Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Im Netzwerk Insider vor 20 Jahren: 10 Gigabit Ethernet

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

Split Tunneling – kalkuliertes Risiko

Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.

Mehr Homeoffice-Fälle wegen Lockdown-Lockerungen?

Der akute Bedarf an Homeoffice-Ausstattung wegen des Corona-Lockdowns ist gedeckt. Jetzt kommen die Lockerungen. Der damit verbundene schrittweise Wiederanlauf kann neue Homeoffice-Szenarien mit sich bringen. Hier kann eine zweite Bedarfswelle des Bedarfs an IT-Ausstattung zur Ermöglichung von Homeoffice entstehen.

Die Corona-Warn-App ist da! Aber welche Technologie liegt ihr zugrunde?

Die Corona-Warn-App ist seit Dienstag, dem 16.06.2020 sowohl im Apple-App-Store als auch im Google-Play-Store verfügbar. Über die Datenschutzaspekte ist schon an anderer Stelle ausgiebig berichtet worden. Aber genauso interessant, v.a. mit Blick auf den zukünftigen Einsatz, ist die zugrunde liegende Schnittstelle bzw. API (Application Programming Interface, Programmerschnittstelle) für die Kontaktverfolgung (Tracing).

Security by Design – Mitdenken trotzdem erlaubt!

Das BSI warnt vor dem Einsatz der iOS-App „Mail“, kritische Sicherheitslücke gefunden, noch kein Patch verfügbar – so die Schlagzeilen der jüngsten Vergangenheit. Die Empfehlung unter diesen Umständen lautet: Das betroffene Produkt nicht einsetzen, besser auf Alternativen ausweichen. Ist das Thema damit erledigt? Oh nein! Eine gute Reaktion wäre, auch einmal über das eigene Verhalten bei der Nutzung von Mail (und anderen IT-Angeboten) nachzudenken. Mit ein bisschen Wissen und Disziplin kann man einiges zur Schadensbegrenzung beitragen. Wenn die Produktsicherheit dann doch einmal punktuell „schwächelt“, ist nicht automatisch „Tag der offenen Tür“ für Angreifer.

Wi-Fi 6E kommt! Wird 5G jetzt obsolet?

Von mir bisher völlig unbemerkt hat die US-amerikanische Regulierungsbehörde (Federal Communications Commission, FCC) am 24. April dieses Jahres eine seit längerem erwartete Entscheidung veröffentlicht (https://docs.fcc.gov/public/attachments/FCC-20-51A1.pdf): Es werden zusätzliche Frequenzbereiche im 6-GHz-Band für die „unlizenzierte Nutzung“ freigegeben.

Das europäische Cloud-Projekt GAIA-X geht an den Start

Nach der im Oktober 2019 erfolgten Vorstellung der Idee einer gemeinsamen europäischen Cloud-Infrastruktur, die insbesondere europäische Datenschutzrichtlinien umsetzt, haben der französische und der deutsche Wirtschaftsminister den Startschuss für das Projekt GAIA-X gegeben. Ziel ist der Aufbau einer digitalen Wertschöpfungskette in Europa mit digitalen Technologien und KI-gestützten Systemen, unabhängig von den marktbeherrschenden Hyperscalern in den USA. Das Fundament hiervon soll eine dezentrale, verteilte Dateninfrastruktur bilden, auf deren Basis alle angebundenen Dienste genutzt werden können.

Neue Bluetooth-Bugs: Ist die Corona-App gefährdet?

Nun haben also Apple und Google ihre Schnittstelle „Exposure Notification API“ zur Kontaktverfolgung per Bluetooth freigegeben. Passend dazu warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor neu entdeckten Schwachstellen in der Bluetooth-Spezifikation. Darüber werden Sie in einschlägigen Medien bereits gelesen haben. Verhageln uns diese Schwachstellen den sicheren Betrieb einer Corona-Warn-App, so sie dann veröffentlicht wird?

IT-SiG 2.0 – Müllentsorgung wird KRITIS & sonstige Pläne für das BSI

Die voranschreitende Digitalisierung führt zu immer neuen Gefahren für kritische Infrastrukturen, aber auch für andere Unternehmen im öffentlichen Interesse. Diesem Umstand trägt das Bundesinnenministerium mit dem „zweiten Gesetz zur Erhöhung informationstechnischer Systeme“ (IT-Sicherheitsgesetz 2.0), das momentan als Referentenentwurf vorliegt, Rechnung.