Informationssicherheit im Mikrokosmos von Smart Buildings


Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang. Zur Vernetzung werden dabei natürlich immer häufiger auch drahtlose Techniken wie z.B. Enocean, ZigBee, Bluetooth und WLAN sowie Mobilfunk eingesetzt. In diesem Sinne sind moderne Gebäude längst im Internet of Things (IoT) angekommen. Dies bildet die Grundlage für den nächsten entscheidenden Schritt: Das Gebäude der Zukunft ist intelligent, kann autonom auf Umwelteinflüsse reagieren und mit dem Nutzer des Gebäudes auf vielfältigste Art interagieren. Dabei wird natürlich auch die Integration mobiler Endgeräte wie Smartphones und Tablets eine besondere Rolle spielen.

Archiv
Kommentieren »

Herausforderung Informationssicherheit für das Gebäude der Zukunft

  • Schadsoftware, Krypto-Trojaner, zielgerichtete Angriffe, Desinformation und (Distributed) Denial of Service: Bedrohungen der IT im Gebäude der Zukunft • Welche Informationssicherheitsstandards sind für Smart Buildings relevant?
  • Absicherungen von Smart Buildings mit IEC 62443
  • Zonenkonzepte, mandantenfähige Infrastrukturen und Netzzugangskontrolle: Brauchen wir das wirklich?
  • Absicherung von Funknetzen, Anbindung von Smartphones und Tablets: Alles wie gehabt?
  • Wo sich Internetanbindung und DMZs im Smart Building vom Rest der Welt unterscheiden
  • Ohne Cloud kein Smart Building: Sichere Cloud-Dienste und sichere Cloud-Nutzung für Nutzer und Betreiber
  • Security by Design: Standardisierte Bausteine als Basis


Kommentieren »

Sonderveranstaltung


Herausforderung Informationssicherheit –
Cloud Computing, Security as a Service, Virtualisierung
25.09.2017 in Bonn


Die Informationssicherheit muss stets flexibel, schnell und ausgesprochen kreativ auf neue Angriffsformen, Schwachstellen in IT-Systemen und neuen oder sich ändernden Informationstechnologien reagieren. Wir müssen einerseits mit immer trickreicheren zielgerichteten Angriffen, DDoS-Attacken (inzwischen der Terabit-Klasse) und Schadsoftware kämpfen, andererseits haben sich mit Cloud Computing, Mobile Computing, Software-defined Networking, RZ-Automatisierung und dem Internet of Things entscheidende Änderungen in der IT materialisiert, auf die sich die Informationssicherheit offensichtlich noch nicht gut genug vorbereitet hat, wie entsprechende Sicherheitsvorfälle eindrucksvoll bewiesen haben.
Zur Veranstaltung»

Buchen Sie auch den zweiten Kurs dieser Reihe und sparen Sie 590,- €

Keynote: Security by Design – Informationssicherheit als integraler Bestandteil der IT

  • Cyber-Angriffe: Bedrohungen und mögliche Sicherheitsmaßnahmen
  • Konsequenzen von Virtualisierung, SDN, SDDC, HCI, Contai-ner und Co. auf die Informationssicherheit
  • Informationssicherheit in und aus der Cloud
  • Smart Building, Smart Home, Smart Vehicle, Smart Factory, Smart …: Warum die Sicherheit hier an Grenzen stößt?
  • Umdenken ist erforderlich: Notwendigkeit von Security by Design


Kommentieren »

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Archiv
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Archiv
Kommentieren »

Netzzugangskontrolle: Technik, Planung und Betrieb

09.10. - 11.10.2017 in Bremen 1.890,-- € netto


Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services


Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen. Mit dem Effekt, dass ggf. ein recht großes Geflecht an beteiligten Dienstleistern entsteht, welches im schlimmsten Fall für den Auftraggeber unsichtbar ist. Natürlich berücksichtigt man so etwas in der Ausschreibung ganz genau und legt beispielsweise die Anzahl von Subunternehmen und insbesondere die Tiefe und Breite des möglichen Geflechts, d.h. die Frage, ob und wie ein Subunternehmer seinerseits auf Subunternehmer zurückgreifen darf, sehr genau fest.

Archiv
Kommentieren »

Zonenkonzepte als Standardinstrument zur Absicherung der IT

  • Warum Zonenkonzepte zu einem Standardinstrument geworden sind
  • Best Practice für den Aufbau von Zonen
  • Zonen im Campusbereich und NAC
  • Zonen im Rechenzentrum, zwischen Rechenzentren und über WAN
  • Zonen in der Cloud, zwischen Private Cloud und Provider Cloud
  • Zonen in der virtualisierten Welt: Wie sehen Zonenkonzepte für Network Overlays aus?
  • Virtualisierte Firewalls, Hypervisor-Integration von Firewalls
  • Welche Zonen braucht man?
  • Staging-Umgebungen: Trennung von Entwicklung/Test und produktiver Umgebung
  • Zonenkonzepte in der Industrial IT
  • Prozesse für den Betrieb einer Zonenarchitektur
  • Notwendigkeit der Trennung von Managementverkehr und produktivem / funktionalen Verkehr
  • Sichere Administration und Überwachung braucht ein eigenes Zonenkonzept
  • Management von Systemen über Management-Ports, Lights-out Management oder über produktive Interfaces
  • Entkopplung administrativer Zugriffe durch Sprungserver, Terminal Server, virtuelle Admin-Clients
  • Protokollierung administrativer Zugriffe
  • Storage und Datensicherung
  • Projektbeispiele


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

Sicherheitsrisiko Container?


Container-Techniken der Bauart Docker und Co. haben sich erstaunlich schnell in unseren Rechenzentren etabliert. Dies ist aber eigentlich nicht überraschend, denn mit Containern wird eine wichtige Lücke zwischen der Bereitstellung von (virtuellen) Servern und Anwendungen auf einem Betriebssystem geschlossen. Nicht der komplette Rechner wird samt Betriebssystem sondern lediglich die Anwendung und die hierzu unbedingt notwendigen Teile der Betriebssystemschnittstellen werden in Form eines sogenannten Containers virtualisiert.

Archiv
Kommentieren »

Abwehr zielgerichteter Angriffe

  • Angriffsmethoden und Werkzeugkasten
  • Notwendigkeit system-und anwendungsübergreifender Strategien
  • Erkennung von Symptomen
  • Sandboxing
  • Protokollierung, 2nd Generation SIEM und Big Data
  • Bedeutung eines Information Security System für die Abwehr zielgerichteter Angriffe
  • Systematisches Schwachstellenmanagement, Behandlung von Sicherheitsvorfällen
  • Vulnerability Scanning: Techniken und Werkzeuge
  • Sensibilisierung der Nutzer und Administratoren
  • Demonstration


Kommentieren »

IP-Wissen für TK-Mitarbeiter

18.09. - 19.09.2017 in Düsseldorf 1.590,-- € netto


Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Integration Private Cloud und Provider Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Management von WLAN und LAN-Komponenten aus der Cloud
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Data Loss Prevention in der Cloud
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her


Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat, gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Archiv
Kommentieren »

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Internet-DMZ in der Cloud


Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.

Archiv
Kommentieren »

„Alle Räder stehen still, wenn dein starker Arm es will“ oder das unterschätzte Angriffspotential von DDoS


Ursprünglich stammt das Zitat „Alle Räder stehen still, wenn dein starker Arm es will“ aus ei-nem Lied von 1863 für den „Allgemeinen Deutschen Arbeiterverein“ und appellierte an die Kraft eines Arbeitskampfs, die sich aus gemeinsam handelnden einzelnen Individuen ergibt. Übertragen auf die Informationstechnik könnte man auf der einen Seite vielleicht an Schwarmintelligenz denken, wie sie im Moment im Rahmen der Industrie 4.0 intensiv er-forscht wird. Auf der anderen Seite wird man aber schnell an Distributed Denial of Service (DDoS) erinnert.

Archiv
Kommentieren »

Sonderveranstaltung


Das PSTN stirbt: Die neue Kommunikation mit SIP/IP 09.10.2017 in Bremen


Die Deutsche Telekom hat angekündigt, bis 2018 das klassische PSTN-Netz, respektive analoge und ISDN-Anschlüsse abzuschalten. Dies betrifft alle Unternehmen, die weltweit kommunizieren wollen und müssen. Diese Sonderveranstaltung analysiert, wie der Wechsel von PSTN auf All-IP im Unternehmen verläuft. Sie zeigt auf, welche Funktionalität heute erreicht werden kann und mit welchem Aufwand für Anpassung und Fehlersuche zu rechnen ist.
Zur Veranstaltung»

Herausforderungen an die Informationssicherheit in der Industrie 4.0

  • Standards zur Sicherheit von IT im Industriebereich und die besondere Bedeutung von IEC 62443
  • Warum die Industrie 4.0 nicht ohne Zonenkonzepte auskommt und welche Herausforderungen hier für Sicherheits-Gateways bestehen
  • Warum eine starke Öffnung zum Internet notwendig ist und was sich an traditionellen Sicherheitskonzepten ändern muss
  • Mit welchen Problemen durch die Industrie 4.0 für die sichere Administration und Überwachung der industriellen IT zu rechnen sind
  • Virtuelle Fabrik: Nutzung von Cloud-Diensten in der Industrie 4.0
  • Kann das gut gehen: Intelligente Maschinen entscheiden für Menschen?
  • Masse statt Klasse: Fließender Übergang zum Internet of Things


Kommentieren »

Informationssicherheit in und aus der Cloud

  • Herausforderung sicheres Cloud Computing in Public Cloud, (virtual) Private Cloud und Hybrid Cloud
  • Standardisierte und zertifizierte Cloud-Sicherheit
  • Data Loss Prevention in der Cloud
  • Virtuelle Sicherheits-Gateways und virtuelle Internet DMZ in der Cloud: Mehr als ein Trend!
  • Rolle der Cloud bei der Abwehr von Distributed Denial of Service (DDoS)
  • Abwehr zielgerichteter Angriffe durch Cloud-Dienste


Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud


Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Archiv
Kommentieren »

Schwachstellenmanagement: Eine Kunst, die Cyber-Kriminelle perfekt beherrschen, die IT jedoch anscheinend oft nicht


Für die Sicherheit der IT einer Institution ist es natürlich von entscheidender Bedeutung, dass man die eigenen Schwächen kennt, denn nur so kann zielgerichtet über eine Risikobetrachtung mit dem potentiellen Schaden umgegangen werden. Kernelement ist ein Prozess, der für die systematische Erfassung und Bewertung von Schwachstellen bzw. Verwundbarkeiten, die Planung von Korrekturmaßnahmen und die Kontrolle von Umsetzung und Wirksamkeit der Maßnahmen sorgt. Ein solcher Prozess zum Schwachstellenmanagement (Vulnerability Management) ähnelt dabei durchaus einem Prozess zur Behandlung von Sicherheitsvorfällen, nur handelt es sich hier um einen proaktiven Prozess, denn der Schaden ist (zunächst) noch nicht eingetreten.

Archiv
Kommentieren »