Dringend benötigt: Unternehmensstrategie zu Cloud

Kann sich ein Unternehmen das Fehlen einer Strategie zu Cloud leisten? Ich meine: Nein! Diese Aussage wird im Folgenden begründet.

Jedes Unternehmen, das unter marktwirtschaftlichen Bedingungen agieren muss, aber auch jede andere Organisationen, die sich in ihrer Effizienz messen lassen muss, ist mit der Situation konfrontiert, dass die Wirtschaftlichkeit, Agilität und Flexibilität der IT des Unternehmens vor dem Hintergrund der vorhandenen Marktangebote bewertet wird. Beispiel: Wenn der Mitbewerber eine bestimmte B2C-Applikation binnen Stunden und für 100 Euro im Monat einrichten kann, kann ich es mir nicht leisten, für die Inbetriebnahme einer vergleichbaren Anwendung Wochen zu brauchen und oben drein monatlich das Zehnfache auszugeben wie mein Mitbewerber.

Weiterlesen »

Cloud Computing, Data Center, IT-Sicherheit
Kommentieren »

Blackberry Balance – kann die “BYOD”-Lösung Blackberry retten?

Die dienstliche Nutzung von privaten Smartphones, Tablets und Endgeräten im Allgemeinen (Bring your own Device, BYOD) – oder auch die private Nutzung von dienstlichen Endgeräten – wirft die Frage auf, wie eine sichere Trennung zwischen dienstlichen und privaten Anwendungen und Inhalten hergestellt werden kann. Im Wesentlichen bieten sich hier drei Möglichkeiten, welche im Folgenden kurz erläutert werden. Blackberry Balance ist ein Vertreter dieser Spezies, de hier beleuchtet werden soll.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Crashkurs IT-Recht für Nichtjuristen

06.05.19 in Düsseldorf

Web_itrecht Basis-Kenntnisse im IT-Recht sind ein Muss für jeden Projektleiter oder Entscheider. Dieser Crash-Kurs bringt Sie in einem Tag auf den Stand des notwendigen Wissens: Vertragsrecht, Datenschutz, Lizenzrecht, Compliance, IT-Sicherheit und Haftung.

Sicherheitsrisiko SDN

Gerne wird Sicherheit als eines der Felder angeführt, wo SDN als erstes zum Zuge kommen könnte. So könnte man einen „verdächtigen“ Flow zu einer Firewall umleiten. Diese untersucht ihn und genehmigt und verweigert ihn. Dadurch ist es nicht mehr nötig, überall Firewalls aufzustellen, da man ja jederzeit von überall diese Flows umleiten könne.

Die Realität ist jedoch, dass SDN selbst ein viel größeres Sicherheitsrisiko ist als irgendeines, das in einem umgeleiteten Flow stecken könnte. Um es klar zu sagen: SDN ist der Sicherheits-Super-GAU.
Weiterlesen »

Data Center, IT-Sicherheit, LAN
Kommentieren »

Verschlüsselungswahn

Experten sagen uns, wir müssen verschlüsseln. Das sagen sie nicht erst seit dem NSA-Skandal. Und weil wir brav sind, verschlüsseln wir auch was das Zeug hält. Nehmen wir mal als Beispiel eine Email, die ich von meinem Homeoffice aus an einen Mitarbeiter einer anderen Firma sende, der sie mit seinem Smartphone liest.
Weiterlesen »

IT-Sicherheit
7 Kommentare »

VoIP-Sicherheit ist immer noch von Bedeutung

Sicherheit ist sicher nicht die erste Sache, die einem bei VoIP in den Sinn kommt, aber Sie sollte doch einen der führenden Plätze bei der Realisierung einnehmen, da man sich sonst einem erheblichen Risiko aussetzt.

Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Android und die NSA – eine Hassliebe

Wenn eine mobile Plattform in der heutigen Snowden-Ära der Sicherheitsbedenken besonders starke Kopfschmerzen bereitet, so ist das Android. Angreifer können sich Lücken aus dem quelloffenen Betriebssystem heraussuchen und Google’s Play Store, aus dem der Benutzer die Apps herunterlädt, wird nur mittelmäßig überwacht. Das können Apple und Windows schon lange besser. Nichtsdestotrotz hält Android mittlerweile über 80% Marktanteile bei den Smartphone Verkäufen weltweit.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

Kommunizieren Sie noch oder verschlüsseln Sie schon?

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
7 Kommentare »

Netzzugangskontrolle: Technik, Planung und Betrieb

03.-04.06.19 in Düsseldorf

Web_ieeeDieses Seminar liefert das notwendige Rüstzeug für Planung, Implementierung und Betrieb einer NAC-Lösung und stellt die Kernaufgaben in Theorie und Praxis dar.

Wireless Things

Das ComConsult Wireless Forum 2013 wagte zum Ende der Veranstaltung in der vergangenen Woche einen Blick über den Tellerrand der ansonsten auf die Unternehmens-IT ausgerichteten Themen: In zwei Vorträgen von Heinrich Merz von der ads-tec GmbH und Prof. Dr. Schuba von der Fachhochschule Aachen wurden die Nutzung von Wireless LANs im industriellen Umfeld und die IT eines modernen Kraftfahrzeugs diskutiert.

Beide Anwendungsfelder unterliegen ähnlichen Entwicklungen und Anforderungen, die sich zum Teil deutlich von denen im Büroumfeld unterscheiden und die nichtsdestotrotz auch netzwerktechnisch relevant sind:
Weiterlesen »

Endgeräte, IT-Sicherheit, Web-Techniken, WLAN
Kommentieren »

Troubleshooting IPv6

Teil 5 von 6 aus der Serie "IPv6 Blog"

Die Troubleshooter frohlocken: die Zeiten trister Anwendungsanalysen sind vorbei, endlich wieder echte Protokollanalyse dank IPv6. Gut, das ist jetzt etwas überspitzt, trifft jedoch den Kern. Heute geht man davon aus, dass auch die letzten Fehler aus Treibern und Netzwerkkomponenten verschwunden sind. Ethernet und IP funktionieren auch systemübergreifend zuverlässig. IPv6 jedoch hat diesen Reifegrad noch lange nicht erreicht. Wer das Protokoll einführen will, wird immer wieder auf Probleme stoßen, die einen Protokollanalysator notwendig machen. Beispiele gefällig?

Weiterlesen »

Data Center, IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Dynamisches Session Management

Nicht alle Anwendungen und Kommunikationsbeziehungen sind gleich und das Netzwerk kann mit QoS und Anrufsteuerung nur „einen“ Beitrag zur Qualitätssicherung beisteuern. Es wird daher eine neue Architektur benötigt.

Aktuelle Kommunikationsarchitekturen, die auf VoIP/SIP beruhen, behandeln alle bestehenden Sessions gleich. Dies führt jedoch zu einer Limitierung der optimalen Benutzererfahrung aufgrund der verfügbaren Netzwerkkapazität.

Weiterlesen »

IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Frühjahrsputz für die DMZ

Die Internet-Anbindung einer Institution muss einerseits dafür Sorge tragen, dass Angriffe aus dem Internet abprallen und andererseits, dass die Nutzer aus Intranet und Internet den erforderlichen Zugang erhalten. Traditionell wird hierzu das Firewall-System am Internet-Zugang um spezielle Pufferzonen, sogenannte Demilitarized Zones (DMZs), ergänzt, die speziell dafür Sorge tragen, dass

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Wireless LAN professionell

03.-05.06.19 in Bonn

Dieses Seminar vermittelt den aktuellen Stand der WLAN-Technik und zeigt die in der Praxis verwendeten Methoden für Aufbau, LAN-Integration, Betrieb und Optimierung von WLANs im Enterprise-Bereich auf. Die verschiedenen WLAN-Varianten werden analysiert, die Markt- und Produktsituation bewertet, und Empfehlungen für eine optimale Auswahl gegeben. Die für WLAN relevanten technischen Bereiche werden dabei von nachrichtentechnischen Aspekten der Funkübertragung bis hin zur Erstellung eines WLAN-Sicherheitskonzepts vertieft behandelt. Planungsmethoden und der Einsatz moderner Planungswerkzeuge werden vorgestellt. Das Netzmanagement von WLAN erfordert den Einsatz spezifischer Analyse- und Messwerkzeuge, deren Einsatz abschließend erläutert wird.

Scheitern Firewalls mit User-Identifikation an IPv6?

Der Netzzugang ist die einzige Möglichkeit einen User im Netz zu identifizieren. Wer ihn offen lässt, ist selber schuld.

Diese These ist eben so einfach wie provokativ. Aber ist sie auch richtig? Versprechen doch viele moderne Hersteller, Usertraffic transparent – quasi „on the fly“ – Usern zuordnen zu können und dann ggf. zu blocken. Produkte dieser Hersteller sind heute auch schon vielfach im Einsatz und erfüllen ihre Zwecke. Was sollte sich daran in Zukunft ändern?

Weiterlesen »

IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Firewall für iPhone & Co

Jeder, der sich im Unternehmen mit dem Thema Sicherheit beschäftigt, ist schon auf dieses Problem gestoßen: Personal-Firewall-Lösungen für Smartphones und Tablets lassen sich de facto nicht nutzen. Dabei wird niemand in Abrede stellen, dass eine Personal Firewall auch für mobile Mitarbeiter ein Zugewinn an Sicherheit darstellt, um ein Abfließen von Informationen zu unterbinden, und genau das bleibt Android- und iOS-Benutzern verwehrt.

Schauen wir also zunächst auf die Ist-Situation:
Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Gigabit WLANs: Konsequenzen für das Design

IEEE 802.11ac und ad kommen mit maximalen Datenraten von 7 Gbit/s. Um dies zu erreichen, wurde die Funktechnik erheblich überarbeitet. Damit sind bestehende Planungsansätze nicht mehr nutzbar. Tatsächlich brauchen wir ein neues Verständnis von WLAN-Technik. Dr. Hoff analysiert was die neuen Standards wirklich leisten, wie die WLANs der Zukunft aussehen und wie sich die Zell-Planung und die Integration ins Kabel-Netzwerk ändert.

Gigabit WLANs: Konsequenzen für das Design
Video ansehen »

IT-Sicherheit, LAN, WLAN
Kommentieren »

IPv6: Auf die Plätze, fertig, los

Es soll ja noch Leute geben, die ernsthaft glauben, IPv6 aussitzen zu können. Dabei ist IPv6 keine Zukunftsmusik mehr, sondern gelebte Realität. Die Provider machen bei DSL-Anschlüssen Ernst. Erst traf es einen Kollegen, dann mich selbst. Wobei es große Unterschiede zwischen den beiden Fällen gibt, die auch Konsequenzen für die Internetnutzung haben. Problemfrei sind aber beide nicht.

Weiterlesen »

Endgeräte, IP und IPv6, IT-Sicherheit
Kommentieren »

Das Dilemma der Verschlüsselung in der Cloud


Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten. Dies gilt zunächst selbstverständlich für den Transport und die Speicherung der Daten in Cloud. Bei der Speicherung ist klar, dass das verwendete Schlüsselmaterial eine ordentliche Komplexität haben muss und ausschließlich dem Nutzer und nicht auch dem Provider bekannt sein darf, wenn man verhindern möchte, dass die Daten in falsche Hände gelangen.

Weiterlesen »

Archiv, Endgeräte, IT-Sicherheit, Web-Techniken
Kommentieren »

IP-Telefonie und Unified Communications erfolgreich planen und umsetzen

03.-05.06.19 in Bonn

Web_media Kommunikation ist ein zentrales Element in jedem Unternehmen. Die Formen der Kommunikation haben sich in den letzten Jahren stark verändert. Neben der Telefonie werden zunehmend moderne Kommunikationsdienste, wie Chat und Video-Kommunikation, genutzt. Damit hier kein Zoo verschiedener Dienste und Anwendungen entsteht, ist eine sorgfältige Analyse der benötigten Dienste notwendig. In diesem Seminar werden daher sowohl die Möglichkeiten als auch die Fallstricke bei der Planung und Migration von modernen Unified Communications-Lösungen diskutiert.

Wenn der Täter von innen kommt

Vor nicht allzu langer Zeit ist ein Sicherheitsvorfall bekannt geworden, der eine besonders kritische Seite der Informationssicherheit betrifft, nämlich den Angriff von innen. Hier hat ein IT-Dienstleister, der im Bundesgesundheitsministerium beschäftigt war, über einen Zeitraum von 2010 bis 2012 vertrauliche Informationen abgegriffen und weiterverkauft.

Weiterlesen »

IT-Sicherheit, LAN, Web-Techniken
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen


Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.

Weiterlesen »

Archiv, IT-Sicherheit, LAN
Kommentieren »

Der Rundumschlag: Pauschale Verschlüsselung in WAN/MAN/LAN

Wenn Daten mit hohem (oder sogar sehr hohem) Schutzbedarf hinsichtlich Vertraulichkeit bzw. Integrität in Netzen übertragen werden sollen, hat die Informationssicherheit schon immer zunächst unterschieden, ob es sich hier um ein Netz in einem vertrauenswürdigen Bereich handelt oder nicht. Im letzteren Fall fordert die Informationssicherheit unabhängig vom Typ des Netzes reflexartig fast immer den Einsatz von Verschlüsselung.

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN
Kommentieren »