Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes
Die inzwischen neun Monate der exponentiell gewachsenen Home Office IT (HOIT) haben die IT auf eine höchst interessante Weise herausgefordert.
Dr. Hoff ist technischer Direktor der ComConsult GmbH und blickt auf jahrelange Projekterfahrung in Forschung, Standardisierung, Entwicklung, Planung und Betrieb in den Bereichen IT-Sicherheit, lokale Netze und mobile Kommunikationssysteme zurück.
Die inzwischen neun Monate der exponentiell gewachsenen Home Office IT (HOIT) haben die IT auf eine höchst interessante Weise herausgefordert.
Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“
Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.
Nicht nur als Auswirkung der Corona-Krise und der damit geforderten räumlichen Distanz ist es nützlich, Besprechungsteilnehmer zusammenbringen zu können, die sich an verschiedenen Orten aufhalten.
Wenn man sich die Standards der 5. Generation des Mobilfunks (5G) anschaut, wird man schnell feststellen, dass die Informationssicherheit durchgängig ein integraler Bestandteil von 5G ist, der in der Standardisierung auf eine ausgesprochen positive Weise berücksichtigt und von Release zu Release auch stetig weiter entwickelt und gepflegt wird
Manche Schwachstellen und damit verbundene Sicherheitsvorfälle sind spannend wie ein Krimi und wahre Lehrstücke, um die Herausforderungen der operativen Informationssicherheit in den Netzen der modernen IT zu illustrieren.
Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden.
Was sind private 5G-Netze?
In Deutschland werden aller Voraussicht nach Unternehmen die Möglichkeit erhalten, Mobilfunknetze in Eigenregie aufzubauen. Entsprechende Lizenzen will die Bundesnetzagentur in der zweiten Jahreshälfte 2019 vergeben. Private 5G-Netze sind mit dem Corporate Network eines Unternehmens verbunden. Zugang erhalten Endgeräte, die mit speziellen SIM-Karten ausgestattet sind. Private 5G-Netze ermöglichen die Nutzung der 5G-Technik für eigene Anwendungen, ähnlich wie bei WLAN. Die Telefonie steht dabei nicht im Vordergrund.
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com
Um unser Internetangebot für Sie optimal zu gestalten und fortlaufend aus Ihren Erfahrungen auf unserer Seite lernen zu können, verwenden wir Cookies.
Ja - alles akzeptierenNein - ablehnenEinstellungenWir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutzerklärung
Diese Cookies sind unbedingt erforderlich, um Ihnen die über unsere Webseite verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen. Da diese Cookies unbedingt notwendig sind, um die Website bereitzustellen, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Webseite zu beeinflussen. Sie können die Cookies sperren oder löschen, indem Sie Ihre Browsereinstellungen ändern und die Sperrung aller Cookies auf dieser Website erzwingen.
Diese Cookies sammeln Informationen, die entweder in zusammengefasster Form verwendet werden, um zu erfassen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder dabei zu helfen, unsere Webseite und Anwendung für Sie anzupassen, um Ihr Erlebnis zu verbessern. Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, ermöglichen wir Ihnen hier, diese zu sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Einbettungen von Vimeo und Youtube-Videos:
Sie können mehr über unsere Cookies und Datenschutzeinstellungen auf unserer Datenschutzseite erfahren.
Datenschutzerklärung