Dringend benötigt: Unternehmensstrategie zu Cloud

Kann sich ein Unternehmen das Fehlen einer Strategie zu Cloud leisten? Ich meine: Nein! Diese Aussage wird im Folgenden begründet.

Jedes Unternehmen, das unter marktwirtschaftlichen Bedingungen agieren muss, aber auch jede andere Organisationen, die sich in ihrer Effizienz messen lassen muss, ist mit der Situation konfrontiert, dass die Wirtschaftlichkeit, Agilität und Flexibilität der IT des Unternehmens vor dem Hintergrund der vorhandenen Marktangebote bewertet wird. Beispiel: Wenn der Mitbewerber eine bestimmte B2C-Applikation binnen Stunden und für 100 Euro im Monat einrichten kann, kann ich es mir nicht leisten, für die Inbetriebnahme einer vergleichbaren Anwendung Wochen zu brauchen und oben drein monatlich das Zehnfache auszugeben wie mein Mitbewerber.

Weiterlesen »

Cloud Computing, Data Center, IT-Sicherheit
Kommentieren »

Blackberry Balance – kann die “BYOD”-Lösung Blackberry retten?

Die dienstliche Nutzung von privaten Smartphones, Tablets und Endgeräten im Allgemeinen (Bring your own Device, BYOD) – oder auch die private Nutzung von dienstlichen Endgeräten – wirft die Frage auf, wie eine sichere Trennung zwischen dienstlichen und privaten Anwendungen und Inhalten hergestellt werden kann. Im Wesentlichen bieten sich hier drei Möglichkeiten, welche im Folgenden kurz erläutert werden. Blackberry Balance ist ein Vertreter dieser Spezies, de hier beleuchtet werden soll.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Sicherheitsrisiko SDN

Gerne wird Sicherheit als eines der Felder angeführt, wo SDN als erstes zum Zuge kommen könnte. So könnte man einen „verdächtigen“ Flow zu einer Firewall umleiten. Diese untersucht ihn und genehmigt und verweigert ihn. Dadurch ist es nicht mehr nötig, überall Firewalls aufzustellen, da man ja jederzeit von überall diese Flows umleiten könne.

Die Realität ist jedoch, dass SDN selbst ein viel größeres Sicherheitsrisiko ist als irgendeines, das in einem umgeleiteten Flow stecken könnte. Um es klar zu sagen: SDN ist der Sicherheits-Super-GAU.
Weiterlesen »

Data Center, IT-Sicherheit, LAN
Kommentieren »

Verschlüsselungswahn

Experten sagen uns, wir müssen verschlüsseln. Das sagen sie nicht erst seit dem NSA-Skandal. Und weil wir brav sind, verschlüsseln wir auch was das Zeug hält. Nehmen wir mal als Beispiel eine Email, die ich von meinem Homeoffice aus an einen Mitarbeiter einer anderen Firma sende, der sie mit seinem Smartphone liest.
Weiterlesen »

IT-Sicherheit
7 Kommentare »

VoIP-Sicherheit ist immer noch von Bedeutung

Sicherheit ist sicher nicht die erste Sache, die einem bei VoIP in den Sinn kommt, aber Sie sollte doch einen der führenden Plätze bei der Realisierung einnehmen, da man sich sonst einem erheblichen Risiko aussetzt.

Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Android und die NSA – eine Hassliebe

Wenn eine mobile Plattform in der heutigen Snowden-Ära der Sicherheitsbedenken besonders starke Kopfschmerzen bereitet, so ist das Android. Angreifer können sich Lücken aus dem quelloffenen Betriebssystem heraussuchen und Google’s Play Store, aus dem der Benutzer die Apps herunterlädt, wird nur mittelmäßig überwacht. Das können Apple und Windows schon lange besser. Nichtsdestotrotz hält Android mittlerweile über 80% Marktanteile bei den Smartphone Verkäufen weltweit.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DSGVO, TKG-Änderungen und neuem BDSG

09.09.-10.09.19 in Bonn

Web_rechtvoip Durch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zusammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat offen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

Kommunizieren Sie noch oder verschlüsseln Sie schon?

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
7 Kommentare »

Wireless Things

Das ComConsult Wireless Forum 2013 wagte zum Ende der Veranstaltung in der vergangenen Woche einen Blick über den Tellerrand der ansonsten auf die Unternehmens-IT ausgerichteten Themen: In zwei Vorträgen von Heinrich Merz von der ads-tec GmbH und Prof. Dr. Schuba von der Fachhochschule Aachen wurden die Nutzung von Wireless LANs im industriellen Umfeld und die IT eines modernen Kraftfahrzeugs diskutiert.

Beide Anwendungsfelder unterliegen ähnlichen Entwicklungen und Anforderungen, die sich zum Teil deutlich von denen im Büroumfeld unterscheiden und die nichtsdestotrotz auch netzwerktechnisch relevant sind:
Weiterlesen »

Endgeräte, IT-Sicherheit, Web-Techniken, WLAN
Kommentieren »

Troubleshooting IPv6

Teil 5 von 6 aus der Serie "IPv6 Blog"

Die Troubleshooter frohlocken: die Zeiten trister Anwendungsanalysen sind vorbei, endlich wieder echte Protokollanalyse dank IPv6. Gut, das ist jetzt etwas überspitzt, trifft jedoch den Kern. Heute geht man davon aus, dass auch die letzten Fehler aus Treibern und Netzwerkkomponenten verschwunden sind. Ethernet und IP funktionieren auch systemübergreifend zuverlässig. IPv6 jedoch hat diesen Reifegrad noch lange nicht erreicht. Wer das Protokoll einführen will, wird immer wieder auf Probleme stoßen, die einen Protokollanalysator notwendig machen. Beispiele gefällig?

Weiterlesen »

Data Center, IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Dynamisches Session Management

Nicht alle Anwendungen und Kommunikationsbeziehungen sind gleich und das Netzwerk kann mit QoS und Anrufsteuerung nur „einen“ Beitrag zur Qualitätssicherung beisteuern. Es wird daher eine neue Architektur benötigt.

Aktuelle Kommunikationsarchitekturen, die auf VoIP/SIP beruhen, behandeln alle bestehenden Sessions gleich. Dies führt jedoch zu einer Limitierung der optimalen Benutzererfahrung aufgrund der verfügbaren Netzwerkkapazität.

Weiterlesen »

IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Netzwerk-Sicherheit

08.07.-10.07.19 in Bonn

Web_sichintNetzwerk-Sicherheit in der gesamten IT-Infrastruktur von Organisationen ist Gegenstand dieses Seminars. Perimeter-Sicherheit allein ist nicht mehr ausreichend. Die interne Absicherung der IT-Infrastruktur hat enorm an Bedeutung gewonnen. Heterogene Nutzergruppen mit unterschiedlichstem Sicherheitsniveau teilen sich eine gemeinsame IP-basierte Infrastruktur. In vielen Fällen ist der Aufbau sicherer, mandantenfähiger Netze notwendig. Dieses Seminar identifiziert die wesentlichen Gefahrenbereiche und zeigt effiziente und wirtschaftliche Maßnahmen zur Umsetzung einer erfolgreichen Lösung auf. Alle wichtigen Bausteine zur Absicherung von LAN, WAN, RZ-Bereichen, Servern und Storage-Bereichen werden detailliert erklärt und anhand konkreter Projektbeispiele wird der Weg zu einer erfolgreichen Sicherheitslösung aufgezeigt.

Frühjahrsputz für die DMZ

Die Internet-Anbindung einer Institution muss einerseits dafür Sorge tragen, dass Angriffe aus dem Internet abprallen und andererseits, dass die Nutzer aus Intranet und Internet den erforderlichen Zugang erhalten. Traditionell wird hierzu das Firewall-System am Internet-Zugang um spezielle Pufferzonen, sogenannte Demilitarized Zones (DMZs), ergänzt, die speziell dafür Sorge tragen, dass

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Scheitern Firewalls mit User-Identifikation an IPv6?

Der Netzzugang ist die einzige Möglichkeit einen User im Netz zu identifizieren. Wer ihn offen lässt, ist selber schuld.

Diese These ist eben so einfach wie provokativ. Aber ist sie auch richtig? Versprechen doch viele moderne Hersteller, Usertraffic transparent – quasi „on the fly“ – Usern zuordnen zu können und dann ggf. zu blocken. Produkte dieser Hersteller sind heute auch schon vielfach im Einsatz und erfüllen ihre Zwecke. Was sollte sich daran in Zukunft ändern?

Weiterlesen »

IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Firewall für iPhone & Co

Jeder, der sich im Unternehmen mit dem Thema Sicherheit beschäftigt, ist schon auf dieses Problem gestoßen: Personal-Firewall-Lösungen für Smartphones und Tablets lassen sich de facto nicht nutzen. Dabei wird niemand in Abrede stellen, dass eine Personal Firewall auch für mobile Mitarbeiter ein Zugewinn an Sicherheit darstellt, um ein Abfließen von Informationen zu unterbinden, und genau das bleibt Android- und iOS-Benutzern verwehrt.

Schauen wir also zunächst auf die Ist-Situation:
Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Gigabit WLANs: Konsequenzen für das Design

IEEE 802.11ac und ad kommen mit maximalen Datenraten von 7 Gbit/s. Um dies zu erreichen, wurde die Funktechnik erheblich überarbeitet. Damit sind bestehende Planungsansätze nicht mehr nutzbar. Tatsächlich brauchen wir ein neues Verständnis von WLAN-Technik. Dr. Hoff analysiert was die neuen Standards wirklich leisten, wie die WLANs der Zukunft aussehen und wie sich die Zell-Planung und die Integration ins Kabel-Netzwerk ändert.

Gigabit WLANs: Konsequenzen für das Design
Video ansehen »

IT-Sicherheit, LAN, WLAN
Kommentieren »

IPv6: Auf die Plätze, fertig, los

Es soll ja noch Leute geben, die ernsthaft glauben, IPv6 aussitzen zu können. Dabei ist IPv6 keine Zukunftsmusik mehr, sondern gelebte Realität. Die Provider machen bei DSL-Anschlüssen Ernst. Erst traf es einen Kollegen, dann mich selbst. Wobei es große Unterschiede zwischen den beiden Fällen gibt, die auch Konsequenzen für die Internetnutzung haben. Problemfrei sind aber beide nicht.

Weiterlesen »

Endgeräte, IP und IPv6, IT-Sicherheit
Kommentieren »

Lokale Netze für Einsteiger

02.09.-06.09.19 in Aachen

Web_ilan Dieses Seminar vermittelt kompakt und intensiv innerhalb von 5 Tagen die Grundprinzipien des Aufbaus und der Arbeitsweise Lokaler Netzwerke. Der Intensiv-Kurs vermittelt die notwendigen theoretischen Hintergrundkenntnisse, vermittelt den praktischen Aufbau, den Betrieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierende Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von PCs und Servern systematisch erklärt.

Das Dilemma der Verschlüsselung in der Cloud


Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten. Dies gilt zunächst selbstverständlich für den Transport und die Speicherung der Daten in Cloud. Bei der Speicherung ist klar, dass das verwendete Schlüsselmaterial eine ordentliche Komplexität haben muss und ausschließlich dem Nutzer und nicht auch dem Provider bekannt sein darf, wenn man verhindern möchte, dass die Daten in falsche Hände gelangen.

Weiterlesen »

Archiv, Endgeräte, IT-Sicherheit, Web-Techniken
Kommentieren »

Wenn der Täter von innen kommt

Vor nicht allzu langer Zeit ist ein Sicherheitsvorfall bekannt geworden, der eine besonders kritische Seite der Informationssicherheit betrifft, nämlich den Angriff von innen. Hier hat ein IT-Dienstleister, der im Bundesgesundheitsministerium beschäftigt war, über einen Zeitraum von 2010 bis 2012 vertrauliche Informationen abgegriffen und weiterverkauft.

Weiterlesen »

IT-Sicherheit, LAN, Web-Techniken
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen


Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.

Weiterlesen »

Archiv, IT-Sicherheit, LAN
Kommentieren »

Der Rundumschlag: Pauschale Verschlüsselung in WAN/MAN/LAN

Wenn Daten mit hohem (oder sogar sehr hohem) Schutzbedarf hinsichtlich Vertraulichkeit bzw. Integrität in Netzen übertragen werden sollen, hat die Informationssicherheit schon immer zunächst unterschieden, ob es sich hier um ein Netz in einem vertrauenswürdigen Bereich handelt oder nicht. Im letzteren Fall fordert die Informationssicherheit unabhängig vom Typ des Netzes reflexartig fast immer den Einsatz von Verschlüsselung.

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN
Kommentieren »