Enterprise IT im Sumpf des IoT


Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

Archiv
Kommentieren »

Konsequenzen von Meltdown und Spectre


Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann.

Archiv
Kommentieren »

Netzwerk-Forum_Kongressportal_Ankündigung

Offene Diskussion

  • Wie wichtig ist Netzwerk-Sicherheit für die Gesamt-Sicherheit?
  • Wer sollte die Planungs- und die Betriebs-Hoheit haben?
  • Haben wir hiermit eine Neupositionierung der Bedeutung von Netzwerken??


Kommentieren »

Sichere Administration der IT

  • Besondere Gefahr durch Angriffe auf Administrations-Schnittstellen
  • Problem: Unsichere Management-Protokolle und Schwachstellen in Managementsystemen
  • Was fordern anerkannte Standards?
  • Aufbau von sicheren Management-Umgebungen
  • Sicherer Fernzugriff für Wartung und Administration
  • Integration von Monitoring, Protokollierung und SIEM
  • Protokollierung von administrativen Zugriffen


Kommentieren »

Im Fokus der Angreifer: Administration der IT-Infrastruktur


Die IT hat ein grundlegendes, eingebautes und natürlich seit Jahrzehnten bekanntes Dilemma: Ohne mächtige Administratoren und ebenso mächtige Werkzeuge gibt es einerseits keine funktionstüchtige IT, andererseits können eben diese Administratoren und Werkzeuge innerhalb von kürzester Zeit die komplette IT lahmlegen oder kritische Daten kompromittieren und einen erheblichen Schaden für die betroffene Institution verursachen. Vielleicht erinnern Sie sich an den Film Jurassic Park von 1993. Hier war es ein IT-Administrator, der die IT sabotierte, um Dinosaurier-Embryonen zu stehlen, und dabei als Kollateralschaden letztendlich die gefährlichen Dinosaurier frei gelassen hat. Diese Problematik ist bis heute aktuell.

Archiv
Kommentieren »

TCP/IP-Netze erfolgreich betreiben

04.06. - 06.06.2018 in Bonn 1.890,-- € netto

TCP
IP ist die Grundlage jeglicher Rechnerkommunikation. Neben IPv4 gewinnt IPv6 zunehmend an Bedeutung. Für den erfolgreichen Betrieb von IP Netzen ist es unabdingbar beide Protokolle zu verstehen und zu beherrschen. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Der Kurs vermittelt praxisnah das notwendige Wissen und grundsätzliche Kenntnisse über Routingprotokolle DHCP und DNS.

Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist [1]. Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Verschlüsselung in der Cloud: Licht am Ende des Tunnels


„Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten.“

Sollte Ihnen dieser Anfang des Artikels irgendwie bekannt vorkommen, ist es kein Wunder, denn vor ziemlich genau vier Jahren hatte ich mich im September 2013 mit dem Thema Verschlüsselung in der Cloud schon einmal auseinandergesetzt, letztendlich mit der pessimistischen Feststellung, dass die Public Cloud für Daten mit erhöhtem Schutzbedarf hinsichtlich Vertraulichkeit und/oder Integrität eigentlich nicht in Frage kommt. Inzwischen habe sich aber einigen Stellen entscheidende Dinge getan!

Archiv
Kommentieren »

Informationssicherheit im Mikrokosmos von Smart Buildings


Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang. Zur Vernetzung werden dabei natürlich immer häufiger auch drahtlose Techniken wie z.B. Enocean, ZigBee, Bluetooth und WLAN sowie Mobilfunk eingesetzt. In diesem Sinne sind moderne Gebäude längst im Internet of Things (IoT) angekommen. Dies bildet die Grundlage für den nächsten entscheidenden Schritt: Das Gebäude der Zukunft ist intelligent, kann autonom auf Umwelteinflüsse reagieren und mit dem Nutzer des Gebäudes auf vielfältigste Art interagieren. Dabei wird natürlich auch die Integration mobiler Endgeräte wie Smartphones und Tablets eine besondere Rolle spielen.

Archiv
Kommentieren »

Herausforderung Informationssicherheit für das Gebäude der Zukunft

  • Schadsoftware, Krypto-Trojaner, zielgerichtete Angriffe, Desinformation und (Distributed) Denial of Service: Bedrohungen der IT im Gebäude der Zukunft • Welche Informationssicherheitsstandards sind für Smart Buildings relevant?
  • Absicherungen von Smart Buildings mit IEC 62443
  • Zonenkonzepte, mandantenfähige Infrastrukturen und Netzzugangskontrolle: Brauchen wir das wirklich?
  • Absicherung von Funknetzen, Anbindung von Smartphones und Tablets: Alles wie gehabt?
  • Wo sich Internetanbindung und DMZs im Smart Building vom Rest der Welt unterscheiden
  • Ohne Cloud kein Smart Building: Sichere Cloud-Dienste und sichere Cloud-Nutzung für Nutzer und Betreiber
  • Security by Design: Standardisierte Bausteine als Basis


Kommentieren »

Umfassende Absicherung von Voice over IP und Unified Communications

23.04. - 25.04.2018 in Bonn 1.890,-- € netto

voipsich
Dieses Seminar zeigt die Risiken beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu ergreifenden Sicherheitsmaßnahmen. Auf Grundlage von Best Practices aus dem Beratungsgeschäft sowie den marktrelevanten Standards, wie z.B. der „Technischen Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ (TLSTK II) des BSI, werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt.

Keynote: Security by Design – Informationssicherheit als integraler Bestandteil der IT

  • Cyber-Angriffe: Bedrohungen und mögliche Sicherheitsmaßnahmen
  • Konsequenzen von Virtualisierung, SDN, SDDC, HCI, Contai-ner und Co. auf die Informationssicherheit
  • Informationssicherheit in und aus der Cloud
  • Smart Building, Smart Home, Smart Vehicle, Smart Factory, Smart …: Warum die Sicherheit hier an Grenzen stößt?
  • Umdenken ist erforderlich: Notwendigkeit von Security by Design


Kommentieren »

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Archiv
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Archiv
Kommentieren »

Law Camp 2018: Intensiv Update auf den letzten Stand der juristischen Top-Themen für IT-Mitarbeiter

02.07. - 04.07.2018 in Aachen 1.890,-- € netto

lawcamp
Die Planung und der Betrieb von IT-Lösungen sind ohne rechtliche Kenntnisse kaum noch professionell möglich. Aber was muss man wirklich wissen und was nicht? Wir beantworten diese Frage mit unserem Intensiv-Law-Camp 2018. In drei kompakten Tagen bringen wir Sie auf den neuesten Stand bei den Themen, die wir für die IT-Planung und den IT-Betrieb für unverzichtbar halten

Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services


Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen. Mit dem Effekt, dass ggf. ein recht großes Geflecht an beteiligten Dienstleistern entsteht, welches im schlimmsten Fall für den Auftraggeber unsichtbar ist. Natürlich berücksichtigt man so etwas in der Ausschreibung ganz genau und legt beispielsweise die Anzahl von Subunternehmen und insbesondere die Tiefe und Breite des möglichen Geflechts, d.h. die Frage, ob und wie ein Subunternehmer seinerseits auf Subunternehmer zurückgreifen darf, sehr genau fest.

Archiv
Kommentieren »

Zonenkonzepte als Standardinstrument zur Absicherung der IT

  • Warum Zonenkonzepte zu einem Standardinstrument geworden sind
  • Best Practice für den Aufbau von Zonen
  • Zonen im Campusbereich und NAC
  • Zonen im Rechenzentrum, zwischen Rechenzentren und über WAN
  • Zonen in der Cloud, zwischen Private Cloud und Provider Cloud
  • Zonen in der virtualisierten Welt: Wie sehen Zonenkonzepte für Network Overlays aus?
  • Virtualisierte Firewalls, Hypervisor-Integration von Firewalls
  • Welche Zonen braucht man?
  • Staging-Umgebungen: Trennung von Entwicklung/Test und produktiver Umgebung
  • Zonenkonzepte in der Industrial IT
  • Prozesse für den Betrieb einer Zonenarchitektur
  • Notwendigkeit der Trennung von Managementverkehr und produktivem / funktionalen Verkehr
  • Sichere Administration und Überwachung braucht ein eigenes Zonenkonzept
  • Management von Systemen über Management-Ports, Lights-out Management oder über produktive Interfaces
  • Entkopplung administrativer Zugriffe durch Sprungserver, Terminal Server, virtuelle Admin-Clients
  • Protokollierung administrativer Zugriffe
  • Storage und Datensicherung
  • Projektbeispiele


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

Sicherheitsrisiko Container?


Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen. Nicht der komplette Rechner wird samt Betriebssystem sondern lediglich die Anwendung und die hierzu unbedingt notwendigen Teile der Betriebssystemschnittstellen werden in Form eines sogenannten Containers virtualisiert.

Archiv
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

06.06. - 07.06.2018 in Köln 1.690,-- € netto

Mail_itneubau
Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Abwehr zielgerichteter Angriffe

  • Angriffsmethoden und Werkzeugkasten
  • Notwendigkeit system-und anwendungsübergreifender Strategien
  • Erkennung von Symptomen
  • Sandboxing
  • Protokollierung, 2nd Generation SIEM und Big Data
  • Bedeutung eines Information Security System für die Abwehr zielgerichteter Angriffe
  • Systematisches Schwachstellenmanagement, Behandlung von Sicherheitsvorfällen
  • Vulnerability Scanning: Techniken und Werkzeuge
  • Sensibilisierung der Nutzer und Administratoren
  • Demonstration


Kommentieren »

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Integration Private Cloud und Provider Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Management von WLAN und LAN-Komponenten aus der Cloud
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Data Loss Prevention in der Cloud
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her


Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat, gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Archiv
Kommentieren »