Blackberry Balance – kann die “BYOD”-Lösung Blackberry retten?

Die dienstliche Nutzung von privaten Smartphones, Tablets und Endgeräten im Allgemeinen (Bring your own Device, BYOD) – oder auch die private Nutzung von dienstlichen Endgeräten – wirft die Frage auf, wie eine sichere Trennung zwischen dienstlichen und privaten Anwendungen und Inhalten hergestellt werden kann. Im Wesentlichen bieten sich hier drei Möglichkeiten, welche im Folgenden kurz erläutert werden. Blackberry Balance ist ein Vertreter dieser Spezies, de hier beleuchtet werden soll.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Sicherheitsrisiko SDN

Gerne wird Sicherheit als eines der Felder angeführt, wo SDN als erstes zum Zuge kommen könnte. So könnte man einen „verdächtigen“ Flow zu einer Firewall umleiten. Diese untersucht ihn und genehmigt und verweigert ihn. Dadurch ist es nicht mehr nötig, überall Firewalls aufzustellen, da man ja jederzeit von überall diese Flows umleiten könne.

Die Realität ist jedoch, dass SDN selbst ein viel größeres Sicherheitsrisiko ist als irgendeines, das in einem umgeleiteten Flow stecken könnte. Um es klar zu sagen: SDN ist der Sicherheits-Super-GAU.
Weiterlesen »

Data Center, IT-Sicherheit, LAN
Kommentieren »

Einsatz von Office 365 im Unternehmen

09.04.-10.04.19 in Düsseldorf

mail_O365Einsatz Microsoft Office ist schon lange bei der überwältigenden Mehrzahl von Unternehmen die führende Software-Suite von Büroanwendungen. Was bedeutet der Gang von Microsoft in die Cloud? Sicher ist, dass auch mit Office 365 Microsoft im Bereich Software as a Service (SaaS) einer der Marktführer ist. Gleichzeitig wird Office 365 aber gerade in der Einführungsphase maßlos unterschätzt. Aber Office 365 ist nicht einfach die nächste Version von Office 2016 oder Office 2019.

Verschlüsselungswahn

Experten sagen uns, wir müssen verschlüsseln. Das sagen sie nicht erst seit dem NSA-Skandal. Und weil wir brav sind, verschlüsseln wir auch was das Zeug hält. Nehmen wir mal als Beispiel eine Email, die ich von meinem Homeoffice aus an einen Mitarbeiter einer anderen Firma sende, der sie mit seinem Smartphone liest.
Weiterlesen »

IT-Sicherheit
7 Kommentare »

VoIP-Sicherheit ist immer noch von Bedeutung

Sicherheit ist sicher nicht die erste Sache, die einem bei VoIP in den Sinn kommt, aber Sie sollte doch einen der führenden Plätze bei der Realisierung einnehmen, da man sich sonst einem erheblichen Risiko aussetzt.

Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Android und die NSA – eine Hassliebe

Wenn eine mobile Plattform in der heutigen Snowden-Ära der Sicherheitsbedenken besonders starke Kopfschmerzen bereitet, so ist das Android. Angreifer können sich Lücken aus dem quelloffenen Betriebssystem heraussuchen und Google’s Play Store, aus dem der Benutzer die Apps herunterlädt, wird nur mittelmäßig überwacht. Das können Apple und Windows schon lange besser. Nichtsdestotrotz hält Android mittlerweile über 80% Marktanteile bei den Smartphone Verkäufen weltweit.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

Software as a Service – Cloud-Anwendungen im Unternehmen

08.04.2019 in Köln

mail_saasSoftware as a Service (SaaS) hat sich zum führenden Servicemodell aus der Public Cloud entwickelt. In weiten Unternehmensbereichen verdrängt Software aus der Cloud die klassischen, im lokalen Rechenzentrum betriebenen Anwendungen. Eine Vielzahl moderner und populärer Anwendungen ist bereits heute gar nicht mehr als lokal installierbare Software erhältlich.
Aber was bedeutet der Gang in die Cloud für ein Unternehmen?

Kommunizieren Sie noch oder verschlüsseln Sie schon?

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
7 Kommentare »

Wireless Things

Das ComConsult Wireless Forum 2013 wagte zum Ende der Veranstaltung in der vergangenen Woche einen Blick über den Tellerrand der ansonsten auf die Unternehmens-IT ausgerichteten Themen: In zwei Vorträgen von Heinrich Merz von der ads-tec GmbH und Prof. Dr. Schuba von der Fachhochschule Aachen wurden die Nutzung von Wireless LANs im industriellen Umfeld und die IT eines modernen Kraftfahrzeugs diskutiert.

Beide Anwendungsfelder unterliegen ähnlichen Entwicklungen und Anforderungen, die sich zum Teil deutlich von denen im Büroumfeld unterscheiden und die nichtsdestotrotz auch netzwerktechnisch relevant sind:
Weiterlesen »

Endgeräte, IT-Sicherheit, Web-Techniken, WLAN
Kommentieren »

Troubleshooting IPv6

Teil 5 von 6 aus der Serie "IPv6 Blog"

Die Troubleshooter frohlocken: die Zeiten trister Anwendungsanalysen sind vorbei, endlich wieder echte Protokollanalyse dank IPv6. Gut, das ist jetzt etwas überspitzt, trifft jedoch den Kern. Heute geht man davon aus, dass auch die letzten Fehler aus Treibern und Netzwerkkomponenten verschwunden sind. Ethernet und IP funktionieren auch systemübergreifend zuverlässig. IPv6 jedoch hat diesen Reifegrad noch lange nicht erreicht. Wer das Protokoll einführen will, wird immer wieder auf Probleme stoßen, die einen Protokollanalysator notwendig machen. Beispiele gefällig?

Weiterlesen »

Data Center, IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Dynamisches Session Management

Nicht alle Anwendungen und Kommunikationsbeziehungen sind gleich und das Netzwerk kann mit QoS und Anrufsteuerung nur „einen“ Beitrag zur Qualitätssicherung beisteuern. Es wird daher eine neue Architektur benötigt.

Aktuelle Kommunikationsarchitekturen, die auf VoIP/SIP beruhen, behandeln alle bestehenden Sessions gleich. Dies führt jedoch zu einer Limitierung der optimalen Benutzererfahrung aufgrund der verfügbaren Netzwerkkapazität.

Weiterlesen »

IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Frühjahrsputz für die DMZ

Die Internet-Anbindung einer Institution muss einerseits dafür Sorge tragen, dass Angriffe aus dem Internet abprallen und andererseits, dass die Nutzer aus Intranet und Internet den erforderlichen Zugang erhalten. Traditionell wird hierzu das Firewall-System am Internet-Zugang um spezielle Pufferzonen, sogenannte Demilitarized Zones (DMZs), ergänzt, die speziell dafür Sorge tragen, dass

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Sicherheit in IoT und Industrieller IT

03.04.-04.04.19 in Düsseldorf

Web_Sicherheit-iot Mit der aktuellen Technologie-Entwicklung im Internet of Things (IoT) und in der Industrie 4.0 stellt sich immer mehr die Frage, ob eine klare Trennung zwischen Büro-IT und Industrial IT in Zukunft noch erreichbar sein wird. Immer mehr Endgeräte in der Industrial IT erfordern eine Kommunikation mit dem Internet. Cloud-Dienste ersetzen hier traditionelle Formen der Anbindung von Industrial IT an externe Dienste und die Administration von Systemen des IoT und der Industrial IT über eine Cloud sind inzwischen Normalität und neue Anwendungsformen, insbesondere aus der Künstlichen Intelligenz prägen immer stärker IoT und Industrial IT. Dies hat wesentliche Auswirkungen auf die Informationssicherheit in diesen Bereichen. Dieses Seminar analysiert wie IoT und Industrial IT auf diese Herausforderungen reagieren können und wie mit geeigneten Technologien Informationssicherheit, Leistung und Flexibilität gewährleistet werden kann.

Scheitern Firewalls mit User-Identifikation an IPv6?

Der Netzzugang ist die einzige Möglichkeit einen User im Netz zu identifizieren. Wer ihn offen lässt, ist selber schuld.

Diese These ist eben so einfach wie provokativ. Aber ist sie auch richtig? Versprechen doch viele moderne Hersteller, Usertraffic transparent – quasi „on the fly“ – Usern zuordnen zu können und dann ggf. zu blocken. Produkte dieser Hersteller sind heute auch schon vielfach im Einsatz und erfüllen ihre Zwecke. Was sollte sich daran in Zukunft ändern?

Weiterlesen »

IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Firewall für iPhone & Co

Jeder, der sich im Unternehmen mit dem Thema Sicherheit beschäftigt, ist schon auf dieses Problem gestoßen: Personal-Firewall-Lösungen für Smartphones und Tablets lassen sich de facto nicht nutzen. Dabei wird niemand in Abrede stellen, dass eine Personal Firewall auch für mobile Mitarbeiter ein Zugewinn an Sicherheit darstellt, um ein Abfließen von Informationen zu unterbinden, und genau das bleibt Android- und iOS-Benutzern verwehrt.

Schauen wir also zunächst auf die Ist-Situation:
Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Gigabit WLANs: Konsequenzen für das Design

IEEE 802.11ac und ad kommen mit maximalen Datenraten von 7 Gbit/s. Um dies zu erreichen, wurde die Funktechnik erheblich überarbeitet. Damit sind bestehende Planungsansätze nicht mehr nutzbar. Tatsächlich brauchen wir ein neues Verständnis von WLAN-Technik. Dr. Hoff analysiert was die neuen Standards wirklich leisten, wie die WLANs der Zukunft aussehen und wie sich die Zell-Planung und die Integration ins Kabel-Netzwerk ändert.

Gigabit WLANs: Konsequenzen für das Design
Video ansehen »

IT-Sicherheit, LAN, WLAN
Kommentieren »

IPv6: Auf die Plätze, fertig, los

Es soll ja noch Leute geben, die ernsthaft glauben, IPv6 aussitzen zu können. Dabei ist IPv6 keine Zukunftsmusik mehr, sondern gelebte Realität. Die Provider machen bei DSL-Anschlüssen Ernst. Erst traf es einen Kollegen, dann mich selbst. Wobei es große Unterschiede zwischen den beiden Fällen gibt, die auch Konsequenzen für die Internetnutzung haben. Problemfrei sind aber beide nicht.

Weiterlesen »

Endgeräte, IP und IPv6, IT-Sicherheit
Kommentieren »

IT- und TGA-Infrastrukturen im Gebäude der Zukunft – Forum

11.03.-12.03.19 in Düsseldorf

Mail_GebäudeforumDieser Kongress zeigt auf, wie ein erfolgreicher Planungsansatz für Infrastrukturen im Gebäude der Zukunft entsteht. Er hilft bei der Abgrenzung von TGA und IT und zeigt, wo die Schnittstellen angesetzt werden sollten.

Das Dilemma der Verschlüsselung in der Cloud


Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten. Dies gilt zunächst selbstverständlich für den Transport und die Speicherung der Daten in Cloud. Bei der Speicherung ist klar, dass das verwendete Schlüsselmaterial eine ordentliche Komplexität haben muss und ausschließlich dem Nutzer und nicht auch dem Provider bekannt sein darf, wenn man verhindern möchte, dass die Daten in falsche Hände gelangen.

Weiterlesen »

Archiv, Endgeräte, IT-Sicherheit, Web-Techniken
Kommentieren »

Wenn der Täter von innen kommt

Vor nicht allzu langer Zeit ist ein Sicherheitsvorfall bekannt geworden, der eine besonders kritische Seite der Informationssicherheit betrifft, nämlich den Angriff von innen. Hier hat ein IT-Dienstleister, der im Bundesgesundheitsministerium beschäftigt war, über einen Zeitraum von 2010 bis 2012 vertrauliche Informationen abgegriffen und weiterverkauft.

Weiterlesen »

IT-Sicherheit, LAN, Web-Techniken
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen


Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.

Weiterlesen »

Archiv, IT-Sicherheit, LAN
Kommentieren »

Mit Windows 10 in die Cloud – ob Sie wollen, oder nicht

13.05.19 in Bonn

Mail_Windows10IP ist die Grundlage jeglicher Rechnerkommunikation. Neben IPv4 gewinnt IPv6 zunehmend an Bedeutung. Für den erfolgreichen Betrieb von IP Netzen ist es unabdingbar beide Protokolle zu verstehen und zu beherrschen. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Der Kurs vermittelt praxisnah das notwendige Wissen und grundsätzliche Kenntnisse über Routingprotokolle, DHCP und DNS.

Der Rundumschlag: Pauschale Verschlüsselung in WAN/MAN/LAN

Wenn Daten mit hohem (oder sogar sehr hohem) Schutzbedarf hinsichtlich Vertraulichkeit bzw. Integrität in Netzen übertragen werden sollen, hat die Informationssicherheit schon immer zunächst unterschieden, ob es sich hier um ein Netz in einem vertrauenswürdigen Bereich handelt oder nicht. Im letzteren Fall fordert die Informationssicherheit unabhängig vom Typ des Netzes reflexartig fast immer den Einsatz von Verschlüsselung.

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN
Kommentieren »

Sprengstoff im Internet of Things

Im sogenannten Internet of Things erfassen Dinge (Things) – nicht Menschen wie im „Internet of Humans“ – Informationen, sind per IP vernetzt und stellen Informationen für andere Dinge oder Menschen zur Verfügung. Dahinter stecken natürlich unterschiedlichste Systeme und Anwendungen.

Weiterlesen »

Archiv, IT-Sicherheit
Kommentieren »