Dringend benötigt: Unternehmensstrategie zu Cloud

Kann sich ein Unternehmen das Fehlen einer Strategie zu Cloud leisten? Ich meine: Nein! Diese Aussage wird im Folgenden begründet.

Jedes Unternehmen, das unter marktwirtschaftlichen Bedingungen agieren muss, aber auch jede andere Organisationen, die sich in ihrer Effizienz messen lassen muss, ist mit der Situation konfrontiert, dass die Wirtschaftlichkeit, Agilität und Flexibilität der IT des Unternehmens vor dem Hintergrund der vorhandenen Marktangebote bewertet wird. Beispiel: Wenn der Mitbewerber eine bestimmte B2C-Applikation binnen Stunden und für 100 Euro im Monat einrichten kann, kann ich es mir nicht leisten, für die Inbetriebnahme einer vergleichbaren Anwendung Wochen zu brauchen und oben drein monatlich das Zehnfache auszugeben wie mein Mitbewerber.

Weiterlesen »

Cloud Computing, Data Center, IT-Sicherheit
Kommentieren »

Blackberry Balance – kann die “BYOD”-Lösung Blackberry retten?

Die dienstliche Nutzung von privaten Smartphones, Tablets und Endgeräten im Allgemeinen (Bring your own Device, BYOD) – oder auch die private Nutzung von dienstlichen Endgeräten – wirft die Frage auf, wie eine sichere Trennung zwischen dienstlichen und privaten Anwendungen und Inhalten hergestellt werden kann. Im Wesentlichen bieten sich hier drei Möglichkeiten, welche im Folgenden kurz erläutert werden. Blackberry Balance ist ein Vertreter dieser Spezies, de hier beleuchtet werden soll.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

IT-Infrastrukturen für das Gebäude der Zukunft

23.09.-24.09.19 in Bonn

Web_it-neubau Das Gebäude der Zukunft erfordert IT-Infrastrukturen, die Gewerk-übergreifend sind, die sowohl in der Datenverarbeitung als auch in der Klimatisierung, Zugangssicherung oder allgemeiner gesprochen der Gebäude-Automatisierung eingesetzt werden können. Diese Veranstaltung wendet sich an Planer aller Gewerke und bietet den idealen Blick über den Tellerrand, um zu einer erfolgreichen und wirtschaftlichen Gewerke-übergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Gebäudes zu erreichen.

Sicherheitsrisiko SDN

Gerne wird Sicherheit als eines der Felder angeführt, wo SDN als erstes zum Zuge kommen könnte. So könnte man einen „verdächtigen“ Flow zu einer Firewall umleiten. Diese untersucht ihn und genehmigt und verweigert ihn. Dadurch ist es nicht mehr nötig, überall Firewalls aufzustellen, da man ja jederzeit von überall diese Flows umleiten könne.

Die Realität ist jedoch, dass SDN selbst ein viel größeres Sicherheitsrisiko ist als irgendeines, das in einem umgeleiteten Flow stecken könnte. Um es klar zu sagen: SDN ist der Sicherheits-Super-GAU.
Weiterlesen »

Data Center, IT-Sicherheit, LAN
Kommentieren »

Verschlüsselungswahn

Experten sagen uns, wir müssen verschlüsseln. Das sagen sie nicht erst seit dem NSA-Skandal. Und weil wir brav sind, verschlüsseln wir auch was das Zeug hält. Nehmen wir mal als Beispiel eine Email, die ich von meinem Homeoffice aus an einen Mitarbeiter einer anderen Firma sende, der sie mit seinem Smartphone liest.
Weiterlesen »

IT-Sicherheit
7 Kommentare »

VoIP-Sicherheit ist immer noch von Bedeutung

Sicherheit ist sicher nicht die erste Sache, die einem bei VoIP in den Sinn kommt, aber Sie sollte doch einen der führenden Plätze bei der Realisierung einnehmen, da man sich sonst einem erheblichen Risiko aussetzt.

Weiterlesen »

Endgeräte, IT-Sicherheit, UC
Kommentieren »

Android und die NSA – eine Hassliebe

Wenn eine mobile Plattform in der heutigen Snowden-Ära der Sicherheitsbedenken besonders starke Kopfschmerzen bereitet, so ist das Android. Angreifer können sich Lücken aus dem quelloffenen Betriebssystem heraussuchen und Google’s Play Store, aus dem der Benutzer die Apps herunterlädt, wird nur mittelmäßig überwacht. Das können Apple und Windows schon lange besser. Nichtsdestotrotz hält Android mittlerweile über 80% Marktanteile bei den Smartphone Verkäufen weltweit.

Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

Sicherheitsmaßnahmen für VoIP und UCC

08.07.-10.07.19 in Bonn

Web_voipsich Dieses Seminar zeigt die Risiken und Abwehrmaßnahmen beim Einsatz von Voice over IP und Unified Communications auf und gibt den Teilnehmern einen Überblick über die zu implementierte Sicherheitsarchitektur. Auf Basis von Best Practice, Projekt- sowie Betriebserfahrungen und relevanten Vorgaben wie z.B. vom BSI werden den Teilnehmern die Anforderungen an eine Sicherheitskonzeption für TK und UC vermittelt. Der im Seminar vorgestellte Maßnahmenkatalog umfasst das ganze Spektrum der Absicherung von Protokollen, Endgeräten, Servern, Netzen und Netzübergängen.

Googles größter Schritt hin zu IoT

Die Vision des Internet of Things (IoT) hat ihren nächsten großen Schub erfahren. Am 13. Januar 2014 verkündete Google den Kauf von Nest Labs für 3,2 Mrd. Dollar (Cash, entspr. 2,34 Mrd. Euro). Nest Labs ist ein Hardware-Hersteller mit Fokus auf smarte Rauchmelder und Thermostate. Der einzige Einkauf der Google mehr gekostet hat, war Motorola Mobility für 12,5 Mrd. Dollar. Weiterlesen »

Cloud Computing, Data Center, Endgeräte, IT-Sicherheit
Kommentieren »

Kommunizieren Sie noch oder verschlüsseln Sie schon?

Die jüngsten Enthüllungen über das Gebaren amerikanischer und britischer Geheimdienste hat mal wieder das Thema Datenverschlüsselung und insbesondere E-Mail-Verschlüsselung auf der Tagesordnung ganz nach oben gesetzt. Laut einer aktuellen Umfrage des GfK Vereins sorgen sich knapp 70 % der Deutschen um die Sicherheit ihrer persönlichen Daten, gleichzeitig verschlüsseln aber nur 5 % ihren E-Mail-Verkehr, weltweit wird geschätzt, dass lediglich ca. 3 % des E-Mail-Verkehrs verschlüsselt übertragen werden.

Beruht dieses Verhalten tatsächlich nur auf Bequemlichkeit und Unwissenheit („Das ist Neuland.“) wie man immer wieder lesen kann? Immerhin nutzen doch laut der Umfrage über 70 % der Befragten einen Virenscanner und ca. 60 % eine Firewall! Das „Neuland“-Argument zieht hier nicht wirklich. Also habe ich beschlossen, einen Selbstversuch zu starten und meinen E-Mail-Verkehr ab sofort zu verschlüsseln.
Weiterlesen »

Endgeräte, IT-Sicherheit, UC
7 Kommentare »

Wireless Things

Das ComConsult Wireless Forum 2013 wagte zum Ende der Veranstaltung in der vergangenen Woche einen Blick über den Tellerrand der ansonsten auf die Unternehmens-IT ausgerichteten Themen: In zwei Vorträgen von Heinrich Merz von der ads-tec GmbH und Prof. Dr. Schuba von der Fachhochschule Aachen wurden die Nutzung von Wireless LANs im industriellen Umfeld und die IT eines modernen Kraftfahrzeugs diskutiert.

Beide Anwendungsfelder unterliegen ähnlichen Entwicklungen und Anforderungen, die sich zum Teil deutlich von denen im Büroumfeld unterscheiden und die nichtsdestotrotz auch netzwerktechnisch relevant sind:
Weiterlesen »

Endgeräte, IT-Sicherheit, Web-Techniken, WLAN
Kommentieren »

Datenschutz für Netzwerkadministratoren

23.09.-24.09.19 in Bonn

web_DATNWAdmin Die EU-Datenschutzverordnung enthält neben den administrativen Neuerungen auch zahlreiche technische Anforderungen, die durch die IT-Abteilung des Unternehmens umgesetzt werden muss. Dieses Seminar behelligt Techniker nicht mit den zahlreichen Vorschriften zu Benutzerrechten, sondern konzentriert sich auf die technischen Aspekte der Umsetzung der neuen EU-Datenschutzverordnung.

Troubleshooting IPv6

Teil 5 von 6 aus der Serie "IPv6 Blog"

Die Troubleshooter frohlocken: die Zeiten trister Anwendungsanalysen sind vorbei, endlich wieder echte Protokollanalyse dank IPv6. Gut, das ist jetzt etwas überspitzt, trifft jedoch den Kern. Heute geht man davon aus, dass auch die letzten Fehler aus Treibern und Netzwerkkomponenten verschwunden sind. Ethernet und IP funktionieren auch systemübergreifend zuverlässig. IPv6 jedoch hat diesen Reifegrad noch lange nicht erreicht. Wer das Protokoll einführen will, wird immer wieder auf Probleme stoßen, die einen Protokollanalysator notwendig machen. Beispiele gefällig?

Weiterlesen »

Data Center, IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Dynamisches Session Management

Nicht alle Anwendungen und Kommunikationsbeziehungen sind gleich und das Netzwerk kann mit QoS und Anrufsteuerung nur „einen“ Beitrag zur Qualitätssicherung beisteuern. Es wird daher eine neue Architektur benötigt.

Aktuelle Kommunikationsarchitekturen, die auf VoIP/SIP beruhen, behandeln alle bestehenden Sessions gleich. Dies führt jedoch zu einer Limitierung der optimalen Benutzererfahrung aufgrund der verfügbaren Netzwerkkapazität.

Weiterlesen »

IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Frühjahrsputz für die DMZ

Die Internet-Anbindung einer Institution muss einerseits dafür Sorge tragen, dass Angriffe aus dem Internet abprallen und andererseits, dass die Nutzer aus Intranet und Internet den erforderlichen Zugang erhalten. Traditionell wird hierzu das Firewall-System am Internet-Zugang um spezielle Pufferzonen, sogenannte Demilitarized Zones (DMZs), ergänzt, die speziell dafür Sorge tragen, dass

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN, Virtualisierung
Kommentieren »

Scheitern Firewalls mit User-Identifikation an IPv6?

Der Netzzugang ist die einzige Möglichkeit einen User im Netz zu identifizieren. Wer ihn offen lässt, ist selber schuld.

Diese These ist eben so einfach wie provokativ. Aber ist sie auch richtig? Versprechen doch viele moderne Hersteller, Usertraffic transparent – quasi „on the fly“ – Usern zuordnen zu können und dann ggf. zu blocken. Produkte dieser Hersteller sind heute auch schon vielfach im Einsatz und erfüllen ihre Zwecke. Was sollte sich daran in Zukunft ändern?

Weiterlesen »

IP und IPv6, IT-Sicherheit, LAN
Kommentieren »

Firewall für iPhone & Co

Jeder, der sich im Unternehmen mit dem Thema Sicherheit beschäftigt, ist schon auf dieses Problem gestoßen: Personal-Firewall-Lösungen für Smartphones und Tablets lassen sich de facto nicht nutzen. Dabei wird niemand in Abrede stellen, dass eine Personal Firewall auch für mobile Mitarbeiter ein Zugewinn an Sicherheit darstellt, um ein Abfließen von Informationen zu unterbinden, und genau das bleibt Android- und iOS-Benutzern verwehrt.

Schauen wir also zunächst auf die Ist-Situation:
Weiterlesen »

Endgeräte, IT-Sicherheit
Kommentieren »

IP-Wissen für TK-Mitarbeiter

09.09.-10.09.19 in Bonn

Web_ipwis Dieses Seminar vermittelt TK-Mitarbeitern ohne Vorkenntnisse im Bereich LAN und IP das erforderliche Wissen zur Planung und zum Betrieb von VoIP-Lösungen. Die Inhalte sind so gegliedert, dass Sie die Grundlagen schnell verstehen. Es werden die wichtigsten VoIP-spezifischen Aspekte vorgestellt und unter praxisrelevanten Gesichtspunkten beleuchtet. Die Themen erstrecken sich von IP und LAN-Grundlagen hin zu praxisrelevanten Themen wie QoS, Jitter und Bandbreiten-Fragen. Ziel ist es dem IP-Unkundigen die wichtigen Grundlagen der Netzwerktechnik kompakt und praxisnah zu vermitteln.

Gigabit WLANs: Konsequenzen für das Design

IEEE 802.11ac und ad kommen mit maximalen Datenraten von 7 Gbit/s. Um dies zu erreichen, wurde die Funktechnik erheblich überarbeitet. Damit sind bestehende Planungsansätze nicht mehr nutzbar. Tatsächlich brauchen wir ein neues Verständnis von WLAN-Technik. Dr. Hoff analysiert was die neuen Standards wirklich leisten, wie die WLANs der Zukunft aussehen und wie sich die Zell-Planung und die Integration ins Kabel-Netzwerk ändert.

Gigabit WLANs: Konsequenzen für das Design
Video ansehen »

IT-Sicherheit, LAN, WLAN
Kommentieren »

IPv6: Auf die Plätze, fertig, los

Es soll ja noch Leute geben, die ernsthaft glauben, IPv6 aussitzen zu können. Dabei ist IPv6 keine Zukunftsmusik mehr, sondern gelebte Realität. Die Provider machen bei DSL-Anschlüssen Ernst. Erst traf es einen Kollegen, dann mich selbst. Wobei es große Unterschiede zwischen den beiden Fällen gibt, die auch Konsequenzen für die Internetnutzung haben. Problemfrei sind aber beide nicht.

Weiterlesen »

Endgeräte, IP und IPv6, IT-Sicherheit
Kommentieren »

Das Dilemma der Verschlüsselung in der Cloud


Eine solide Verschlüsselung der Daten ist das A und O bei der Nutzung von Cloud-basierten Diensten. Dies gilt zunächst selbstverständlich für den Transport und die Speicherung der Daten in Cloud. Bei der Speicherung ist klar, dass das verwendete Schlüsselmaterial eine ordentliche Komplexität haben muss und ausschließlich dem Nutzer und nicht auch dem Provider bekannt sein darf, wenn man verhindern möchte, dass die Daten in falsche Hände gelangen.

Weiterlesen »

Archiv, Endgeräte, IT-Sicherheit, Web-Techniken
Kommentieren »

Wenn der Täter von innen kommt

Vor nicht allzu langer Zeit ist ein Sicherheitsvorfall bekannt geworden, der eine besonders kritische Seite der Informationssicherheit betrifft, nämlich den Angriff von innen. Hier hat ein IT-Dienstleister, der im Bundesgesundheitsministerium beschäftigt war, über einen Zeitraum von 2010 bis 2012 vertrauliche Informationen abgegriffen und weiterverkauft.

Weiterlesen »

IT-Sicherheit, LAN, Web-Techniken
Kommentieren »

Zonenarchitekturen: Notwendige Ordnungspolitik in Rechenzentrums- und Campus-Netzen


Zonenarchitekturen dienen der sicherheitsorientierten Segmentierung von Netzen in Rechenzentrum (RZ) und Campus. Dabei kommen Techniken der logischen Netztrennung, der Kontrolle der Verkehrsflüsse an Netzübergängen sowie ggf. auch der Netzzugangskontrolle (Network Access Control, NAC) an Netzzugangspunkten zum Einsatz.

Weiterlesen »

Archiv, IT-Sicherheit, LAN
Kommentieren »

SIP-Trunk: Design, Produkte, Sicherheit

02.09.19 in Bonn

Web_SIPTrunkDieses Seminar zum Thema PSTN-Migration hin zu All-IP bietet top-aktuelle Informationen und Analysen mit ausgewählten Experten. Eine ausgewogene Mischung aus Analysen und Hintergrundwissen in Kombination mit Produktbewertungen und Diskussionen liefert das ideale Umfeld für alle Planer, Betreiber und Verantwortliche solcher Lösungen.

Der Rundumschlag: Pauschale Verschlüsselung in WAN/MAN/LAN

Wenn Daten mit hohem (oder sogar sehr hohem) Schutzbedarf hinsichtlich Vertraulichkeit bzw. Integrität in Netzen übertragen werden sollen, hat die Informationssicherheit schon immer zunächst unterschieden, ob es sich hier um ein Netz in einem vertrauenswürdigen Bereich handelt oder nicht. Im letzteren Fall fordert die Informationssicherheit unabhängig vom Typ des Netzes reflexartig fast immer den Einsatz von Verschlüsselung.

Weiterlesen »

Endgeräte, IT-Sicherheit, LAN
Kommentieren »