Künstliche Intelligenz erobert die IT


Künstliche Intelligenz (KI) ist inzwischen an vielen Stellen ein fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Amazon Echo (bzw. Alexa), Sprachübersetzungen z.B. mit dem Google Übersetzer und Chat Bots, die automatisiert Nutzeranfragen beantworten. Autonomes Fahren im Straßenverkehr ist ohne KI zur Erkennung der Umwelt undenkbar. Fehlentscheidungen einer KI könnten hier jedoch höchst gefährliche Konsequenzen haben.

KI ist daher ohne Zweifel in vielen Bereichen auch mit Risiken verbunden. Um diese Risiken einschätzen zu können, betrachten wir zunächst kurz die Techniken, die bei KI zum Einsatz kommen, und untersuchen dann Beispiele für aktuelle Anwendungsbereiche insbesondere in der Informationssicherheit genauer. Es wird sich dabei zwar zeigen, dass KI ausgesprochen erstaunliche Potentiale, jedoch auch höchst interessante Nebenwirkungen haben kann und neue Angriffsvektoren ermöglicht. Daher muss überlegt werden, welche Sicherheitsmaßnahmen hier erforderlich und nach dem aktuellen Stand der Entwicklung auch möglich sind.

Archiv
Kommentieren »

Security by Design: Leichter gesagt als getan


Die Arbeit in der operativen Informationssicherheit ist neben der nachhaltigen Umsetzung von Sicherheitsmaßnahmen wie Virenschutz, Firewalling und Co. geprägt vom Management von Schwachstellen und Sicherheitsvorfällen, die oft ihre Ursache in Fehlern in einer Software oder (Spectre lässt grüßen) auch auf Hardware-Ebene haben. Wenn eine Schwachstelle nicht schnell genug gepatcht werden kann, bleibt der Informationssicherheit oft nur eine Risikominderung durch manchmal sehr aufwändige alternative Maßnahmen, wie z.B. die Trennung der Systeme in eine eigene Sicherheitszone hinter einer Firewall in Verbindung mit der Analyse des Kommunikationsverkehrs hinsichtlich Anomalien über Intrusion Prevention auf der Firewall.

Archiv
Kommentieren »

Rechenzentrumsdesign – Technologien neuester Stand

18.03.-20.03.19 in Bonn

Mail_RZViele, teils revolutionäre Neuerungen führen aktuell dazu, dass Aufbau und Bereitstellung von Rechenzentrumsressourcen unter völlig neuen Gesichtspunkten zu betrachten sind. Angetrieben durch eine mittlerweile flächendeckende Server-Virtualisierung gewinnt die Idee eines „Software Defined Data Center“ zunehmendes Gewicht. Dadurch verändern sich sowohl die Ansprüche der Kunden als auch die eingesetzten Technologien der Betreiber. Das Seminar liefert eine Einschätzung aktueller und neuer RZ-Technologien und bietet Ihnen auf der Basis jahrzehntelanger Erfahrung bewährte Best-Practice-Hinweise.

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit

  • KI zur Erkennung von Malware, Spam- und Phishing-Mails, Angriffsmustern in Netzwerken
  • KI zur automatisierten Klassifikation von Daten für Data Loss Prevention (DLP)
  • KI zur Schwachstellenanalyse und zur Fehlersuche in Diensten und Anwendungen mit Code-Analysen und Blackbox-Tests auf Schnittstellenbasis
  • Kehrseite der Medaille: KI als Angriffswerkzeuge
  • Systematische Ausnutzung von Fehlern in einer KI und Provokation von Fehlentscheidungen einer KI
  • Notwendigkeit von Sicherheitskonzepten für KI


Kommentieren »

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr


Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.

Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden. Hier sollten auch Schwachstellen in der IT systematisch erfasst und in die Analyse mit einbezogen werden. Dabei sollte auch die Information vorliegen, welche Risiken hinsichtlich der Informationssicherheit bestehen, welche Sicherheitsmaßnahmen umzusetzen sind und wie der Umsetzungsstatus ist. Bei Feststellung von Sicherheitsvorfällen kann von dieser zentralen Stelle aus unmittelbar reagiert werden, Sofortmaßnahmen können eingeleitet werden und im Nachgang auf Basis des gesammelten Datenmaterials können forensische Analysen durchgeführt werden.

Archiv
Kommentieren »

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung


Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.

Archiv
Kommentieren »

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit


Ohne Zweifel: Wir befinden uns im Jahrhundert der Künstlichen Intelligenz (KI).

KI ist inzwischen an vielen Stellen fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Amazon Echo (bzw. Alexa), Gesichtserkennung zur Authentisierung z.B. mit Face ID am iPhone, Sprachübersetzungen z.B. mit dem Google Übersetzer und Chat Bots, die automatisiert Nutzeranfragen beantworten. Interaktionen der Form „Alexa, bin zuhause, mach Licht und die Klimaanlage an und bestell mir meine Lieblingspizza.“ wären vor einigen Jahren noch Science Fiction gewesen.

Archiv
Kommentieren »

IT- und TGA-Infrastrukturen im Gebäude der Zukunft – Forum

11.03.-12.03.19 in Düsseldorf

Web_GebaeudeforumDieser Kongress zeigt auf, wie ein erfolgreicher Planungsansatz für Infrastrukturen im Gebäude der Zukunft entsteht. Er hilft bei der Abgrenzung von TGA und IT und zeigt, wo die Schnittstellen angesetzt werden sollten.

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient. Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Der Netzwerk Insider gehört mit seinen mittlerweile über 15.000 eingetragenen Lesern zu einem der führenden deutschen Technologie-Magazine. Er vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.
Der Netzwerk Insider ist Bestandteil des ComConsult Research Informationsservice.


Für den Download füllen Sie bitte folgendes Formular aus:

„Der Netzwerk Insider“ ist als Email-Dienst konzipiert. Bitte nennen Sie uns Ihre Email und optional auch Ihren Namen, wir senden Ihnen dann den Download Link umgehend zu.
Wenn Sie sich nicht gleichzeitig zum ComConsult Research Informationsservice anmelden, so erhalten sie über diese eine Email hinaus in vier Tagen nur noch eine weitere Email.

Bitte beachten Sie auch unsere Datenschutzerklärung.







Was wir Ihnen noch bieten

Die ComConsult Research GmbH ist mit der ComConsult Akademie einer der führenden deutschen Anbieter für herstellerneutrale Netzwerk Seminare. Unter Federführung des anerkannten Kommunikationsspezialisten Dr. Jürgen Suppan sind Aktualität und praktische Umsetzbarkeit der Information stets gewährleistet.


Seminare

Die ComConsult Akademie bietet Ihnen Seminare mit dem Wissen erfahrener Praktiker, auf höchstem Niveau mit vielen Tipps und Tricks, die in keinem Lehrbuch stehen. Dazu umfangreiches Lehrmaterial und viele Anregungen für die Nachbearbeitung zu Hause. Die ComConsult-Berater und herausragenden Spezialisten vergleichen Technologien und Produkte herstellerneutral und geben umsetzbare Empfehlungen. Aus diesem Grund sind unsere Seminare inzwischen im deutschsprachigen Raum anerkannt und werden von den Unternehmen als Qualifikationsnachweis angesehen.


Kongresse

Die ComConsult Kongresse richten sich sowohl an den Einsteiger als auch an den Experten und bieten pro Themenbereich jedes Jahr die Möglichkeit des Erfahrungsaustausches und der Weiterbildung. ComConsult Kongresse sind zentrale Treffpunkte für ausgewählte, hochaktuelle Netzwerk-Technologien und Aufgabenstellungen um das Netzwerk herum. Sie sind seit vielen Jahren ein fester Bestandteil unseres Veranstaltungsprogramms. In der Regel wird jeder Kongress von einer repräsentativen Ausstellung begleitet, in der die darzubietende Technik Vorrang vor dem Marketing hat. Wegen der hohen Dynamik der jeweiligen Themen stellen wir für Sie das Programm brandaktuell erst wenige Wochen vor Veranstaltungsbeginn zusammen.


Videos

ComConsult-Study.tv ist mit seiner Gründung im Jahr 2009 das jüngste Unternehmen der ComConsult Research. ComConsult-Study.tv bietet mit seinem breit gefächerten Angebot an Video-Trainingsmodulen die ideale Ergänzung zum bestehenden Portfolio der ComConsult Akademie mit ihren bewährten Präsenz-Veranstaltungen und den Produkt- und Technologie-Analysen aus dem Testlabor der ComConsult Research GmbH.
In rund 250 Videobeiträgen werden IT-Techniken anschaulich vorgestellt, Trends analysiert und Prognosen zur Marktentwicklung gegeben. Neben klassischen IT-Techniken wie UC, Rechenzentrum und Sicherheit werden auch Themen behandelt, die über das reine Fachwissen hinausgehen. So gibt es Schulungen zur Präsentationstechnik, Fotografie für PR und Marketing und Empfehlungen für einen erfolgreichen Webauftritt. Monatlich kommen weitere, aktuelle Videos hinzu. Mit dem Abo bleiben Sie immer auf dem aktuellen Stand.


Technologie-Reports

Mit den Technologie-Reports hat ComConsult Research eine wichtige Ergänzung zu unseren Präsenzseminaren geschaffen. Die Reports bieten Ihnen eingehende Analysen aktueller Technologien und technologischer Entwicklungen. Diese Form ermöglicht dabei sowohl die präzise und detaillierte Beschreibung von Grundlagen, Protokollen und Standards als auch eine intensive Auseinandersetzung mit den Vor- und Nachteilen der beschriebenen Techniken und Produkte anhand praxisnaher Beispiele.


ComConsult Research Informationsservice

Unser Informationsservice informiert Sie regelmäßig per E-Mail und per Post über aktuelle Entwicklungen in der IT-Branche und über unsere Veranstaltungen und Neuerscheinungen. Der Service umfasst unser monatliches Magazin „Der Netzwerk Insider“, sowie regelmäßigen E-Mails über unser aktuelles Produktangebot. Darüber hinaus senden wir Ihnen im Bedarfsfall unsere Technologie-Standpunkte und Technologie-Warnungen zu aktuellen Entwicklungen zu. Die Teilnahme am ComConsult Research Informationsservice CRI erfordert eine Anmeldung.

Allgemein
Kommentieren »

Best Practice für die sichere Administration der IT


Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.

Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Archiv
Kommentieren »

Enterprise IT im Sumpf des IoT


Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

Archiv
Kommentieren »

TCP/IP-Netze erfolgreich betreiben

13.03.-15.03.19 in Regensburg

TCPIP ist die Grundlage jeglicher Rechnerkommunikation. Neben IPv4 gewinnt IPv6 zunehmend an Bedeutung. Für den erfolgreichen Betrieb von IP Netzen ist es unabdingbar beide Protokolle zu verstehen und zu beherrschen. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Der Kurs vermittelt praxisnah das notwendige Wissen und grundsätzliche Kenntnisse über Routingprotokolle, DHCP und DNS.

Konsequenzen von Meltdown und Spectre


Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann.

Archiv
Kommentieren »

Offene Diskussion

  • Wie wichtig ist Netzwerk-Sicherheit für die Gesamt-Sicherheit?
  • Wer sollte die Planungs- und die Betriebs-Hoheit haben?
  • Haben wir hiermit eine Neupositionierung der Bedeutung von Netzwerken??


Kommentieren »

Sichere Administration der IT

  • Besondere Gefahr durch Angriffe auf Administrations-Schnittstellen
  • Problem: Unsichere Management-Protokolle und Schwachstellen in Managementsystemen
  • Was fordern anerkannte Standards?
  • Aufbau von sicheren Management-Umgebungen
  • Sicherer Fernzugriff für Wartung und Administration
  • Integration von Monitoring, Protokollierung und SIEM
  • Protokollierung von administrativen Zugriffen


Kommentieren »

Im Fokus der Angreifer: Administration der IT-Infrastruktur


Die IT hat ein grundlegendes, eingebautes und natürlich seit Jahrzehnten bekanntes Dilemma: Ohne mächtige Administratoren und ebenso mächtige Werkzeuge gibt es einerseits keine funktionstüchtige IT, andererseits können eben diese Administratoren und Werkzeuge innerhalb von kürzester Zeit die komplette IT lahmlegen oder kritische Daten kompromittieren und einen erheblichen Schaden für die betroffene Institution verursachen. Vielleicht erinnern Sie sich an den Film Jurassic Park von 1993. Hier war es ein IT-Administrator, der die IT sabotierte, um Dinosaurier-Embryonen zu stehlen, und dabei als Kollateralschaden letztendlich die gefährlichen Dinosaurier frei gelassen hat. Diese Problematik ist bis heute aktuell.

Archiv
Kommentieren »

Einführung von SIEM-Systemen und Mitarbeiterüberwachung nach DSGVO

06.-07.05.19 in Düsseldorf

web_siem Das Seminar zeigt, wie sich die neuen Verpflichtungen der Datenschutzgrundverordnung wie z.B. Verschlüsselung und Pseudonymisierung oder höhere Anforderungen an Einwilligungen der Mitarbeiter auf bestehende und neue Systeme, die zur Mitarbeiterüberwachung geeignet sind -insbesondere Security Information & Event Management Systeme, Logdaten und Videoüberwachung – auswirken. Jede Maßnahme, die auch zur Mitarbeiterüberwachung genutzt werden könnte und jede Einführung neuer IT- oder TK-Systeme unterliegt der vollen Mitbestimmung des Betriebs- oder Personalrats nach dem Betriebsverfassungsgesetz bzw. den Personalvertretungsgesetzen.

Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist [1]. Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Verschlüsselung in der Cloud: Licht am Ende des Tunnels


„Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten.“

Sollte Ihnen dieser Anfang des Artikels irgendwie bekannt vorkommen, ist es kein Wunder, denn vor ziemlich genau vier Jahren hatte ich mich im September 2013 mit dem Thema Verschlüsselung in der Cloud schon einmal auseinandergesetzt, letztendlich mit der pessimistischen Feststellung, dass die Public Cloud für Daten mit erhöhtem Schutzbedarf hinsichtlich Vertraulichkeit und/oder Integrität eigentlich nicht in Frage kommt. Inzwischen habe sich aber einigen Stellen entscheidende Dinge getan!

Archiv
Kommentieren »

Informationssicherheit im Mikrokosmos von Smart Buildings


Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang. Zur Vernetzung werden dabei natürlich immer häufiger auch drahtlose Techniken wie z.B. Enocean, ZigBee, Bluetooth und WLAN sowie Mobilfunk eingesetzt. In diesem Sinne sind moderne Gebäude längst im Internet of Things (IoT) angekommen. Dies bildet die Grundlage für den nächsten entscheidenden Schritt: Das Gebäude der Zukunft ist intelligent, kann autonom auf Umwelteinflüsse reagieren und mit dem Nutzer des Gebäudes auf vielfältigste Art interagieren. Dabei wird natürlich auch die Integration mobiler Endgeräte wie Smartphones und Tablets eine besondere Rolle spielen.

Archiv
Kommentieren »

IP-Wissen für TK-Mitarbeiter

18.02.-19.02.19 in Bonn

MDM-RechtDieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet.

Herausforderung Informationssicherheit für das Gebäude der Zukunft

  • Schadsoftware, Krypto-Trojaner, zielgerichtete Angriffe, Desinformation und (Distributed) Denial of Service: Bedrohungen der IT im Gebäude der Zukunft • Welche Informationssicherheitsstandards sind für Smart Buildings relevant?
  • Absicherungen von Smart Buildings mit IEC 62443
  • Zonenkonzepte, mandantenfähige Infrastrukturen und Netzzugangskontrolle: Brauchen wir das wirklich?
  • Absicherung von Funknetzen, Anbindung von Smartphones und Tablets: Alles wie gehabt?
  • Wo sich Internetanbindung und DMZs im Smart Building vom Rest der Welt unterscheiden
  • Ohne Cloud kein Smart Building: Sichere Cloud-Dienste und sichere Cloud-Nutzung für Nutzer und Betreiber
  • Security by Design: Standardisierte Bausteine als Basis


Kommentieren »

Keynote: Security by Design – Informationssicherheit als integraler Bestandteil der IT

  • Cyber-Angriffe: Bedrohungen und mögliche Sicherheitsmaßnahmen
  • Konsequenzen von Virtualisierung, SDN, SDDC, HCI, Contai-ner und Co. auf die Informationssicherheit
  • Informationssicherheit in und aus der Cloud
  • Smart Building, Smart Home, Smart Vehicle, Smart Factory, Smart …: Warum die Sicherheit hier an Grenzen stößt?
  • Umdenken ist erforderlich: Notwendigkeit von Security by Design


Kommentieren »

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Archiv
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »