Der Fall Huawei – Android

Der aktuelle Streit um Huawei zeigt uns am erzwungenen Verhalten von Google, in welche Abhängigkeit sich die Welt begeben hat, indem sie auf stabile politische Verhältnisse setzt und die Entwicklung von wichtigen Bauteilen einer globalen Kommunikationsinfrastruktur in einige wenige Hände legt.

Der Fall Huawei – Wie geht es mit 5G weiter?

Der aktuelle Streit um den Aufbau des neuen Mobilfunk-Standards nimmt immer absurdere Züge an. Angefangen von der Forderung der US-Regierung, Huawei als Netzausrüster weltweit – oder aber zumindest bei den „Verbündeten“ – auszuschließen, bis hin zu Überlegungen innerhalb der Europäischen Union, …

cloud-exit

Drohender Datenverlust beim Cloud-Exit oder -Wechsel 

Im Rahmen des Falles Huawei kam bei internen Diskussionen auch das Thema Cloud auf: inwiefern können politische Entscheidungen jederzeit die eigene Public-Cloud-Lösung gefährden? In diesem Artikel soll es aber nicht um die vieldiskutierte Frage des Datenschutzes vor dem Zugriff „fremder Mächte“ gehen, …

Der Fall Huawei – Ist die Netzwerksparte betroffen?

Netzwerk-Hardware läuft nicht mit Android. Ist die Netzwerksparte von Huawei somit sicher vor US-Notstandsgesetzen? Liest man aktuell die Mainstream-Medien, so geht es stets um die Frage, ob man sein Mobilfunktelefon jetzt auf den Müll werfen kann bzw. welche Alternativen es gibt.

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

Was sagt uns das SEF-Theorem?

Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

Kommt die Ortung im WLAN wieder zurück?

In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“.

Redundanz ist keine Versicherung!

Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):