Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind

Power over Ethernet kombiniert Strom und Netzwerkanschluss. Je mehr Strom wir dabei transportieren können, desto weiter spannen sich die Anwendungsfelder. Und mit 100W lassen sich viele Technologien und Geräte betreiben. Dies reicht von der Beleuchtung über Medientechnik bis hin zu kompletten Arbeitsplatz-PCs.

Mobilität und die Cloud verändern die Videokonferenz, erhebliche Veränderungen im Markt sind zu erwarten

Dies ist mein letztes Geleit. Und ich möchte es zum Anlass nehmen, ein Thema anzusprechen, das mir seit einiger Zeit schwer im Magen liegt und das mit Richtungsentscheidungen für fast alle unsere Kunden verbunden ist. Und da es mein letztes Geleit ist, möchte ich hier auch noch mehr Klartext sprechen als Sie es auch so schon von mir gewohnt sind. Diesen Ansatz will ich auch auf meiner letzten Veranstaltung, dem ComConsult Netzwerk Forum Ende März, so durchziehen. Sie sind herzlich eingeladen, die letzten Diskussionen meines Berufslebens dort mit mir und meinem Nachfolger Dr. Moayeri zu führen. Ich verspreche Ihnen, dass es sich lohnen wird.

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

Typische Fehleinschätzungen von Cloud-Diensten und die daraus entstehenden Probleme

Wenn es in den letzten Monaten eine durchgängige Diskussion in Projekten und Veranstaltungen gab, dann war es die Fehleinschätzung von dem, was die Cloud ist, was sie leistet und was sie kostet. Der begleitende Leitartikel in dieser Ausgabe greift das auch auf, aber trotzdem hier noch einmal die Erfahrungswerte, die alle Unternehmensgrößen betreffen, von klein bis extrem groß.

WPA2 schon wieder gehackt?

Vor etwa einem Monat fiel mir schon wieder eine Meldung zur WLAN-Sicherheit ins Auge: „Direkter Angriff auf WLAN-Router“ lautete die Überschrift des kurzen Artikels [1]. Oh, das klingt gefährlicher als bei der KRACK-Verwundbarkeit. Sie erinnern sich (Netzwerk-Insider 11/2017), hier konnte ein „WLAN Man-in-the-Middle“ Pakete des 4-way Handshake abfangen und modifizieren. Bei WLAN-Endgeräten mit der genannten Verwundbarkeit wurde dadurch ein bekannter Schlüssel (Pairwise Master Key, PMK) installiert, so dass sich anschließend der Datenverkehr mitlesen lies.

Funktechniken für das “Internet der Dinge”

Über Wireless LAN haben Sie an dieser Stelle schon oft gelesen. Auch über Mobilfunk, insbesondere dessen 5. Generation (5G). Wären diese Funktechniken nicht auch geeignet für die „Dinge“ im Internet of Things (IoT)? Die Antwort ist „nein“, aus verschiedenen Gründen. Daher lohnt es sich einen Blick auf die Funktechniken zu werfen, die sich neben WLAN und Mobilfunk etabliert haben. Und das lohnt sich selbst dann, wenn Sie nicht vorhaben, in nächster Zeit Anwendungen auf Basis des IoT auszurollen. Denn möglicherweise beeinflusst dieser zusätzliche Funk Ihre etablierten Funknetze, insbesondere also das WLAN. Aber zuvor erkläre ich, warum man andere Funktechniken braucht. Und dann werfen wir natürlich einen etwas genaueren Blick auf diese Techniken.

Eine tragfähige Zukunft für UC gestalten: UC-On-Premise, UCaaS und Team Collaboration in der Analyse

Dies ist mein letztes Geleit. Und ich möchte es zum Anlass nehmen, ein Thema anzusprechen, das mir seit einiger Zeit schwer im Magen liegt und das mit Richtungsentscheidungen für fast alle unsere Kunden verbunden ist. Und da es mein letztes Geleit ist, möchte ich hier auch noch mehr Klartext sprechen als Sie es auch so schon von mir gewohnt sind. Diesen Ansatz will ich auch auf meiner letzten Veranstaltung, dem ComConsult Netzwerk Forum Ende März, so durchziehen. Sie sind herzlich eingeladen, die letzten Diskussionen meines Berufslebens dort mit mir und meinem Nachfolger Dr. Moayeri zu führen. Ich verspreche Ihnen, dass es sich lohnen wird.

Bluetooth- Beacons nutzen und planen

Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.

Der Artikel im Insider vom Mai hat vor allem den technischen Hintergrund und die Auswirkungen für das WLAN dargestellt. Darüber hinaus sollte man natürlich nicht vergessen, dass neben möglichen (wenn auch je nach Fall vernachlässigbaren) Störwirkung auf WLAN auch nützliche Anwendungen von Bluetooth existieren, die einen Parallelbetrieb zum WLAN rechtfertigen. Daher ist eine Betrachtung abhängig vom Umfeld definitiv lohnenswert. Es ist aber auch klar, dass Bluetooth-Anwendungen abhängig vom Umfeld und besonders im Umfeld produktionskritischer WLAN-Anwendungen häufig kritisch bewertet werden.

Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS

Wer heute eine Web-Anwendung entwickelt, geht in die Cloud. Als Gründe dafür werden neben der scheinbar unbegrenzten Bandbreite zumeist Skalierbarkeit, Sicherheit und Ausfallsicherheit genannt. Doch wie werden diese eigentlich realisiert? Ist die Cloud wirklich unter allen Umständen sicher und welche Möglichkeiten bieten sich? In diesem Artikel gehen wir diesen Fragen anhand der Architektur von Web-Anwendungen nach und beleuchten für jede Schicht die Skalierbarkeits- und Sicherheitsaspekte.

Ein Wort zur Sicherheit vorweg: „Bei Amazon gibt es einen Haufen Sicherheitsprofis, die die Sicherheit garantieren. Das kann man selbst doch gar nicht leisten“. So ähnlich äußerte sich ernsthafter Weise ein Berater zum Thema Sicherheit von Cloud Anwendungen. Das ist natürlich gequirlter Blödsinn. Amazon und Microsoft interessiert es nicht, ob das, was die Kunden in ihrer Cloud betreiben, sicher ist oder nicht. Oder glauben Sie ernsthaft, die Cloud-Betreiber machen einen Code-Review, ob die selbstgestrickten Anwendungen ihrer Kunden fehlerfrei und sicherheitstechnisch unbedenklich sind? Natürlich nicht! Wie könnten sie das auch leisten?

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung

Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.