Aktuelle Diskussionen im ComConsult Research Team: Netzwerk-Sicherheit und VXlan

Unsere in diesem Jahr intensiven Vorbereitungsarbeiten für das Netzwerk-Forum neigen sich dem Ende zu. Wie immer werden wir die Ergebnisse exklusiv auf der Veranstaltung vorstellen und mit den Teilnehmern diskutieren. Aus den laufenden Diskussionen möchte ich nur zwei herausgreifen, die sich beide mit extrem wichtigen Themen befassen:

  • Netzwerk-Sicherheit
  • die Umsetzung von VXlan

Die aktuellen Diskussionen um Wahl-Fälschung in den USA und wie diese eventuell umgesetzt wurde – sofern sie denn stattgefunden hat – machen deutlich, dass wir weiterhin eine Verschiebung der Angriffe in Richtung auf das Endgerät bekommen. Hier ist der Einfallspunkt, über den die Angreifer agieren.
Weiterlesen »

IT-Sicherheit, LAN
Kommentieren »

Schluss mit lustig: Eine umfassende und verbindliche Cyber-Sicherheitsstrategie muss her

Auch wenn es sich am Ende nur als Kollateralschaden herausgestellt hat, der Angriff auf die Router der Telekom, der am 28. November ca. 900.000 Router zeitweise außer Kraft gesetzt hat [1], gibt mehr als zu denken, und es muss über Konsequenzen nachgedacht werden.

Bei diesem Angriff ist nach aktuellem Kenntnisstand folgendes passiert: Derzeit werden eine Vielzahl von Systemen im Internet (und nicht nur die betroffenen Router der Telekom) im Minutentakt auf Port 7547 angegriffen. Über diesen Port erfolgt normalerweise die Fernwartung von Routern für den Internetzugriff durch den jeweiligen Internet Service Provider über das standardisierte Protokoll TR-069.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit, UC
Kommentieren »

Kommunikation über Private WAN und Internet

16.10. - 17.10.2017 in Frankfurt 1.590,-- € netto

Dieses Seminar vermittelt die Erfahrungen aus den jüngsten Projekten mit dem Fokus Konzeption und Ausschreibung von WANs. Teilnehmer dieses Seminars profitieren von langjährigen Erfahrungen der Vortragenden im WAN-Bereich, kombiniert mit dem großen Erfahrungsschatz von ComConsult bei der Lösung von Problemen und der Lokalisierung von Fehlern in standortübergreifenden Netzen. Ferner werden Erfahrungen bei der Gestaltung sinnvoller Service Level Agreements (SLA) im WAN-Betrieb in diesem Seminar vermittelt.

DNSSEC

Das DNS ist angreifbar. Sowohl auf lokaler Ebene durch DNS-Spoofing als auch auf globaler Ebene durch Mechanismen wie Name-Chaining. DNSSEC soll hier Abhilfe schaffen. Nach langem Dornröschenschlaf nimmt die Verbreitung jetzt zunehmend an Fahrt auf. Wie das Protokoll funktioniert und woran es noch krankt erfahren Sie in diesem Video.

DNSSEC
Video ansehen »

Data Center, IP und IPv6, IT-Sicherheit
Kommentieren »

Internet-DMZ in der Cloud

Mit der Verlagerung von Anwendungen und Daten in eine Cloud, müssen auch entsprechende Sicherheitskomponenten in der Cloud zur Verfügung stehen. Wenn beispielsweise Web-Anwendungen und Web-Services in einer Private Cloud, Public Cloud oder Hybrid Cloud realisiert werden, dann müssen hier auch Firewalls, Intrusion-Prevention-Systeme und Web Application Firewalls (WAFs) bzw. Reverse Proxies integriert werden. Damit wandert automatisch ein Teil der Systeme, die in der Vergangenheit im lokalen Rechenzentrum (RZ) im Bereich der Internet-Anbindung aufgebaut wurden, in die Cloud, und dieser Trend zeigt sich inzwischen in praktisch allen Bereichen der Internet-Anbindung.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

5G und 11ac WLAN-Nachfolger 11ax materialisieren sich schneller als erwartet!

Als der Autor zu Beginn des Jahres äußerte, dass wir spätestens 2018 mit ersten Produkten für 5G und vor allem endlich mit einer neuen WLAN-Generation nach 11ac rechnen könnten, gab es vorsichtig gesagt wenig Zustimmung. Die Prognose war auch nicht ganz korrekt: es könnte nämlich noch etwas schneller gehen! Der Knackpunkt von der Theorie zur Praxis sind schlicht und ergreifend die ersten Chipsets für eine neue Technologie. Von ihnen dauert es im Mittel 18 Monate bis zu kommerziellen Produkten. Mitte Oktober 2016 wurden erste 5G-Komponenten und ein IEEE 802.11ax Draft 1.0 AP-Chipsatz vorgestellt. Es wird ein längeres Fenster für den Übergang zwischen LTE und 5G geben. Hier muss man sich also vor allem mit den entstehenden Möglichkeiten auseinandersetzen. Die Unzufriedenheit mit 11ac in komplexen Umgebungen könnte aber 11ax erheblich beschleunigen. Und damit stellen sich wieder Fragen nach der notwendigen Infrastruktur.

In diesem Artikel sehen wir uns die Möglichkeiten der flammneuen Chips an und werfen Fragen hinsichtlich Nutzung und Infrastruktur auf.

Weiterlesen »

Cloud Computing, Endgeräte, IT-Sicherheit, WAN, WLAN
Kommentieren »

Microsoft-Urteil: Ein Meilenstein für Datenschutz in der Cloud

Im Streit mit dem US-Justizministerium hat Microsoft einen wichtigen Etappensieg eingefahren. Der US-Konzern muss E-Mails, die auf Servern im Ausland gespeichert sind, nicht US-Ermittlern übergeben. Für Datenschützer und Nutzer von US-Cloud-Lösungen ist das Urteil ein großer Erfolg.
Weiterlesen »

IT-Recht, IT-Sicherheit
Kommentieren »

Sonderveranstaltung


Das PSTN stirbt: Die neue Kommunikation mit SIP/IP 09.10.2017 in Bremen


Die Deutsche Telekom hat angekündigt, bis 2018 das klassische PSTN-Netz, respektive analoge und ISDN-Anschlüsse abzuschalten. Dies betrifft alle Unternehmen, die weltweit kommunizieren wollen und müssen. Diese Sonderveranstaltung analysiert, wie der Wechsel von PSTN auf All-IP im Unternehmen verläuft. Sie zeigt auf, welche Funktionalität heute erreicht werden kann und mit welchem Aufwand für Anpassung und Fehlersuche zu rechnen ist.
Zur Veranstaltung»

Widerstand ist zwecklos: Sicherheitskomponenten in der Cloud??

Die Automatisierung für die Einrichtung von Cloud-Diensten erzwingt neue Konzepte, bei denen Sicherheitskomponenten wie Firewalls in Cloud-Architekturen integriert werden. Der Hintergrund ist einfach: Kommunikationsverkehr in der Cloud muss auch in der Cloud gefiltert werden können.

Sichtbar wird dies zunächst bei Plattformen wie OpenStack, die Firewall as a Service (FWaaS) ermöglichen. Wenn per Automatisierung virtualisierte Infrastrukturen eingerichtet bzw. aus Gründen einer besseren Lastverteilung umorganisiert werden müssen, betrifft dies auch Firewalls, für die automatisiert Regelwerke eingerichtet bzw. angepasst werden müssen. Im Extremfall ist die Firewall virtualisierter Bestandteil der Lösung und wird per Automatisierung bei Bedarf als virtuelle Firewall bereitgestellt.
Weiterlesen »

Archiv, Cloud Computing, IT-Sicherheit
Kommentieren »

BND-Affäre: Das Ende der E-Mail?


Die BND-Affäre unterstreicht wieder einmal, dass wir öffentlichen Vermittlungseinrichtungen nicht trauen können. Dies gilt offenbar nicht nur für die Technik sondern auch für mindestens eine Bundesbehörde. Die offenkundige Mitwirkung an Industriespionage sucht in der Geschichte der Bundesrepublik seines gleichen. Nicht nur, dass keinerlei Bereitschaft gezeigt wird, die Sicherheit im Internet für Unternehmen in Europa zu fördern (es ist ja kein wirkliches technisches Problem eine sichere E-Mail- oder Kommunikationslösung zu schaffen), hier wird aktiv gegen die Interessen von deutschen Unternehmen gearbeitet …

Archiv, IT-Recht, IT-Sicherheit
Kommentieren »

Secure Data Space – Die sichere Cloud-Lösung?

Secure Data Space (SSP) ist eine Cloud-Storage-Lösung von Secure Service Providing (SSP Europe). Der Schwerpunkt dieser Cloud-Storage-Lösung liegt in der Sicherheit der Daten. SSP verwendet dafür ein Verfahren namens „Triple-Crypt™ Technology“. Dabei steht der Name „Triple-Crypt™ Technology“ für die Möglichkeit die Daten dreifach zu verschlüsseln. Anders als anderen Cloud-Lösungen bietet SSP die Möglichkeit clientseitig zu verschlüsseln, sodass auch der Cloud-Anbieter selbst die Daten nicht lesen kann. Zudem erfolgt eine Absicherung der Daten während des Transfers mittels SSL. Zusätzlich werden die Daten auf den Servern gegenüber Dritten verschlüsselt. Durch den Entwicklungs- und Serverstandort Deutschland sind gesetzliche Rahmenbedingungen gegeben, die einen bestmöglichen Datenschutz ermöglichen. Zu den genau verwendeten Techniken werden von SSP, wie von anderen Anbietern, keine konkreten Angaben gemacht.
Mittels WebDAV besteht die Möglichkeit den Cloud-Speicher OS-unabhängig als Laufwerk einzubinden. Bei einem Test traten unter MacOS jedoch Probleme auf.

Weiterlesen »

IT-Sicherheit
1 Kommentar »

Speicher: Achillesverse von IPv6 – Sicherheit

Teil 3 von 3 aus der Serie "Speicher: Achillesverse von IPv6"

Ein 64er Präfix, wie es bei IPv6 pro Subnetz vorgesehen ist, bedeutet, dass es 264 Interface-Adressen gibt. Das sind etwas mehr als 18 * 1818, sprich 18 Trillionen Adressen. Jede davon ist 16 Byte lang, macht also 296 Trillionen Byte, wenn man sie alle abspeichern wollte. Das sind übrigens rund 295.147.905 Terrabyte. Da liegt doch die Überlegung nahe, IPv6 für alle möglichen Arten Memory Overflow von Angriffen zu nutzen.

Weiterlesen »

IP und IPv6, IT-Sicherheit
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

17.10.2017 in Bonn 1.090,-- € netto


Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Apple und IBM: was soll das?

Apple steigt in den Enterprise-Markt ein. Und der Partner dafür wird IBM sein. Auf den ersten Blick sieht diese Ankündigung harmlos aus. Aber schon die Art der Ankündigung durch Tim Cook und Virginia Rometty – beide CEO ihrer Unternehmen – zeigt, auf welchem Niveau die Ankündigung stattfindet. Also was bedeutet dies?

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, UC
Kommentieren »

Dringend benötigt: Unternehmensstrategie zu Cloud

Kann sich ein Unternehmen das Fehlen einer Strategie zu Cloud leisten? Ich meine: Nein! Diese Aussage wird im Folgenden begründet.

Jedes Unternehmen, das unter marktwirtschaftlichen Bedingungen agieren muss, aber auch jede andere Organisationen, die sich in ihrer Effizienz messen lassen muss, ist mit der Situation konfrontiert, dass die Wirtschaftlichkeit, Agilität und Flexibilität der IT des Unternehmens vor dem Hintergrund der vorhandenen Marktangebote bewertet wird. Beispiel: Wenn der Mitbewerber eine bestimmte B2C-Applikation binnen Stunden und für 100 Euro im Monat einrichten kann, kann ich es mir nicht leisten, für die Inbetriebnahme einer vergleichbaren Anwendung Wochen zu brauchen und oben drein monatlich das Zehnfache auszugeben wie mein Mitbewerber.

Weiterlesen »

Cloud Computing, Data Center, IT-Sicherheit
Kommentieren »

BYOD: Sicherheitsproblematik wird oft unterschätzt

Das Weihnachtsgeschäft war wieder gut und Abermillionen bunter neuer mobiler Endgerätchen beglückten Beschenkte in aller Welt, auch dort, wo man noch nie etwas von Weihnachten gehört hat. Man versucht nun schon länger, Unternehmen und Organisationen einzureden, dass es vorteilhaft sei, den Besitzern der Geräte die Freude zu machen, sie vermöge eines BYOD-Konzeptes in die Unternehmens-IT einzubinden. Abgesehen vom fraglichen tatsächlichen Nutzwert gibt es aber das Problem, dass Benutzer vielfach von IT-Sicherheit weniger verstehen als ein chinesischer Bauer von der Weihnachtsgeschichte. Als wäre das nicht schon problematisch genug, bringen Social Media und nach Untersuchungen von IBM vor allem Android-Geräte erhebliche neue Gefährdungen mit sich.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Netzzugangskontrolle: Technik, Planung und Betrieb

09.10. - 11.10.2017 in Bremen 1.890,-- € netto


Dieses Seminar vermittelt den aktuellen Stand der Technik der Netzzugangskontrolle (Network Access Control, NAC) und zeigt die Möglichkeiten aber auch die Grenzen für den Aufbau einer professionellen NAC-Lösung auf. Schwerpunkt bildet die detaillierte Betrachtung der Standards IEEE 802.1X, EAP und RADIUS. Dabei wird mit IEEE 802.1X in der Fassung von 2010 und mit IEEE 802.1AE (MACsec) auch auf neueste Entwicklungen eingegangen.

Blackberry Balance – kann die “BYOD”-Lösung Blackberry retten?

Die dienstliche Nutzung von privaten Smartphones, Tablets und Endgeräten im Allgemeinen (Bring your own Device, BYOD) – oder auch die private Nutzung von dienstlichen Endgeräten – wirft die Frage auf, wie eine sichere Trennung zwischen dienstlichen und privaten Anwendungen und Inhalten hergestellt werden kann. Im Wesentlichen bieten sich hier drei Möglichkeiten, welche im Folgenden kurz erläutert werden. Blackberry Balance ist ein Vertreter dieser Spezies, de hier beleuchtet werden soll.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Sicherheitsrisiko SDN

Gerne wird Sicherheit als eines der Felder angeführt, wo SDN als erstes zum Zuge kommen könnte. So könnte man einen „verdächtigen“ Flow zu einer Firewall umleiten. Diese untersucht ihn und genehmigt und verweigert ihn. Dadurch ist es nicht mehr nötig, überall Firewalls aufzustellen, da man ja jederzeit von überall diese Flows umleiten könne.

Die Realität ist jedoch, dass SDN selbst ein viel größeres Sicherheitsrisiko ist als irgendeines, das in einem umgeleiteten Flow stecken könnte. Um es klar zu sagen: SDN ist der Sicherheits-Super-GAU.
Weiterlesen »

Data Center, IT-Sicherheit, LAN
Kommentieren »

Verschlüsselungswahn

Experten sagen uns, wir müssen verschlüsseln. Das sagen sie nicht erst seit dem NSA-Skandal. Und weil wir brav sind, verschlüsseln wir auch was das Zeug hält. Nehmen wir mal als Beispiel eine Email, die ich von meinem Homeoffice aus an einen Mitarbeiter einer anderen Firma sende, der sie mit seinem Smartphone liest.
Weiterlesen »

IT-Sicherheit
7 Kommentare »

Vertragsgestaltung und rechtssichere Organisation von Cloud Services

09.10. - 10.10.2017 in Bremen 1.590,-- € netto


Dieses Seminar erklärt, was Sie bei der Vertragsgestaltung mit Cloud Service Anbietern oder deren Resellern (z.B. für Microsoft oder Amazon Cloud Dienste) alles beachten müssen.

VMware kauft MDM- und Sicherheits-Spezialisten AirWatch

Die Paradigmenwechsel bekommen Grip. Kunden strafen IBM ab, weil sie statt Spezial-Hardware lieber virtualisierte Software-Lösungen auf flexiblen Plattformen haben möchten. BYOD und Mobilität breiten sich trotz aller höchst berechtigten Sicherheitsbedenken ungehemmt aus. Wer mitspielen will, muss Technologie in Form kompletter Unternehmen zukaufen. Aus aktuellem Anlass betrachten wir heute die neuesten Aktivitäten von VMware.
Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

VoIP-Sicherheit ist immer noch von Bedeutung

Sicherheit ist sicher nicht die erste Sache, die einem bei VoIP in den Sinn kommt, aber Sie sollte doch einen der führenden Plätze bei der Realisierung einnehmen, da man sich sonst einem erheblichen Risiko aussetzt.

Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Android und die NSA – eine Hassliebe

Wenn eine mobile Plattform in der heutigen Snowden-Ära der Sicherheitsbedenken besonders starke Kopfschmerzen bereitet, so ist das Android. Angreifer können sich Lücken aus dem quelloffenen Betriebssystem heraussuchen und Google’s Play Store, aus dem der Benutzer die Apps herunterlädt, wird nur mittelmäßig überwacht. Das können Apple und Windows schon lange besser. Nichtsdestotrotz hält Android mittlerweile über 80% Marktanteile bei den Smartphone Verkäufen weltweit.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Crashkurs IT-Recht für Nichtjuristen

08.11.2017 in Düsseldorf 1.090,-- € netto


Basis-Kenntnisse im IT-Recht sind ein Muss für jeden Projektleiter oder Entscheider. Dieser Crash-Kurs bringt Sie in einem Tag auf den Stand des notwendigen Wissens: Vertragsrecht, Datenschutz, Lizenzrecht, Compliance, IT-Sicherheit und Haftung.

Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »