CryptoKit – Verschlüsselung wird einfacher und damit sicherer

Apple stellt das Thema der IT-Sicherheit schon seit Anbeginn des iPhones in den Mittelpunkt. Auch mit iOS 13 geht Apple an vielen Stellen in diesem Bereich weiter. So wurde letztes Jahr CryptoKit eingeführt. Dieses Framework möchte ich Ihnen heute näherbringen.

Nutzung von Videokonferenzen? Aber sicher!

„Und es hat Zoom gemacht“ – Dieser Satz ist spätestens seit dem durch Corona hervorgerufenen exponentiellen Anstieg der Videokonferenznutzung in aller Munde. Neben Zoom erleben auch die anderen Anbieter von Videokonferenzlösungen eine extrem steigende Nutzung der Dienste. Gerade Cloud-basierte Dienste, deren Einführung schnell und ohne große Investition in die eigene IT-Infrastruktur geschehen kann, wurden in der ersten Jahreshälfte verstärkt genutzt.

Cookies, Benutzer-Tracking und die DSGVO

Cookies zum Tracking von Benutzeraktivitäten im Internet geraten immer mehr in die Defensive. Der Bundesgerichtshof (BGH) hat mit einem weiteren Urteil zu Cookies festgestellt, dass jede Art des Benutzer-Trackings der vorherigen aktiven Zustimmung des Benutzers bedarf. Vorausgefüllte Formulare, Häckchen oder die lapidare Feststellung „Mit der Nutzung dieser Website stimmen Sie … zu.“ genügen nicht. Wir diskutieren in diesem Artikel, wozu Cookies gebraucht werden, wie Benutzer-Tracking funktioniert, welche alternativen Formen des Trackings neben Cookies heutzutage genutzt werden und welche Auswirkung das BGH-Urteil auf das Design von Webseiten hat.

Neue MDM-Funktionen in iOS und iPadOS 14

Die Apple Worldwide Developer Conference (WWDC) hat vor kurzem die Änderungen veröffentlicht, die sowohl in der neuesten Version von iOS 14 als auch in iPadOS 14 vorgenommen wurden. Ich möchte diesen Artikel nutzen um die aktuell vorliegenden Informationen mit Ihnen zu teilen.

Unified Communications & Collaboration und Meeting Solutions – wie passt das zusammen?

In der Cloud kommunizieren alle Dienste über IP, die Kunden greifen über IP auf die angebotenen Anwendungen zu und man selbst programmiert, installiert und wartet seine Cloud-Programme ebenfalls über IP. Da ist es nicht verwunderlich, dass jeder Public-Cloud-Provider mit einem mehr oder weniger ausgefeilten dynamischen Namensservice (DNS) daherkommt. Im Falle der Amazon Web Services (AWS) sogar mit einem witzigen Namen: „Route 53“, wobei 53 natürlich auf die Portnummer anspielt.

Macht 5G uns krank?

Sie erinnern sich, vor knapp drei Jahren habe ich schon einmal über dieses Thema geschrieben. Nein, nicht „5G“. Das war damals noch nicht akut. Akut waren die vielen neuen Arbeitswelten mit flächendeckender WLAN-Ausleuchtung und zahlreichen mobilen Endgeräten. So wie damals machen sich auch heute wieder viele Menschen Sorgen, dass Funkwellen sie krank machen könnten. Und wenn dieses Risiko besteht, wird es durch eine erhöhte Zahl von Sendern offensichtlich vergrößert. Die inzwischen sprichwörtliche Milchkanne mit Internetanschluss ist also nicht jedermanns Favorit.

DNS und Cloud: gesucht und gefunden

In der Cloud kommunizieren alle Dienste über IP, die Kunden greifen über IP auf die angebotenen Anwendungen zu und man selbst programmiert, installiert und wartet seine Cloud-Programme ebenfalls über IP. Da ist es nicht verwunderlich, dass jeder Public-Cloud-Provider mit einem mehr oder weniger ausgefeilten dynamischen Namensservice (DNS) daherkommt. Im Falle der Amazon Web Services (AWS) sogar mit einem witzigen Namen: „Route 53“, wobei 53 natürlich auf die Portnummer anspielt.

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

Was sagt uns das SEF-Theorem?

Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

Kommt die Ortung im WLAN wieder zurück?

In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“.