Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Archiv
Kommentieren »

Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services


Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen. Mit dem Effekt, dass ggf. ein recht großes Geflecht an beteiligten Dienstleistern entsteht, welches im schlimmsten Fall für den Auftraggeber unsichtbar ist. Natürlich berücksichtigt man so etwas in der Ausschreibung ganz genau und legt beispielsweise die Anzahl von Subunternehmen und insbesondere die Tiefe und Breite des möglichen Geflechts, d.h. die Frage, ob und wie ein Subunternehmer seinerseits auf Subunternehmer zurückgreifen darf, sehr genau fest.

Archiv
Kommentieren »

Betriebsvereinbarungen und Mitarbeiterdatenschutz bei IT- und TK-Systemen

19.06. - 20.06.2017 in Bonn € 1.590,-- netto


Jede Maßnahme, die auch zur Mitarbeiterüberwachung genutzt werden könnte, und jede Einführung neuer IT- oder TK-Systeme unterliegt der vollen Mitbestimmung des Betriebs- oder Personalrats nach dem Betriebsverfassungsgesetz bzw. den Personalvertretungsgesetzen. Neben den rechtlichen Grundlagen vermittelt das Seminar auch Strategien, wie konstruktiv mit der Arbeitnehmervertretung im Bereich Datenverarbeitung und Mitarbeiterüberwachung zusammengearbeitet werden kann.

Zonenkonzepte als Standardinstrument zur Absicherung der IT

  • Warum Zonenkonzepte zu einem Standardinstrument geworden sind
  • Best Practice für den Aufbau von Zonen
  • Zonen im Campusbereich und NAC
  • Zonen im Rechenzentrum, zwischen Rechenzentren und über WAN
  • Zonen in der Cloud, zwischen Private Cloud und Provider Cloud
  • Zonen in der virtualisierten Welt: Wie sehen Zonenkonzepte für Network Overlays aus?
  • Virtualisierte Firewalls, Hypervisor-Integration von Firewalls
  • Welche Zonen braucht man?
  • Staging-Umgebungen: Trennung von Entwicklung/Test und produktiver Umgebung
  • Zonenkonzepte in der Industrial IT
  • Prozesse für den Betrieb einer Zonenarchitektur
  • Notwendigkeit der Trennung von Managementverkehr und produktivem / funktionalen Verkehr
  • Sichere Administration und Überwachung braucht ein eigenes Zonenkonzept
  • Management von Systemen über Management-Ports, Lights-out Management oder über produktive Interfaces
  • Entkopplung administrativer Zugriffe durch Sprungserver, Terminal Server, virtuelle Admin-Clients
  • Protokollierung administrativer Zugriffe
  • Storage und Datensicherung
  • Projektbeispiele


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

Sicherheitsrisiko Container?


Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen. Nicht der komplette Rechner wird samt Betriebssystem sondern lediglich die Anwendung und die hierzu unbedingt notwendigen Teile der Betriebssystemschnittstellen werden in Form eines sogenannten Containers virtualisiert.

Archiv
Kommentieren »

Aufbau und Management von Internet-DMZ und internen Sicherheitszonen

19.06. - 21.06.2017 in Göttingen € 1.890,-- netto


Die IT-Sicherheit für die Internet DMZ und internen Sicherheitszonen werden in diesem Seminar von Experten aus der Praxis vorgestellt und anschaulich erklärt. Verschiedene IT-Architekturen und Konzepte werden analysiert und auf ihre Praxistauglichkeit untersucht. Die Umsetzung anhand konkrete Projektbeispiele runden die Schulung ab.

Abwehr zielgerichteter Angriffe

  • Angriffsmethoden und Werkzeugkasten
  • Notwendigkeit system-und anwendungsübergreifender Strategien
  • Erkennung von Symptomen
  • Sandboxing
  • Protokollierung, 2nd Generation SIEM und Big Data
  • Bedeutung eines Information Security System für die Abwehr zielgerichteter Angriffe
  • Systematisches Schwachstellenmanagement, Behandlung von Sicherheitsvorfällen
  • Vulnerability Scanning: Techniken und Werkzeuge
  • Sensibilisierung der Nutzer und Administratoren
  • Demonstration


Kommentieren »

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Integration Private Cloud und Provider Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Management von WLAN und LAN-Komponenten aus der Cloud
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Data Loss Prevention in der Cloud
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her


Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat, gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Archiv
Kommentieren »

Sonderveranstaltung


Das PSTN stirbt: Die neue Kommunikation mit SIP/IP 22.06.2017 in Bonn


Die Deutsche Telekom hat angekündigt, bis 2018 das klassische PSTN-Netz, respektive analoge und ISDN-Anschlüsse abzuschalten. Dies betrifft alle Unternehmen, die weltweit kommunizieren wollen und müssen. Diese Sonderveranstaltung analysiert, wie der Wechsel von PSTN auf All-IP im Unternehmen verläuft. Sie zeigt auf, welche Funktionalität heute erreicht werden kann und mit welchem Aufwand für Anpassung und Fehlersuche zu rechnen ist.
Zur Veranstaltung»

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Internet-DMZ in der Cloud


Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.

Archiv
Kommentieren »

„Alle Räder stehen still, wenn dein starker Arm es will“ oder das unterschätzte Angriffspotential von DDoS


Ursprünglich stammt das Zitat „Alle Räder stehen still, wenn dein starker Arm es will“ aus ei-nem Lied von 1863 für den „Allgemeinen Deutschen Arbeiterverein“ und appellierte an die Kraft eines Arbeitskampfs, die sich aus gemeinsam handelnden einzelnen Individuen ergibt. Übertragen auf die Informationstechnik könnte man auf der einen Seite vielleicht an Schwarmintelligenz denken, wie sie im Moment im Rahmen der Industrie 4.0 intensiv er-forscht wird. Auf der anderen Seite wird man aber schnell an Distributed Denial of Service (DDoS) erinnert.

Archiv
Kommentieren »

Herausforderungen an die Informationssicherheit in der Industrie 4.0

  • Standards zur Sicherheit von IT im Industriebereich und die besondere Bedeutung von IEC 62443
  • Warum die Industrie 4.0 nicht ohne Zonenkonzepte auskommt und welche Herausforderungen hier für Sicherheits-Gateways bestehen
  • Warum eine starke Öffnung zum Internet notwendig ist und was sich an traditionellen Sicherheitskonzepten ändern muss
  • Mit welchen Problemen durch die Industrie 4.0 für die sichere Administration und Überwachung der industriellen IT zu rechnen sind
  • Virtuelle Fabrik: Nutzung von Cloud-Diensten in der Industrie 4.0
  • Kann das gut gehen: Intelligente Maschinen entscheiden für Menschen?
  • Masse statt Klasse: Fließender Übergang zum Internet of Things


Kommentieren »

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Data Loss Prevention in der Cloud
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

IT-Kommunikation im Umfeld von Fertigung und Automation

22.06. - 23.06.2017 in Bonn € 1.590,-- netto


Mit der aktuellen Technologie-Entwicklung stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro und Fertigung in Zukunft noch erreichbar sein wird. Diese Sonderveranstaltung analysiert wie Fertigungsnetzwerke auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Sicherheit, Leistung und Flexibilität gewährleistet werden kann.

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud


Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Archiv
Kommentieren »

Schwachstellenmanagement: Eine Kunst, die Cyber-Kriminelle perfekt beherrschen, die IT jedoch anscheinend oft nicht


Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden. Kernelement ist ein Prozess, der für die systematische Erfassung und Bewertung von Schwachstellen bzw. Verwundbarkeiten, die Planung von Korrekturmaßnahmen und die Kontrolle von Umsetzung und Wirksamkeit der Maßnahmen sorgt. Ein solcher Prozess zum Schwachstellenmanagement (Vulnerability Management) ähnelt dabei durchaus einem Prozess zur Behandlung von Sicherheitsvorfällen, nur handelt es sich hier um einen proaktiven Prozess, denn der Schaden ist (zunächst) noch nicht eingetreten.

Archiv
Kommentieren »

Netzzugangskontrolle: Technik, Planung und Betrieb

26.06. - 28.06.2017 in Stuttgart € 1.890,-- netto


Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Kernprozess der operativen IT-Sicherheit: Management von Sicherheitsvorfällen


Ein falscher Doppel-Click auf einen E-Mail-Anhang, ein Click auf einen Link in einer E-Mail und schon ist es passiert: Eine schadenstiftende Software gelangt trotz Virenschutz zur Ausführung. Im Falle der im Moment grassierenden Verschlüsselungstrojaner sind plötzlich alle Daten verschlüsselt und solange man den Schlüssel nicht kennt oder die verwendete Verschlüsselung nicht anderweitig rückgängig machen kann, sind die Daten unbrauchbar, also praktisch gelöscht. Wir haben auch unangenehmste Lauschangriffe erlebt, die ihren Anfang mit einer bösartigen Phishing E-Mail genommen haben.

Archiv
Kommentieren »

Sichere Kommunikation im Netz mit Zertifikaten: Alptraum oder etablierte Technik?

  • Von NAC über Web-Anwendungen bis zum SSL-VPN: Anwendungen von Zertifikaten zur sicheren Kommunikation
  • Fallstricke Schlüsselmanagement und Vertrauenskette: Welche Sicherheitsvorfälle es gab und was wir dagegen tun können
  • Certificate Pinning und Certificate Transparency: Warum das Konzept der Vertrauenskette dringend renoviert werden musste


Kommentieren »

Wenn Sicherheitskomponenten unsicher sind


Firewalls bilden einen wesentlichen Eckpfeiler unserer technischen Infrastruktur der Informationssicherheit und haben sich als Standardwerkzeug zur sicherheitstechnischen Segmentierung von Netzen seit Jahren etabliert…

Netzwerk Insider monatlich erhalten

Falls Ihnen als registrierter User diese Ausgabe des Netzwerk-Insiders nicht mehr vorliegt, senden wir Ihnen diese gerne auf Anfrage zu: Insider anfordern
Wenn Sie zukünfitg auch den Netzwerk Insider kostenfrei beziehen wollen, dann müssen Sie sich nur registrieren. Sie erhalten dann aktuelle Informationen und den Netzwerk Insider als PDF-Dokument per E-Mail zugesandt. Zur Registrierung

Archiv
Kommentieren »

Sonderveranstaltung


UCC-Lösungen im Wettbewerb –
Cisco versus Microsoft
Zusatztermin: 26.06.2017 in Bonn

Seit Jahren führen die Hersteller Cisco und Microsoft mit ihren Produkten „Skype for Business“ (ehem. Lync) und „Unified Communications Manager“ sowie dem zugehörigen Client- und Lösungsportfolio diverse nationale und internationale Benchmarks zum Thema Unified Communications und Collaboration (UCC) an. Diese Sonderveranstaltung gibt Ihnen einen breiten Überblick über das Portfolio der beiden Hersteller, die Eigenschaften der jeweiligen Lösungen und zeigt klare Differenzierungsmerkmale auf.
Zur Veranstaltung»

Vertrauenskrise bei Zertifikaten


Zertifikate sind als Instrument zur Authentisierung unverzichtbar geworden. Schließlich basieren die gesamte SSL-/TLS-geschützte Kommunikation und damit die Absicherung vieler Web-Anwendungen und Web-Services darauf.
Wesentliches Element der Authentisierung mit Zertifikaten ist ein kryptographisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel, der Bestandteil des Zertifikats ist, und …

Archiv
Kommentieren »