Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr


Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.

Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden. Hier sollten auch Schwachstellen in der IT systematisch erfasst und in die Analyse mit einbezogen werden. Dabei sollte auch die Information vorliegen, welche Risiken hinsichtlich der Informationssicherheit bestehen, welche Sicherheitsmaßnahmen umzusetzen sind und wie der Umsetzungsstatus ist. Bei Feststellung von Sicherheitsvorfällen kann von dieser zentralen Stelle aus unmittelbar reagiert werden, Sofortmaßnahmen können eingeleitet werden und im Nachgang auf Basis des gesammelten Datenmaterials können forensische Analysen durchgeführt werden.

Archiv
Kommentieren »

UC in der Cloud: wie teuer und aufwendig wird die Sicherheit?

  • Mobile Teilnehmer und die Herausforderungen
  • Sicherheitsrisiken bei der Nutzung von Cloud-Diensten
  • Besonderheiten von Voice, Video und UCC
  • Vorgehensweise


Kommentieren »

UC-Forum_Kongressportal_Ankuendigung

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung


Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.

Archiv
Kommentieren »

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit


Ohne Zweifel: Wir befinden uns im Jahrhundert der Künstlichen Intelligenz (KI).

KI ist inzwischen an vielen Stellen fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Amazon Echo (bzw. Alexa), Gesichtserkennung zur Authentisierung z.B. mit Face ID am iPhone, Sprachübersetzungen z.B. mit dem Google Übersetzer und Chat Bots, die automatisiert Nutzeranfragen beantworten. Interaktionen der Form „Alexa, bin zuhause, mach Licht und die Klimaanlage an und bestell mir meine Lieblingspizza.“ wären vor einigen Jahren noch Science Fiction gewesen.

Archiv
Kommentieren »

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient. Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Der Netzwerk Insider gehört mit seinen mittlerweile über 15.000 eingetragenen Lesern zu einem der führenden deutschen Technologie-Magazine. Er vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk-Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung.
Der Netzwerk Insider ist Bestandteil des ComConsult Research Informationsservice.


Für den Download füllen Sie bitte folgendes Formular aus:

„Der Netzwerk Insider“ ist als Email-Dienst konzipiert. Bitte nennen Sie uns Ihre Email und optional auch Ihren Namen, wir senden Ihnen dann den Download Link umgehend zu.
Wenn Sie sich nicht gleichzeitig zum ComConsult Research Informationsservice anmelden, so erhalten sie über diese eine Email hinaus in vier Tagen nur noch eine weitere Email.

Bitte beachten Sie auch unsere Datenschutzerklärung.







Was wir Ihnen noch bieten

Die ComConsult Research GmbH ist mit der ComConsult Akademie einer der führenden deutschen Anbieter für herstellerneutrale Netzwerk Seminare. Unter Federführung des anerkannten Kommunikationsspezialisten Dr. Jürgen Suppan sind Aktualität und praktische Umsetzbarkeit der Information stets gewährleistet.


Seminare

Die ComConsult Akademie bietet Ihnen Seminare mit dem Wissen erfahrener Praktiker, auf höchstem Niveau mit vielen Tipps und Tricks, die in keinem Lehrbuch stehen. Dazu umfangreiches Lehrmaterial und viele Anregungen für die Nachbearbeitung zu Hause. Die ComConsult-Berater und herausragenden Spezialisten vergleichen Technologien und Produkte herstellerneutral und geben umsetzbare Empfehlungen. Aus diesem Grund sind unsere Seminare inzwischen im deutschsprachigen Raum anerkannt und werden von den Unternehmen als Qualifikationsnachweis angesehen.


Kongresse

Die ComConsult Kongresse richten sich sowohl an den Einsteiger als auch an den Experten und bieten pro Themenbereich jedes Jahr die Möglichkeit des Erfahrungsaustausches und der Weiterbildung. ComConsult Kongresse sind zentrale Treffpunkte für ausgewählte, hochaktuelle Netzwerk-Technologien und Aufgabenstellungen um das Netzwerk herum. Sie sind seit vielen Jahren ein fester Bestandteil unseres Veranstaltungsprogramms. In der Regel wird jeder Kongress von einer repräsentativen Ausstellung begleitet, in der die darzubietende Technik Vorrang vor dem Marketing hat. Wegen der hohen Dynamik der jeweiligen Themen stellen wir für Sie das Programm brandaktuell erst wenige Wochen vor Veranstaltungsbeginn zusammen.


Videos

ComConsult-Study.tv ist mit seiner Gründung im Jahr 2009 das jüngste Unternehmen der ComConsult Research. ComConsult-Study.tv bietet mit seinem breit gefächerten Angebot an Video-Trainingsmodulen die ideale Ergänzung zum bestehenden Portfolio der ComConsult Akademie mit ihren bewährten Präsenz-Veranstaltungen und den Produkt- und Technologie-Analysen aus dem Testlabor der ComConsult Research GmbH.
In rund 250 Videobeiträgen werden IT-Techniken anschaulich vorgestellt, Trends analysiert und Prognosen zur Marktentwicklung gegeben. Neben klassischen IT-Techniken wie UC, Rechenzentrum und Sicherheit werden auch Themen behandelt, die über das reine Fachwissen hinausgehen. So gibt es Schulungen zur Präsentationstechnik, Fotografie für PR und Marketing und Empfehlungen für einen erfolgreichen Webauftritt. Monatlich kommen weitere, aktuelle Videos hinzu. Mit dem Abo bleiben Sie immer auf dem aktuellen Stand.


Technologie-Reports

Mit den Technologie-Reports hat ComConsult Research eine wichtige Ergänzung zu unseren Präsenzseminaren geschaffen. Die Reports bieten Ihnen eingehende Analysen aktueller Technologien und technologischer Entwicklungen. Diese Form ermöglicht dabei sowohl die präzise und detaillierte Beschreibung von Grundlagen, Protokollen und Standards als auch eine intensive Auseinandersetzung mit den Vor- und Nachteilen der beschriebenen Techniken und Produkte anhand praxisnaher Beispiele.


ComConsult Research Informationsservice

Unser Informationsservice informiert Sie regelmäßig per E-Mail und per Post über aktuelle Entwicklungen in der IT-Branche und über unsere Veranstaltungen und Neuerscheinungen. Der Service umfasst unser monatliches Magazin „Der Netzwerk Insider“, sowie regelmäßigen E-Mails über unser aktuelles Produktangebot. Darüber hinaus senden wir Ihnen im Bedarfsfall unsere Technologie-Standpunkte und Technologie-Warnungen zu aktuellen Entwicklungen zu. Die Teilnahme am ComConsult Research Informationsservice CRI erfordert eine Anmeldung.

Allgemein
Kommentieren »

Best Practice für die sichere Administration der IT


Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.

Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Archiv
Kommentieren »

ComConsult UC-Forum 2018

19.11.-21.11.18 in Düsseldorf


Das ComConsult UC-Forum 2018 ist unsere Top-Veranstaltung des Jahres 2018 und hat sich im deutschen UC-Markt zum traditionellen Treffpunkt für Entscheider und Spezialisten etabliert.
Auch in diesem Jahr bieten wir herausragende Themen mit Top-Experten und stellen wie immer exklusive Analysen von ComConsult Research vor, die Sie nur als Teilnehmer erhalten.
Zur Veranstaltung»

Enterprise IT im Sumpf des IoT


Es scheint kaum noch eine Gerätekategorie zu geben, die von der allgegenwärtigen „Smartifizierung“ nicht betroffen ist. Alles wird smart: Spielzeuge, Fernseher, Kühlschränke, Heizungen, Staubsauger, Kameras, Uhren, Glühbirnen, Lichtschalter, Türschlösser, Fahrzeuge usw. sind Bestandteil des Internet of Things (IoT), werden also über das Internet vernetzt und können z.B. über das eigene Smartphone per Cloud-Dienst abgefragt und gesteuert werden.

Archiv
Kommentieren »

Konsequenzen von Meltdown und Spectre


Bereits in der Mitte des vergangenen Jahres konnte man durchaus schon ahnen, dass sich etwas im Dunstkreis der Informationssicherheit moderner Prozessoren zusammenbraut, wenn man die News-Ticker genauer verfolgt hat. Hier gab es Veröffentlichungen, die sich damit beschäftigten, wie man Seitenkanalangriffe auf gewisse Funktionen moderner Prozessoren, die letztendlich die strikte Trennung des Speichers zwischen Prozessen aufweichen, verhindern kann.

Archiv
Kommentieren »

Offene Diskussion

  • Wie wichtig ist Netzwerk-Sicherheit für die Gesamt-Sicherheit?
  • Wer sollte die Planungs- und die Betriebs-Hoheit haben?
  • Haben wir hiermit eine Neupositionierung der Bedeutung von Netzwerken??


Kommentieren »

Sichere Administration der IT

  • Besondere Gefahr durch Angriffe auf Administrations-Schnittstellen
  • Problem: Unsichere Management-Protokolle und Schwachstellen in Managementsystemen
  • Was fordern anerkannte Standards?
  • Aufbau von sicheren Management-Umgebungen
  • Sicherer Fernzugriff für Wartung und Administration
  • Integration von Monitoring, Protokollierung und SIEM
  • Protokollierung von administrativen Zugriffen


Kommentieren »

Internetworking: optimales Netzwerk-Design mit Switching und Routing

12.11.-15.11.18 in Aachen

ibrDieses Seminar vermittelt alles Wichtige, was Sie zum Thema LAN wissen müssen. Es werden unterschiedlichen Einsatzszenarien für Routing und Switching beleuchtet und das notwendige Wissen zur erfolgreichen Planung und dem Betrieb von Netzwerk Infrastrukturen vermittelt. Die Abdeckung der Themen beinhaltet sowohl Layer 2 als auch Layer 3. Der Aufbau und die Integration von WLAN Strukturen in LAN Architekturen werden detailliert beleuchtet. Abgerundet werden diese Informationen durch einen Blick auf die aktuellen WAN-Techniken zur Standort-Standort-Kopplung.

Im Fokus der Angreifer: Administration der IT-Infrastruktur


Die IT hat ein grundlegendes, eingebautes und natürlich seit Jahrzehnten bekanntes Dilemma: Ohne mächtige Administratoren und ebenso mächtige Werkzeuge gibt es einerseits keine funktionstüchtige IT, andererseits können eben diese Administratoren und Werkzeuge innerhalb von kürzester Zeit die komplette IT lahmlegen oder kritische Daten kompromittieren und einen erheblichen Schaden für die betroffene Institution verursachen. Vielleicht erinnern Sie sich an den Film Jurassic Park von 1993. Hier war es ein IT-Administrator, der die IT sabotierte, um Dinosaurier-Embryonen zu stehlen, und dabei als Kollateralschaden letztendlich die gefährlichen Dinosaurier frei gelassen hat. Diese Problematik ist bis heute aktuell.

Archiv
Kommentieren »

Wenn der Virenschutz zum Virus mutiert

Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist [1]. Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Verschlüsselung in der Cloud: Licht am Ende des Tunnels


„Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten.“

Sollte Ihnen dieser Anfang des Artikels irgendwie bekannt vorkommen, ist es kein Wunder, denn vor ziemlich genau vier Jahren hatte ich mich im September 2013 mit dem Thema Verschlüsselung in der Cloud schon einmal auseinandergesetzt, letztendlich mit der pessimistischen Feststellung, dass die Public Cloud für Daten mit erhöhtem Schutzbedarf hinsichtlich Vertraulichkeit und/oder Integrität eigentlich nicht in Frage kommt. Inzwischen habe sich aber einigen Stellen entscheidende Dinge getan!

Archiv
Kommentieren »

ComConsult Technologie-Tage 2018

05.11.-06.11.18 in Düsseldorf

Online business management concept pointing finger
Die Technologietage 2018 greifen zentrale Entwicklungen im Bereich der IT-Infrastrukturen auf, analysieren die Bedeutung dieser Entwicklungen für die Zukunft der IT und legen ein Fundament für Richtungsentscheidungen in diesem Bereich.

Informationssicherheit im Mikrokosmos von Smart Buildings


Moderne Gebäude sind in vielen Fällen längst Bestandteil des Cyber-Raums geworden, d.h. die Komponenten der Gebäudetechnik von der Heizungsanlage bis zur Beleuchtung sind vernetzt und benötigen zur Fernwartung nicht selten auch einen Internet-Zugang. Zur Vernetzung werden dabei natürlich immer häufiger auch drahtlose Techniken wie z.B. Enocean, ZigBee, Bluetooth und WLAN sowie Mobilfunk eingesetzt. In diesem Sinne sind moderne Gebäude längst im Internet of Things (IoT) angekommen. Dies bildet die Grundlage für den nächsten entscheidenden Schritt: Das Gebäude der Zukunft ist intelligent, kann autonom auf Umwelteinflüsse reagieren und mit dem Nutzer des Gebäudes auf vielfältigste Art interagieren. Dabei wird natürlich auch die Integration mobiler Endgeräte wie Smartphones und Tablets eine besondere Rolle spielen.

Archiv
Kommentieren »

Herausforderung Informationssicherheit für das Gebäude der Zukunft

  • Schadsoftware, Krypto-Trojaner, zielgerichtete Angriffe, Desinformation und (Distributed) Denial of Service: Bedrohungen der IT im Gebäude der Zukunft • Welche Informationssicherheitsstandards sind für Smart Buildings relevant?
  • Absicherungen von Smart Buildings mit IEC 62443
  • Zonenkonzepte, mandantenfähige Infrastrukturen und Netzzugangskontrolle: Brauchen wir das wirklich?
  • Absicherung von Funknetzen, Anbindung von Smartphones und Tablets: Alles wie gehabt?
  • Wo sich Internetanbindung und DMZs im Smart Building vom Rest der Welt unterscheiden
  • Ohne Cloud kein Smart Building: Sichere Cloud-Dienste und sichere Cloud-Nutzung für Nutzer und Betreiber
  • Security by Design: Standardisierte Bausteine als Basis


Kommentieren »

Keynote: Security by Design – Informationssicherheit als integraler Bestandteil der IT

  • Cyber-Angriffe: Bedrohungen und mögliche Sicherheitsmaßnahmen
  • Konsequenzen von Virtualisierung, SDN, SDDC, HCI, Contai-ner und Co. auf die Informationssicherheit
  • Informationssicherheit in und aus der Cloud
  • Smart Building, Smart Home, Smart Vehicle, Smart Factory, Smart …: Warum die Sicherheit hier an Grenzen stößt?
  • Umdenken ist erforderlich: Notwendigkeit von Security by Design


Kommentieren »

Trouble Shooting für Netzwerk-Anwendungen

13.11.-16.11.18 in Aachen

ffehlDieses Seminar beschreibt die typischen Störsituationen im Umfeld moderner Anwendungen, gibt Einblick in bisher als Black Box benutzten Mechanismen und Abläufe und trainiert die systematische und methodische Diagnose und Fehlerbeseitigung. Dabei wird die Theorie mit praktischen Übungen und vielen Fallbeispielen in einem Trainings-Netzwerk kombiniert. Die Teilnehmer werden durch dieses kombinierte Training in die Lage versetzt, das Gelernte sofort in der Praxis umzusetzen. Als Protokoll-Analysator kommt Wireshark zum Einsatz. Einer Verwendung selbst mitgebrachter Analyse-Software, mit deren Bedienung der Teilnehmer vertraut ist, steht nichts im Wege.

Wenn der Virenschutz zum Virus mutiert


Die üblichen Angriffe, mit denen wir tagtäglich zu kämpfen haben, folgen oft einem einheitlichen Muster, bei dem der Virenschutz eine ganz entscheidende Rolle spielt: Es beginnt z.B. mit einer E-Mail, die einen Anhang (z.B. eine PDF-Datei) enthält, in dem auf trickreiche Art und Weise ein ausführbarer Code verborgen ist . Wenn der Nutzer den Anhang öffnet, wird der Code ausgeführt und infiziert den PC des Nutzers.

Archiv
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit

Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen.

Weiterlesen »

Archiv, Klassiker
Kommentieren »

Abwehr zielgerichteter Angriffe – die Paradedisziplin der Informationssicherheit


Zielgerichtete Angriffe, im Englischen Advanced Persistent Threats (APTs), zur Spionage und Sabotage der IT von Unternehmen, Behörden, politischen Institutionen und insbesondere auch kritischer Infrastrukturen (KRITIS) haben seit mehreren Jahren eine kontinuierliche Präsenz in den Statistiken zu Informationssicherheitsvorfällen. Von APTs geht ein erhebliches Gefährdungspotential aus, und es ist sogar schon vorgekommen, dass am Ende einer Abwehrschlacht eine Komplettsanierung der IT anstand, wie der Angriff auf den Deutschen Bundestag vom Juni 2015 eindrucksvoll gezeigt hat.

Archiv
Kommentieren »

Vergabe öffentlicher IT-Aufträge (B2P)

26.11.18 in Bonn

VirtualisierungDas Vergaberecht umfasst alle Regeln und Vorschriften, die die öffentliche Hand beim Einkauf von Gütern und Leistungen und bei der Vergabe von Konzessionen befolgen muss. Im so genannten Oberschwellenbereich kann ein unterlegener Bieter oder Bewerber die Verletzung von Verfahrensvorschriften im Rahmen eines Nachprüfungsverfahrens vor den Vergabekammern und gegebenenfalls vor den Oberlandesgerichten geltend machen. Aufträge im Oberschwellenbereich müssen standardisiert und europaweit bekannt gemacht werden. Aber auch bei den sog. binnenmarktrelevanten Auftragsvergaben und den unterschwelligen Aufträgen ist die Rechtslage immer unübersichtlicher geworden. Dies gilt in besonderem Maße für IT-Leistungen, die häufig komplex und innovativ sind. Das Seminar behandelt die wichtigsten Rechtsfragen bei der öffentlichen IT-Ausschreibung.

Im Dschungel vernetzter Cloud-Anbieter und Cloud-Services


Wir kennen es vom ganz alltäglichen Outsourcing: Es wird eine Dienstleistung ausgeschrieben und ein Anbieter bietet zusammen mit einem Subunternehmer an. Dieser könnte natürlich seinerseits auf die Dienste eines anderen Unterauftragnehmers zurückgreifen. Mit dem Effekt, dass ggf. ein recht großes Geflecht an beteiligten Dienstleistern entsteht, welches im schlimmsten Fall für den Auftraggeber unsichtbar ist. Natürlich berücksichtigt man so etwas in der Ausschreibung ganz genau und legt beispielsweise die Anzahl von Subunternehmen und insbesondere die Tiefe und Breite des möglichen Geflechts, d.h. die Frage, ob und wie ein Subunternehmer seinerseits auf Subunternehmer zurückgreifen darf, sehr genau fest.

Archiv
Kommentieren »