Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Das RZ-Netz der Zukunft – Teil 1: Die Data Center Networking Landschaft und zukunftsorientierte Lösungen


Es ist kein Geheimnis, dass sich die Änderungen in RZ-Netzen in den letzten Jahren dramatischer und anders vollziehen als früher. Das Netz der Zukunft wird vollständig automatisiert sein und seine Fähigkeiten werden weit über dem liegen, was wir heute von der Ansammlung von Kästen mit Ethernet-Schnittstellen kennen.

IEEE 802.11ah – Ein Treiber für das Internet-of-Things?


In der Vergangenheit kam nicht nur hier im ComConsult Netzwerk Insider immer wieder das Thema Internet-of-Things (IoT) auf, auch in der Praxis werden immer mehr Anwendungen relevant, die grob in die Kategorie IoT eingruppiert werden können. Neben den üblicherweise genutzten Technologien, wie WLAN, Bluetooth etc. ziehen nun die IEEE und die Wi-Fi Alliance mit Standards und Zertifizierungen für ein IoT-WLAN nach. Aber: Welche technischen Merkmale bieten neue Standards, wie IEEE 802.11ah bzw. Wi-Fi HaLow? Für welche WLAN-Betreiber und welche Anwendungen kann die Nutzung sinnvoll sein? Kann sich der neue Standard durchsetzen? Und wird das IoT-WLAN ein Treiber für neue Internet-of-Things-Anwendungen und -Endgeräte?

Netzwerk-Switches: welche Rolle spielt Hardware noch?


Netzwerk-Switches waren und sind sehr teuer. Es gab Zeiten, da konnte man für den Preis eines voll ausgestatteten Switches auch in vielen Städten locker ein Einfamilienhaus in guter Lage kaufen. Warum ist das so? Ist es das ungebremste Begehren der Hersteller sich an uns zu bereichern? Wäre das so einfach, hätte längst ein Hersteller den Markt auf der Preisbasis aufgerollt. Bisher waren Preisunterschiede zwischen den Anbietern zwar signifikant, aber immer noch in ähnlichen Preisregionen.
Was macht also einen Netzwerk-Switch so teuer?

Sicherheitsrisiko Container?


Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen. Nicht der komplette Rechner wird samt Betriebssystem sondern lediglich die Anwendung und die hierzu unbedingt notwendigen Teile der Betriebssystemschnittstellen werden in Form eines sogenannten Containers virtualisiert.

RZ kontra Cloud: vergessen Sie IaaS, vergessen Sie Kosten, es geht um die Zukunft unserer Anwendungen: naht das Ende von Client-Server?

ComConsult Research hat eine aktuelle Untersuchung abgeschlossen, deren Ergebnisse exklusiv auf dem Netzwerk Forum 2017 diskutiert wird. Dabei geht es um die Frage, warum und wie auch große Unternehmen Teile ihrer IT in die Cloud verlagern. Die Untersuchung hat wieder einmal unterstrichen, dass speziell bei der Diskussion „Cloud kontra Rechenzentrum“ einige zentrale Fakten nicht übersehen werden dürfen. Gleichzeitig wurden aber auch zentrale IT-Architekturen der Vergangenheit in Frage gestellt.
Weiterlesen »

Container-Networking


Kurz vor Weihnachten hat das IEEE den neuen WLAN-Standard IEEE 802.11-2016 veröffentlicht. Was? Schon wieder neue WLAN-Techniken? Gehören damit unsere WLAN-Komponenten, die teilweise noch aus dem letzten Jahrzehnt stammen, endgültig aufs Abstellgleis, sprich in den Elektroschrott? Keine Sorge: Der genannte Standard bringt eigentlich nichts Neues. Und dennoch gibt es neue Ideen und Entwicklungen im WLAN-Umfeld, die ich in diesem Artikel etwas beleuchten möchte.

Was bringt der neue WLAN-Standard?


Kurz vor Weihnachten hat das IEEE den neuen WLAN-Standard IEEE 802.11-2016 veröffentlicht. Was? Schon wieder neue WLAN-Techniken? Gehören damit unsere WLAN-Komponenten, die teilweise noch aus dem letzten Jahrzehnt stammen, endgültig aufs Abstellgleis, sprich in den Elektroschrott? Keine Sorge: Der genannte Standard bringt eigentlich nichts Neues. Und dennoch gibt es neue Ideen und Entwicklungen im WLAN-Umfeld, die ich in diesem Artikel etwas beleuchten möchte.

RZ kontra Cloud: vergessen Sie IaaS, vergessen Sie Kosten, es geht um die Zukunft unserer Anwendungen: naht das Ende von Client-Server?


ComConsult Research hat eine aktuelle Untersuchung abgeschlossen, deren Ergebnisse exklusiv auf dem Netzwerk Forum 2017 diskutiert wird. Dabei geht es um die Frage, warum und wie auch große Unternehmen Teile ihrer IT in die Cloud verlagern. Die Untersuchung hat wieder einmal unterstrichen, dass speziell bei der Diskussion „Cloud kontra Rechenzentrum“ einige zentrale Fakten nicht übersehen werden dürfen. Gleichzeitig wurden aber auch zentrale IT-Architekturen der Vergangenheit in Frage gestellt.

WLAN Clients senden weiter als man denkt!


Ein fahrerloses Transportfahrzeug (FTF) im Testbetrieb bei einem meiner Kunden: Regelmäßig kommt es zu Störungen und das FTF bleibt unvermittelt stehen. Das Fahrzeug verfügt über allerhand Sensoren, um seinen Weg zu bestimmen. Es fährt also eigentlich autonom. Aber zur Einbindung in eine Fertigungsumgebung ist eine WLAN-Anbindung vonnöten. Und hierfür macht der Hersteller genaue Vorgaben: 95% aller Anfragen müssen spätestens nach 200 Millisekunden beantwortet werden. Und 99% aller Anfragen spätestens nach einer halben Sekunde. Aufregend, wenn man dieses FTF in ein vorhandenes WLAN integrieren möchte, in dem es hunderte Clients und zig Anwendungen gibt…

Internet of Things – die vierte industrielle Revolution Teil 3


Dieser Teil der Serie „Internet of Things“ beschreibt als Alternative zum Europäischen Forschungsprojekt die IoT-Architektur, die das Industrial Internet Consortium spezifiziert hat. Daran anschließend beschreibt der Beitrag als pragmatische Vorgänger dieser Architektur aktuell verfügbare IoT-Lösungen und die hier eingesetzten Komponenten. Weiterführend geht der Beitrag auf  verschiedene IoT-Protokolle ein, die heute um die Vorherrschaft im IoT-Markt streiten.

Das PSTN geht – Die Vielfalt kommt


Eine Erkenntnis unseres diesjährigen UC- Forums ist die Tatsache, dass immer noch viele Anwender mit der Entscheidung hadern, dass die klassische, kanalvermittelte Kommunikation von Seiten der Netzbetreiber aufgegeben wird. In diversen Diskussionen ging es dabei um solche Dinge wie:

  • Was wird aus meinem FAX?
  • Wenn es keinen Analoganschluss mehr gibt, was wird dann aus meinen Sonderanschaltungen?
  • Und immer wieder die Frage: Wie realisiert man in Zukunft einen Notruf?

Machine Learning: das Ende des Netzwerk-Administrators?


Seit der ersten Nutzung von Lokalen Netzwerken Anfang der 80er Jahre haben wir in regelmäßigen Abständen einen Bruch der eingesetzten Technologien und ein Aufkommen neuer Lösungen erleben können. Der Wechsel von Hubs zu Switches, der Übergang von Layer-2 auf Layer-3, das Aufkommen und Verschwinden von ISO/OSI und der Siegeszug von TCP/IP sind gute Beispiele für diese Umbrüche. Das bedeutet aber auch, dass wir nicht davon ausgehen können, dass alles so bleibt wie es jetzt ist. Und tatsächlich sehen wir die potentiell nächste große Entwicklungsstufe für Netzwerke am Horizont.

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her


Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat, gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

SDN in Unternehmensnetzen


SDN weckt immer noch so viele Emotionen wie kaum ein anderes Netzwerkthema in den letzten Jahrzenten. Je nach Sichtweise wird die Technologie zum Heilsbringer, zur Spinnerei technologiegläubiger Akademiker oder gar zum Jobvernichter hochstilisiert

Bei so großen Unterschieden in der Bewertung und Argumentation lohnt es sich in der Regel, mal kurz durchzuatmen, einen Schritt zurückzutreten und mit einem etwas größerem Abstand die Materie zu betrachten. Dies ist das Ziel dieses Artikels.

Internet-DMZ in der Cloud


Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.

Funktechnologien: es kommt eine Revolution


Funk-Netzwerke oder auf Neudeutsch Wireless-LANs kämpfen seit ihrer Markteinführung mit den Grenzen der Physik: entweder hohe Leistung oder große Entfernungen. Dies ist dann noch zu kombinieren mit den daraus abgeleiteten Zellplanungen und der Integration unterschiedlicher Teilnehmermengen. Denn wir haben nicht nur die Grenzen der Physik, wir haben auch Anforderungen, die verschiedener nicht sein können. Vom Büro über das Hotel bis zur Fertigung. Und natürlich soll es zuverlässig und sicher sein, zwei Attribute, die nun gar nicht zur Funktechnik passen. Damit wären wir wieder bei der Physik.

Universelle Mobilität – ist das gesund?


Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt. Es gibt keine festen Arbeitsplätze mehr. Mitarbeiter arbeiten im „Home-Office“ oder nutzen vor Ort einen der zahlreichen „Workspaces“. Da gibt es Think Workspaces, wo Ruhe zum konzentrierten Arbeiten herrscht. Oder Share & Discuss Workspaces für spontane Meetings. Es gibt Converse Workspaces, Accomplish Workspaces und so weiter. Microsoft nennt das „ideale Bedingungen für zeitgemäßes Arbeiten“.

Authentifizierung und Single Sign On in Cloud-Umgebungen

Die Flut an Cloud-Angeboten nimmt täglich zu und es ist heutzutage nicht nur im privaten Umfeld kaum vorstellbar ohne Software oder Infrastruktur-Produkte aus der Cloud auszukommen. Die Nutzung von Software im Allgemeinen muss aber einfach und intuitiv sein, und dies gilt im Besonderen für Aspekte, die vom Benutzer als eher lästige Randerscheinungen wahrgenommen werden. Hierzu zählt an erster Stelle der Anmeldevorgang.

Hinzu kommt, dass kaum ein Anwender dazu in der Lage ist, sich ohne zusätzliche Hilfsmittel eine Vielzahl verschiedener Passwörter in der nötigen Komplexität zu merken – und das gängige Hilfsmittel hierfür ist nach wie vor der Zettel in der oberen Schreibtischschublade.
Weiterlesen »