WPA2 gehackt: ist WPA3 sicherer?

Sie erinnern sich an unsere Nachricht vom vergangenen November: Die Sicherheitslücke namens KRACK ermöglicht die Kompromittierung von WPA2-abgesicherten WLANs. Das hat viele aufgeschreckt, auch wenn wir nach wie vor der Meinung sind, dass die Gefahr, die uns von dieser Sicherheitslücke droht, eher marginal ist. Mal abgesehen davon, dass viele WLAN-Treiber inzwischen gepatcht wurden. Oder sagen wir es mal anders: So lange Unternehmen immer noch bereit sind, WEP-verschlüsselte Endgeräte in ihre WLANs aufzunehmen, kann KRACK nicht wirklich schrecken.

Georedundante Rechenzentren – Herausforderungen bei der Standortwahl

Georedundante Rechenzentren – Herausforderungen bei der Standortwahl

Der Betrieb von georedundanten Rechenzentren spielt für unsere Kunden immer häufiger eine Rolle. Der Weg zu einem solchen Szenario kann einige Stolpersteine aufweisen. Die erste große Herausforderung für die Einrichtung von georedundanten Rechenzentren ist die Standortwahl. Dabei muss für die Kopplung der georedundanten Rechenzentren in erster Linie auf die Kabellänge der Verbindung (Kopplungslänge) und die (reale) geografische Distanz geachtet werden. Diese fallen im Allgemeinen unterschiedlich aus.

Warum Microsoft Teams und Cisco Spark Projekte scheitern

Die Einführung von UCC-Produkten ist keineswegs ein Selbstläufer. Dabei sind Cisco Spark (jetzt Webex Teams) und Microsoft Teams nur Stellvertreter für alle Produkte in diesem Bereich. Unify Circuit, Slack und andere sind davon nicht ausgenommen. Das Risiko eines Scheiterns von UCC-Projekten speziell im Sinne fehlender Akzeptanz seitens der Benutzer ist generell hoch.

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?

Immer häufiger diskutieren wir Technologien für das Gebäude oder den Arbeitsplatz der Zukunft, für Industrie 4.0 etc. Dabei gehen viele der Anwendungen und Technologien über das althergebrachte, eigentliche IT-Netzwerk hinaus und erfordern neue Technologien und Denkweisen für neue Anwendungen.

Das Spektrum der verfügbaren und nutzbaren Standards erstreckt sich nun nicht mehr nur auf kabelgebundenes LAN und kabelloses WLAN, sondern umfasst auch Technologien wie Bluetooth, Zigbee, En-Ocean etc. Hierbei kommt immer häufiger Bluetooth zum Einsatz. Auch wenn dieser Standard seit langem existiert und mittlerweile in der fünften Evolutionsstufe ist, ist dies umso mehr ein Grund sich etwas tiefer mit dem Thema zu befassen.

Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit

Ohne Zweifel: Wir befinden uns im Jahrhundert der Künstlichen Intelligenz (KI).

KI ist inzwischen an vielen Stellen fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Amazon Echo (bzw. Alexa), Gesichtserkennung zur Authentisierung z.B. mit Face ID am iPhone, Sprachübersetzungen z.B. mit dem Google Übersetzer und Chat Bots, die automatisiert Nutzeranfragen beantworten. Interaktionen der Form „Alexa, bin zuhause, mach Licht und die Klimaanlage an und bestell mir meine Lieblingspizza.“ wären vor einigen Jahren noch Science Fiction gewesen.

Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen

Im Januar wurden mit „Spectre“ und „Meltdown“ die Grundfesten der Informationstechnologie und -sicherheit erschüttert. Auf einmal war die Annahme, dass der Prozessor sicher und vertrauenswürdig ist und man sich nur um die Software kümmern muss, infrage gestellt. Darauf folgten erste Patches und wieder neue Sicherheitslücken. Die Auswirkungen waren und sind noch nicht endgültig absehbar. Dabei sind auch neue Sicherheitsfunktionen moderner CPUs in den Hintergrund getreten, obwohl diese in vielen Bereichen sinnvoll eingesetzt werden können.

Power over Ethernet als generelle Stromversorgung: alles Wahnsinn oder was? Und wer bitte ist denn zuständig?

Das Smart Building klopft an und es fordert neue Konzepte zur Integration einer Vielzahl von Sensoren und Aktoren. Auf den ersten Blick wird man da vorwiegend an Funktechniken denken. Das macht auch sicher Sinn. Allerdings kommen Funktechniken nicht überall zum Einsatz. Immer wenn eine Garantie für die Übertragung gefordert wird, wird Funk außen vor bleiben müssen. Und außerdem: auch Funk und die entsprechende Sensorik brauchen Strom (überwiegend).

Vorsicht mit asymmetrischem Routing!

Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

Best Practice für die sichere Administration der IT

Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

Sicherer Zugang zu Cloudanwendungen

Mit der rasanten Zunahme von Anwendungen aus der Cloud (Software as a Service) und der verbreiteten Nutzung mobiler Endgeräte, rückt ein altes Thema erneut in den Vordergrund: die Absicherung des Zugriffs auf Unternehmensdaten. Cloudanwendungen greifen per Design sowieso nur auf Daten in der Cloud zu und die Nutzung von mobilen Endgeräten setzt voraus, dass auf die Daten von der jeweiligen Anwendung aus zugegriffen werden kann – unabhängig davon, wo sich diese Daten befinden: On-premises oder in der Cloud.