Schäfchen geht man in Wien auf Nummer sicher: in den Mietverträgen verpflichten sich die Sendeanlagenbetreiber zur Einhaltung der \"Vorsorgegrenzwerte der Weltgesundheitsorganisation, respektive zur Einhaltung der in österreich durch den Gesetzgeber vorgegebenen Vorsorgegrenzwerte für die maximal zulässige Leistungsflussdichte im entsprechenden Frequenzbereich in der jeweils geltenden Fassung.\" Grundsätzlich sei bei der Installation der Anlagen darauf zu achten, \"dass möglichst wenig Bausubstanz des Gebäudes beeinträchtigt wird, und dass keine von außen sichtbaren Einbauteile an der Fassade angebracht werden.\" Heißt: Antennen werden in der Farbe dem umgebenden Bauteil angepasst. Und die meist vor den Antennen liegenden Holzlamellen der Schallfenster des Glockenstuhles müssen durch Kunststofflamellen in gleicher Holzoptik ersetzt werden.

Keine Auskunft. Christine Föllmer-Maier, Amt für Rechts- und Liegenschaftsangelegenheiten der Erzdiözese Wien, verweist auf Anfrage des Report zu den einschlägigen Mieteinkünften aus \"Gründen des Datenschutzes\" auf die Pfarren selbst. Man sei lediglich \"Verwalter des pfarrlichen Vermögens\". Die Vermietungen für Sendeanlagen würden weder im Namen noch auf Rechnung der Erzdiözese Wien stattfinden. Doch bewegen sich Föllmer-Maier zufolge die Flächenvermietungen in Glockentürmen \"von der Fläche her im minimalen Bereich\". \"Die Einnahmen verbleiben den Pfarren und werden dort als Beitrag zur Instandhaltungslast der Gebäude verwendet\", heißt es aus der Erdiözese.

Read more...

Sichere Blechkiste

Leistungsstärke, Sicherheit, Investitionsschutz und problemlose Verwaltbarkeit - der HP dx5150 Business Desktop PC ist seinem Hersteller zufolge die \"ideale Lösung\" für kleine und mittelständische Unternehmen. Ausgestattet mit AMD Athlon 64- beziehungsweise Sempron-Prozessoren und hochleistungs­fähigen Serial-ATA-Festplatten sollen auch anspruchsvolle Business-Anwen­dungen nicht zum Problem werden. Trotz relativ günstiger Anschaffungskosten hat der dx5150 als Einstiegs­gerät einen Lebenszyklus von mindestens neun bis zwölf Monaten - der Einsatz zukünftiger Software-Anwendungen ist damit - vorerst - gewährleistet. Bereits jetzt unterstützt er das neue 64-Bit-fähige Betriebssystem Microsoft Windows XP x64 Edition. Das System ist als \"Microtower\" erhältlich und bietet zusätzliche Steckplätze wie zum Beispiel einen zweiten Monitor-Anschluss. Vorinstallierte Management-Tools wollen die Integration des PCs Unternehmensnetzwerke erleichtern. Sicher ist dx5150 allemal: Die AMD Enhanced Virus Protection Technology und die HP ProtectTools Embedded Security-Lösung sind tolle Begriffe mit vielen Fremdworten - und sorgen für Rund-Um-Schutz. Physikalische Sicherheitsfunk­tionen bietet ein Kensington Cable Lock. Der HP dx5150 Business Desktop PC ist ab sofort zu einem Startpreis von 399 Euro im Fachhandel erhältlich.

Sicherer Verschluss. Gerade für den Schutz der Geschäftsdaten ist die physika­lische Sicherheit vor unbefugtem Zugriff entscheidend. Schließvor­richtungen an der Gehäusevorderseite und -rückseite sowie ein Anschluss für das Kensington Cable Lock bieten HP zufolge \"maximalen\" Schutz. Optional erhältlich ist dazu ein integrierter Sicherheits-Hardware-Chip. Zusammen mit der \"ProtectTools\"-Software verschlüsselt und schützt er - unabhängig von anderen Komponenten wie Prozessor, Betriebssystem oder Arbeitspeicher - kritische Dateien und Ordner. Und über den integrierten RAID-Controller (Redundant Array of Inexpensive Disks) lassen sich zwei identische Festplatten als automatisierte Backup- und Recovery-Lösungen einrichten. So wird die Gefahr eines Datenverlustes durch Festplatten­fehler minimalisiert.

Read more...

Branchenqueen

Totgesagte leben länger: Diesem Motto scheint sich Alexandra Reich, noch vor kurzem UTA-Vorstand, verschrieben zu haben. Mit Anfang Juni ist die 41jährige als Chief Commercial Officer (CCO) für Marketing, Vertrieb und Kundenbetreuung bei Mobilfunker Hutchison verantwortlich. Der bisherige CCO Chris Bannister wird das Unternehmen im Spätsommer verlassen.

Reich, langjähriges Mitglied des österreichischen Golf-Nationalteams und Golf-Staatsmeisterin, scheint der Multimedia-Mix, den der UMTS-Provider propagiert, in die Wiege gelegt. Bereits den Internetanbieter T-Online begleitete sie in österreich als Geschäftsführerin ins Portalgeschäft. \"Wir sind nicht Medienhaus, sondern Media-Network\", so Reich vor zwei Jahren.

Werdegang. Nach Abschluss des Studiums der Handelswissenschaften startete Alexandra Reich ihre Karriere 1984 im Emissionsgeschäft der RZB. Von 1987 bis 1997 leitete sie als geschäftsführende Gesellschafterin \"Top Job\

Read more...

Ein Hoch auf die Zuversicht

2004 wurden laut einer Berechnung von CB Richard Ellis in den 15 Alt-EU-Staaten Immobilien im Wert von 103,6 Milliarden Euro gehandelt. Etwa die Hälfte der Deals ging in Großbritannien über die Bühne, erklärt Mike Strong, CBR-Executive-Chairman für Europa, den Mittleren Osten und Afrika. Das Interesse nach Immobilien in Europa steige eindeutig. Alle Welt pumpe Geld in den Immobilienmarkt, insbesondere die Pensionsfonds hatten vor dreißig Jahren im Durchschnitt 15 bis 20 Prozent ihrer Veranlagungen in Immobilien. Mitte der 1990er Jahre waren es um die sechs Prozent, gegenwärtig liege man bei neun bis elf Prozent, Tendenz steigend. Zudem würden neue Fonds, private und institutionelle Investoren die Nachfrage nach Immobilien anheizen. Die Kombination aus nahezu unlimitierter Nachfrage und wenig verfügbaren Objekten bringe notgedrungen Preissteigerungen mit sich.
Ein weiterer Trend ist die Sale-and-lease-back-Strategie bei Immobilien. Anderswo in Europa gehen auch Regierungen diesen Weg. Hierzulande hat man sich für den Verkauf leerer Liegenschaften entschieden und mietet sich in private Projekte, wie etwa den City Tower, ein.
Was die Büromieten betrifft ist Strong ebenfalls zuversichtlich. Wenn alles am Boden liegt, kann es nur mehr aufwärts gehen, ist seine Devise. Dennoch, im ersten Quartal 2005 sanken die Mieten in Amsterdam, Frankfurt, Mailand und Rom. Lediglich Brüssel und London West End verzeichnen Steigerungen. Paris mit 45 Millionen Quadratmetern liegt mit vielen anderen europäischen Hauptstädten (darunter auch Wien) darnieder. Das soll sich aber ändern, meint auch Andreas Ridder, Chef von CBR-österreich, der sich selbst gerade ein großzügiges Office angeschafft hat. Die deutlich gebremste Bautätigkeit in Wien mache sich bereits bemerkbar, meint er. Das komme auch Liegenschaften zugute, die bislang mehrere Jahre hindurch unangetastet blieben.
Der Galaxy Tower an der Praterstraße ist so ein Objekt. Dort stehen zehn Geschoße vor dem Innenausbau, was Ridder nur vorsichtig kommentieren mag. »Es ist noch nichts unterschrieben«, erklärt er. Solange das nicht passiert sei, will er auch nicht sagen, wer der potenzielle Mieter sei. Damit bleiben auch Spekulationen, dass vielleicht gar Fellner-Tageszeitungsredakteure dort ihre Nachrichten tippsen könnten, Spekulation.
Read more...
Subscribe to this RSS feed