Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

Kommunizieren Sie noch oder verschlüsseln Sie schon?

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
7 Kommentare »

SIP-Trunk: Design, Produkte, Sicherheit

18.03.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Wireless Things

Das ComConsult Wireless Forum 2013 wagte zum Ende der Veranstaltung in der vergangenen Woche einen Blick über den Tellerrand der ansonsten auf die Unternehmens-IT ausgerichteten Themen: In zwei Vorträgen von Heinrich Merz von der ads-tec GmbH und Prof. Dr. Schuba von der Fachhochschule Aachen wurden die Nutzung von Wireless LANs im industriellen Umfeld und die IT eines modernen Kraftfahrzeugs diskutiert.

Beide Anwendungsfelder unterliegen ähnlichen Entwicklungen und Anforderungen, die sich zum Teil deutlich von denen im Büroumfeld unterscheiden und die nichtsdestotrotz auch netzwerktechnisch relevant sind:
Weiterlesen »

Endgeräte, IT-Sicherheit, Web-Techniken, WLAN
Kommentieren »

Troubleshooting IPv6

Teil 5 von 6 aus der Serie "IPv6 Blog"

Die Troubleshooter frohlocken: die Zeiten trister Anwendungsanalysen sind vorbei, endlich wieder echte Protokollanalyse dank IPv6. Gut, das ist jetzt etwas überspitzt, trifft jedoch den Kern. Heute geht man davon aus, dass auch die letzten Fehler aus Treibern und Netzwerkkomponenten verschwunden sind. Ethernet und IP funktionieren auch systemübergreifend zuverlässig. IPv6 jedoch hat diesen Reifegrad noch lange nicht erreicht. Wer das Protokoll einführen will, wird immer wieder auf Probleme stoßen, die einen Protokollanalysator notwendig machen. Beispiele gefällig?

Weiterlesen »

Data Center, IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Dynamisches Session Management

Nicht alle Anwendungen und Kommunikationsbeziehungen sind gleich und das Netzwerk kann mit QoS und Anrufsteuerung nur „einen“ Beitrag zur Qualitätssicherung beisteuern. Es wird daher eine neue Architektur benötigt.

Aktuelle Kommunikationsarchitekturen, die auf VoIP/SIP beruhen, behandeln alle bestehenden Sessions gleich. Dies führt jedoch zu einer Limitierung der optimalen Benutzererfahrung aufgrund der verfügbaren Netzwerkkapazität.

Weiterlesen »

IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Frühjahrsputz für die DMZ

Die Internet-Anbindung einer Institution muss einerseits dafür Sorge tragen, dass Angriffe aus dem Internet abprallen und andererseits, dass die Nutzer aus Intranet und Internet den erforderlichen Zugang erhalten. Traditionell wird hierzu das Firewall-System am Internet-Zugang um spezielle Pufferzonen, sogenannte Demilitarized Zones (DMZs), ergänzt, die speziell dafür Sorge tragen, dass

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Sonderveranstaltung: Künstliche Intelligenz – Möglichkeiten und Grenzen

20.03.2019 in Bonn

Web_kiEs gibt inzwischen kaum noch einen Bereich in der IT, der nicht auch auf Methoden der Künstlichen Intelligenz (KI) zurückgreift und der Markt an KI-geprägten Produkten wächst rasant. Mit KI ändert sich dabei die IT massiv. Waren wir in der Vergangenheit daran gewöhnt, dass Algorithmen klare 0-1-Entscheidungen treffen, ist die KI davon geprägt, Ergebnisse in Verbindung mit einer geschätzten Wahrscheinlichkeit, dass das Ergebnis auch korrekt ist, zu liefern. Außerdem kann bei KI ein Algorithmus sich selbstlernend verbessern, der Algorithmus programmiert sich quasi durch Interaktion mit der Umgebung selbst.

Scheitern Firewalls mit User-Identifikation an IPv6?

Der Netzzugang ist die einzige Möglichkeit einen User im Netz zu identifizieren. Wer ihn offen lässt, ist selber schuld.

Diese These ist eben so einfach wie provokativ. Aber ist sie auch richtig? Versprechen doch viele moderne Hersteller, Usertraffic transparent – quasi „on the fly“ – Usern zuordnen zu können und dann ggf. zu blocken. Produkte dieser Hersteller sind heute auch schon vielfach im Einsatz und erfüllen ihre Zwecke. Was sollte sich daran in Zukunft ändern?

Weiterlesen »

IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Firewall für iPhone & Co

Jeder, der sich im Unternehmen mit dem Thema Sicherheit beschäftigt, ist schon auf dieses Problem gestoßen: Personal-Firewall-Lösungen für Smartphones und Tablets lassen sich de facto nicht nutzen. Dabei wird niemand in Abrede stellen, dass eine Personal Firewall auch für mobile Mitarbeiter ein Zugewinn an Sicherheit darstellt, um ein Abfließen von Informationen zu unterbinden, und genau das bleibt Android- und iOS-Benutzern verwehrt.

Schauen wir also zunächst auf die Ist-Situation:
Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Gigabit WLANs: Konsequenzen für das Design

IEEE 802.11ac und ad kommen mit maximalen Datenraten von 7 Gbit/s. Um dies zu erreichen, wurde die Funktechnik erheblich überarbeitet. Damit sind bestehende Planungsansätze nicht mehr nutzbar. Tatsächlich brauchen wir ein neues Verständnis von WLAN-Technik. Dr. Hoff analysiert was die neuen Standards wirklich leisten, wie die WLANs der Zukunft aussehen und wie sich die Zell-Planung und die Integration ins Kabel-Netzwerk ändert.

Gigabit WLANs: Konsequenzen für das Design
Video ansehen »

IT-Sicherheit, LAN, WLAN
Kommentieren »

IPv6: Auf die Plätze, fertig, los

Es soll ja noch Leute geben, die ernsthaft glauben, IPv6 aussitzen zu können. Dabei ist IPv6 keine Zukunftsmusik mehr, sondern gelebte Realität. Die Provider machen bei DSL-Anschlüssen Ernst. Erst traf es einen Kollegen, dann mich selbst. Wobei es große Unterschiede zwischen den beiden Fällen gibt, die auch Konsequenzen für die Internetnutzung haben. Problemfrei sind aber beide nicht.

Weiterlesen »

Endgeräte, IP und IPv6, IT-Sicherheit
Kommentieren »

IT- und Beweissicherheit bei Blockchain, Smart Contracts, Kryptowährungen, KI-Systemen und Signaturlösungen

27.03.-28.03.19 in Bonn

mail_blockchainViele Geschäftsprozesse lassen sich durch Blockchain-Technologie erheblich vereinfachen und unabhängig von privaten oder öffentlichen Beglaubigungen rechtssicher gestalten und automatisieren. Blockchains können über das bekannteste Beispiel Kryptowährungen hinaus bei Smart Contracts, bei verteilten Geschäftsprozessen, zum Nachweis von automatisierten Entscheidungen oder in Verbindung mit Signaturlösungen zur Beweissicherung eingesetzt werden.

Das Dilemma der Verschlüsselung in der Cloud


Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten. Dies gilt zunächst selbstverständlich für den Transport und die Speicherung der Daten in Cloud. Bei der Speicherung ist klar, dass das verwendete Schlüsselmaterial eine ordentliche Komplexität haben muss und ausschließlich dem Nutzer und nicht auch dem Provider bekannt sein darf, wenn man verhindern möchte, dass die Daten in falsche Hände gelangen.

Weiterlesen »

Archiv, Endgeräte, IT-Sicherheit, Web-Techniken
Kommentieren »

Wenn der Täter von innen kommt

Vor nicht allzu langer Zeit ist ein Sicherheitsvorfall bekannt geworden, der eine besonders kritische Seite der Informationssicherheit betrifft, nämlich den Angriff von innen. Hier hat ein IT-Dienstleister, der im Bundesgesundheitsministerium beschäftigt war, über einen Zeitraum von 2010 bis 2012 vertrauliche Informationen abgegriffen und weiterverkauft.

Weiterlesen »

IT-Sicherheit, LAN, Web-Techniken
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen


Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.

Weiterlesen »

Archiv, IT-Sicherheit, LAN
Kommentieren »

Der Rundumschlag: Pauschale Verschlüsselung in WAN/MAN/LAN

Wenn Daten mit hohem (oder sogar sehr hohem) Schutzbedarf hinsichtlich Vertraulichkeit bzw. Integrität in Netzen übertragen werden sollen, hat die Informationssicherheit schon immer zunächst unterschieden, ob es sich hier um ein Netz in einem vertrauenswürdigen Bereich handelt oder nicht. Im letzteren Fall fordert die Informationssicherheit unabhängig vom Typ des Netzes reflexartig fast immer den Einsatz von Verschlüsselung.

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN
Kommentieren »

Lokale Netze für Einsteiger aus dem Bereich der Gebäudeleittechnik und Technischen Gebäudeausstattung

27.03.-29.03.19 in Bonn

mail_langebaeudeDie Technik der Lokalen Netze wird im Bereich der Gebäudeleittechnik zunehmend an Bedeutung gewinnen und ein Grundwissen der Funktionsweise, Standards und Planungsregeln ist zwingend notwendig (Stichpunkt: SmartBuilding und Internet 4.0). Dieses Seminar vermittelt die notwendigen theoretischen und praktischen Hintergrundkenntnisse, es beschreibt die grundsätzliche Methodik bei paketbasierenden Netzwerken, die Besonderheiten der Verkabelung und die Grundlagen des Einsatzes von Switches und WLAN.

Sprengstoff im Internet of Things

Im sogenannten Internet of Things erfassen Dinge (Things) – nicht Menschen wie im „Internet of Humans“ – Informationen, sind per IP vernetzt und stellen Informationen für andere Dinge oder Menschen zur Verfügung. Dahinter stecken natürlich unterschiedlichste Systeme und Anwendungen.

Weiterlesen »

Archiv, IT-Sicherheit
Kommentieren »

IPv6: Sicherheit am LAN-Zugang

IPv6 kommt mit großen Herausforderungen für die Sicherheit. Die neue Funktionsweise von Routern, die stark veränderte Nutzung von Multicasts und die Bündelung mehrerer Adressen pro Endgerät schaffen neue und zum Teil leider auch sehr einfach umsetzbare Angriffs-Szenarien. Da IPv6 in einigen Betriebssystemen wie Microsoft Windows 7 automatisch aktiv ist, ist IPv6 defacto in vielen Unternehmen bereits im Einsatz ohne dass die Unternehmen dies eventuell wissen. Damit einher gehen mögliche Angriffe auf IPv6-Basis auch in heutigen scheinbar reinen IPv4 Netzwerken. Dieses Video ist ein Muss für jeden Netzwerk-Planer und Betreiber!

IPv6: Sicherheit am LAN-Zugang
Video ansehen »

IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Zertifikatsinsuffizienz: Wenn Informationssicherheit zu kompliziert wird

Zertifikatsbasierte Authentisierung ist an allen Ecken und Enden der IT zu finden. Beim Click auf eine HTTPS-Seite authentisiert sich der Web-Server beim Browser. Nutzer oder Geräte wie PCs, IP-Telefone, Drucker authentisieren sich an einem Server, am Netzbetriebssystem oder an einem Netzzugangspunkt. Zertifikate sind standardisiert und seit Jahren ein bewährtes und sicheres Authentisierungsinstrument, das man offensichtlich mit akzeptablem Aufwand in den Griff bekommt (sonst hätte es sich ja nicht durchgesetzt).

Weiterlesen »

IT-Sicherheit
Kommentieren »

Netzwerksicherheit: Kampf gegen den Innentäter

Nicht nur Mitarbeiter sind "Innentäter". Auch externe Angriffe auf die IT-Infrastruktur werden nachweislich massiver, systematischer und zielgerichteter. Ziel dieser Angriffe ist es, interne Rechner zu infizieren, um sie anschließend fernsteuern zu können. So werden aus externen Angriffe interne.
In diesem Video zeigt der renomierte Sicherheitsexperte Dr. Simon Hoff, wie man sich gegen Angriffe von Innen schützen kann.

Netzwerksicherheit: Kampf gegen den Innentäter
Video ansehen »

IT-Sicherheit, LAN
Kommentieren »

Mit Windows 10 in die Cloud – ob Sie wollen, oder nicht

13.05.19 in Bonn

Mail_Windows10IP ist die Grundlage jeglicher Rechnerkommunikation. Neben IPv4 gewinnt IPv6 zunehmend an Bedeutung. Für den erfolgreichen Betrieb von IP Netzen ist es unabdingbar beide Protokolle zu verstehen und zu beherrschen. Die Protokolle TCP und UDP bilden die Basis jeder Anwendungskommunikation. Der Kurs vermittelt praxisnah das notwendige Wissen und grundsätzliche Kenntnisse über Routingprotokolle, DHCP und DNS.

Virtualisierung ohne Grenzen auch bei hohem Schutzbedarf?

In modernen IT-Infrastrukturen geht nichts mehr ohne Virtualisierung von Netzen, Servern, Clients und Anwendungen. Dabei wird immer häufiger eine maximale Konsolidierung angestrebt, was in der Praxis letztendlich bedeuten würde, dass Systeme unterschiedlichsten Sicherheitsniveaus auf einer gemeinsamen Infrastruktur betrieben werden. Dies könnten beispielsweise VMs einer Internet DMZ und Datenbanken für hochkritische Unternehmensdaten sein, die zusammen auf einer Server-Farm laufen („Data Center in a Box“). Das andere Extrem sind Lösungen für BYOD, wo durch verschlüsselte Sandboxes sichere Laufzeitumgebungen für Unternehmens-Apps auf privaten Endgeräten geschaffen werden sollen. Egal um welche Technik und Anwendungsform es sich handelt, letztendlich geht es immer um die Realisierung einer möglichst wasserdichten logischen Trennung von Systemen auf einer gemeinsamen Hardwarebasis.

Weiterlesen »

IT-Sicherheit
Kommentieren »

Netzzugangskontrolle: Mission Impossible oder notwendiges Übel?

Das Sicherheitsniveau des Intranet ist in vielen Fällen durch den Anschluss einer nicht mehr überschaubaren heterogenen Endgerätelandschaft und durch unterschiedlichste Vertraulichkeitsstufen der Nutzer (interne Mitarbeiter, Fremdfirmen, Besucher und Gäste) erheblich gesunken. Es gibt durchaus Unternehmen, die inzwischen das Intranet als unsicheres Netz auf demselben Niveau wie das Internet klassifizieren. Bring Your Own Device (BYOD) leistet hierzu natürlich außerdem einen entsprechend erheblichen Beitrag.

Weiterlesen »

IT-Sicherheit, LAN
Kommentieren »