Zonenkonzepte als Standardinstrument zur Absicherung der IT

  • Warum Zonenkonzepte zu einem Standardinstrument geworden sind
  • Best Practice für den Aufbau von Zonen
  • Zonen im Campusbereich und NAC
  • Zonen im Rechenzentrum, zwischen Rechenzentren und über WAN
  • Zonen in der Cloud, zwischen Private Cloud und Provider Cloud
  • Zonen in der virtualisierten Welt: Wie sehen Zonenkonzepte für Network Overlays aus?
  • Virtualisierte Firewalls, Hypervisor-Integration von Firewalls
  • Welche Zonen braucht man?
  • Staging-Umgebungen: Trennung von Entwicklung/Test und produktiver Umgebung
  • Zonenkonzepte in der Industrial IT
  • Prozesse für den Betrieb einer Zonenarchitektur
  • Notwendigkeit der Trennung von Managementverkehr und produktivem / funktionalen Verkehr
  • Sichere Administration und Überwachung braucht ein eigenes Zonenkonzept
  • Management von Systemen über Management-Ports, Lights-out Management oder über produktive Interfaces
  • Entkopplung administrativer Zugriffe durch Sprungserver, Terminal Server, virtuelle Admin-Clients
  • Protokollierung administrativer Zugriffe
  • Storage und Datensicherung
  • Projektbeispiele


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

Verkabelungssysteme für Lokale Netze

15.05. - 16.05.2017 in Düsseldorf € 1.430,00 netto


Dieses Seminar erklärt praxisnah und herstellerneutral wie Sie hohe Qualität, Verfügbarkeit und lange Nutzbarkeit bei der Planung und im Betrieb einer Verkabelungs-Lösung erreichen. Die Bausteine einer Verkabelung werden vorgestellt und zu einem handhabbaren Gesamtsystem kombiniert. Lernen Sie wo sich gute von schlechten Lösungen unterscheiden. Dabei werden die Normen diskutiert und die praktische Handhabung der Normungsvorgaben erklärt. Der 2. Tag widmet sich der konkreten Durchführung einer Planung in kleinen Übungsgruppen.

Sicherheitsrisiko Container?


Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen. Nicht der komplette Rechner wird samt Betriebssystem sondern lediglich die Anwendung und die hierzu unbedingt notwendigen Teile der Betriebssystemschnittstellen werden in Form eines sogenannten Containers virtualisiert.

Archiv
Kommentieren »

Abwehr zielgerichteter Angriffe

  • Angriffsmethoden und Werkzeugkasten
  • Notwendigkeit system-und anwendungsübergreifender Strategien
  • Erkennung von Symptomen
  • Sandboxing
  • Protokollierung, 2nd Generation SIEM und Big Data
  • Bedeutung eines Information Security System für die Abwehr zielgerichteter Angriffe
  • Systematisches Schwachstellenmanagement, Behandlung von Sicherheitsvorfällen
  • Vulnerability Scanning: Techniken und Werkzeuge
  • Sensibilisierung der Nutzer und Administratoren
  • Demonstration


Kommentieren »

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Integration Private Cloud und Provider Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Management von WLAN und LAN-Komponenten aus der Cloud
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Data Loss Prevention in der Cloud
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her


Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat, gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Archiv
Kommentieren »

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Sonderveranstaltung


UCC-Lösungen im Wettbewerb – Cisco versus Microsoft
22.05.2017 in Bonn

Seit Jahren führen die Hersteller Cisco und Microsoft mit ihren Produkten „Skype for Business“ (ehem. Lync) und „Unified Communications Manager“ sowie dem zugehörigen Client- und Lösungsportfolio diverse nationale und internationale Benchmarks zum Thema Unified Communications und Collaboration (UCC) an. Diese Sonderveranstaltung gibt Ihnen einen breiten Überblick über das Portfolio der beiden Hersteller, die Eigenschaften der jeweiligen Lösungen und zeigt klare Differenzierungsmerkmale auf.
Zur Veranstaltung»

Internet-DMZ in der Cloud


Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.

Archiv
Kommentieren »

„Alle Räder stehen still, wenn dein starker Arm es will“ oder das unterschätzte Angriffspotential von DDoS


Ursprünglich stammt das Zitat „Alle Räder stehen still, wenn dein starker Arm es will“ aus ei-nem Lied von 1863 für den „Allgemeinen Deutschen Arbeiterverein“ und appellierte an die Kraft eines Arbeitskampfs, die sich aus gemeinsam handelnden einzelnen Individuen ergibt. Übertragen auf die Informationstechnik könnte man auf der einen Seite vielleicht an Schwarmintelligenz denken, wie sie im Moment im Rahmen der Industrie 4.0 intensiv er-forscht wird. Auf der anderen Seite wird man aber schnell an Distributed Denial of Service (DDoS) erinnert.

Archiv
Kommentieren »

Herausforderungen an die Informationssicherheit in der Industrie 4.0

  • Standards zur Sicherheit von IT im Industriebereich und die besondere Bedeutung von IEC 62443
  • Warum die Industrie 4.0 nicht ohne Zonenkonzepte auskommt und welche Herausforderungen hier für Sicherheits-Gateways bestehen
  • Warum eine starke Öffnung zum Internet notwendig ist und was sich an traditionellen Sicherheitskonzepten ändern muss
  • Mit welchen Problemen durch die Industrie 4.0 für die sichere Administration und Überwachung der industriellen IT zu rechnen sind
  • Virtuelle Fabrik: Nutzung von Cloud-Diensten in der Industrie 4.0
  • Kann das gut gehen: Intelligente Maschinen entscheiden für Menschen?
  • Masse statt Klasse: Fließender Übergang zum Internet of Things


Kommentieren »

IP-Telefonie und Unified Communications erfolgreich planen und umsetzen

15.05. - 17.05.2017 in Düsseldorf € 1.890,-- netto


Dieses Seminar vermittelt alle notwendigen Projektschritte zu einer erfolgreichen Umsetzung von VoIP Projekten. Diese erstrecken sich über die Einsatz- und Migrations-Szenarien, die einsetzbaren Basis-Technologien und Komponenten und die erweiterten TK-Anwendungen wie IVR, UM oder UC. Es werden Bewertungskriterien für eine TK-Lösung und eine Übersicht über den bestehenden TK-Markt mit allen etablierten Hersteller vorgestellt.

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Data Loss Prevention in der Cloud
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud


Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Archiv
Kommentieren »

Schwachstellenmanagement: Eine Kunst, die Cyber-Kriminelle perfekt beherrschen, die IT jedoch anscheinend oft nicht


Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden. Kernelement ist ein Prozess, der für die systematische Erfassung und Bewertung von Schwachstellen bzw. Verwundbarkeiten, die Planung von Korrekturmaßnahmen und die Kontrolle von Umsetzung und Wirksamkeit der Maßnahmen sorgt. Ein solcher Prozess zum Schwachstellenmanagement (Vulnerability Management) ähnelt dabei durchaus einem Prozess zur Behandlung von Sicherheitsvorfällen, nur handelt es sich hier um einen proaktiven Prozess, denn der Schaden ist (zunächst) noch nicht eingetreten.

Archiv
Kommentieren »

Kernprozess der operativen IT-Sicherheit: Management von Sicherheitsvorfällen


Ein falscher Doppel-Click auf einen E-Mail-Anhang, ein Click auf einen Link in einer E-Mail und schon ist es passiert: Eine schadenstiftende Software gelangt trotz Virenschutz zur Ausführung. Im Falle der im Moment grassierenden Verschlüsselungstrojaner sind plötzlich alle Daten verschlüsselt und solange man den Schlüssel nicht kennt oder die verwendete Verschlüsselung nicht anderweitig rückgängig machen kann, sind die Daten unbrauchbar, also praktisch gelöscht. Wir haben auch unangenehmste Lauschangriffe erlebt, die ihren Anfang mit einer bösartigen Phishing E-Mail genommen haben.

Archiv
Kommentieren »

Recht und Datenschutz bei Einführung von VoIP

29.05. - 30.05.2017 in Frankfurt € 1.590,-- netto


Ziel der Schulung ist es, den Teilnehmern einen Überblick über die aktuelle Situation im Bereich des Datenschutzes im Kommunikationsumfeld  zu verschaffen. Datenschutz und Datensicherheit werden zunehmend wichtiger im Umgang mit Kunden und Mitarbeitern. Gerade mit der Einführung von IP basierten Lösungen in den Bereichen Telefonie oder Contact Center, stellen sich neue Herausforderungen in Bezug auf personenbezogene Informationen.

Sichere Kommunikation im Netz mit Zertifikaten: Alptraum oder etablierte Technik?

  • Von NAC über Web-Anwendungen bis zum SSL-VPN: Anwendungen von Zertifikaten zur sicheren Kommunikation
  • Fallstricke Schlüsselmanagement und Vertrauenskette: Welche Sicherheitsvorfälle es gab und was wir dagegen tun können
  • Certificate Pinning und Certificate Transparency: Warum das Konzept der Vertrauenskette dringend renoviert werden musste


Kommentieren »

Wenn Sicherheitskomponenten unsicher sind


Firewalls bilden einen wesentlichen Eckpfeiler unserer technischen Infrastruktur der Informationssicherheit und haben sich als Standardwerkzeug zur sicherheitstechnischen Segmentierung von Netzen seit Jahren etabliert…

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Vertrauenskrise bei Zertifikaten


Zertifikate sind als Instrument zur Authentisierung unverzichtbar geworden. Schließlich basieren die gesamte SSL-/TLS-geschützte Kommunikation und damit die Absicherung vieler Web-Anwendungen und Web-Services darauf.
Wesentliches Element der Authentisierung mit Zertifikaten ist ein kryptographisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel, der Bestandteil des Zertifikats ist, und …

Archiv
Kommentieren »

Notwendigkeit und Komplexität von Testumgebungen in der IT


Auf Ebene der Anwendungen haben wird uns daran gewöhnt, dass für Entwicklungs- und Testzwecke eine eigene System-Landschaft sinnvoll ist, um zu verhindern, dass produktive Systeme und Daten durch Entwicklungs- und Testaktivitäten kompromittiert werden. Gegebenenfalls werden Entwicklungs- und Testsysteme auch in separaten Netzen untergebracht. Es entstehen so Testumgebungen, die von produktiven Umgebungen in einem gewissen Rahmen (teilweise auch durch Firewalls) getrennt sind. Natürlich müssen im Sinne eines Staging Verfahren etabliert werden, um zwischen Stages Daten auf eine geregelte Weise zu transportieren, damit insbesondere von einer Testumgebung nach erfolgreichen Tests eine neue Anwendung oder ein Change auf einer Anwendung produktiv genommen werden kann. …

Archiv
Kommentieren »

IT-Projektmanagement Kompaktseminar

08.05. - 10.05.2017 in Aachen € 1.890,-- netto


Seminar über Projektmanagement in der IT. Es wird speziell auf die Anforderungen und Herausforderungen von IT-Projekten eingegangen. Lernen Sie wie Sie Projekte sauber aufsetzen und überwachen und mit welchen Methoden und Hilfsmitteln Sie die Termineinhaltung sicherstellen können.

Herrschaft der Maschinen


In der 4. industriellen Revolution (Industrie 4.0), die wir aktuell erleben, entstehen „Cyber-Physische (Produktions-)Systeme, also Systeme aus miteinander vernetzten Geräten, Maschinen und beweglichen Gegenständen, die mittels IT und kontinuierlichem Datenaustausch – zum Beispiel über das Internet – gesteuert werden“ . Roboter werden dabei auch ihren Käfig verlassen und unmittelbar an der Seite des Menschen ihre Arbeit verrichten. Nebenbei, das Design dieser Maschinen wird so sein, dass wir – zumindest psychologisch – keine Angst haben müssen, erschlagen zu werden …

Archiv
Kommentieren »