verfügbarkeit versus sicherheitsgrundwerte

Hintertüren in Verschlüsselung für Sicherheitsbehörden

Und wieder gibt es nach einem Anschlag die Diskussion, ob er vermeidbar gewesen wäre, wenn man die verschlüsselte Kommunikation des Täters hätte auswerten können. Aber wie kann so etwas funktionieren, wenn überhaupt? Was sind die Schwierigkeiten, wie wird die Diskussion momentan geführt und auch in den Medien wahrgenommen? Ein kurzer Exkurs zu einer schon lange geführten Debatte

cloud sicherheitsvorsprung

Secure Web Gateways im Jahr 2020

In der aktuellen Lage ist Homeoffice – und damit auch der sichere Zugriff der Mitarbeiter auf interne und externe Ressourcen – wichtiger denn je. Will man diesen Verkehr nicht durch das Firmennetz leiten, aber trotzdem abgesichert wissen, bietet sich der Einsatz eines Secure Web Gateway in der Cloud an. Die Zahl der Möglichkeiten, dessen Funktionen noch zu erweitern, ist in den letzten Jahren stark angestiegen, auch weil immer mehr eigene Unternehmensanwendungen in der Cloud liegen und abgesichert werden sollen.

cloud sicherheitsvorsprung

NAC in Produktionsumgebungen

Im Spannungsfeld zwischen Produktivität, Automatisierung und Sicherheit kann eine Netzzu-gangskontrolle auch in Produktionsumgebungen einen erheblichen Mehrwert bieten. Beson-dere Bedingungen wie Dezentralität, Zuständigkeiten, Lebenszyklen, veraltete Systeme und verschachtelte Anschlussvarianten müssen dabei besonders berücksichtigt werden. Darüber hinaus ist zu klären, wie mit diesen Einschränkungen eine maximale Sichtbarkeit der einge-setzten Systeme umzusetzen ist.

ethernet mpls

Interessante Effekte im Ethernet

Wie alt ist die Twisted-Pair-Kupferverkabelung in Ihren Gebäuden? Als ich in den 90ern strukturierte Verkabelung für meine Kunden plante, versprachen wir ihnen einen Nutzungshorizont von bis zu 15 Jahren. Das erschien mir damals unfassbar lang. Inzwischen sind 25 Jahre vergangen und die Kabel liegen immer noch drin.

inhouse mobilfunk 1 scaled

Inhouse-Mobilfunk in Zeiten von 5G

In der Januar-Ausgabe des Netzwerk Insiders hat Herr Dr. Wetzlar in seinem Artikel „5G-Netze sind anders als WLAN“ bereits das Thema Inhouse-Mobilfunk durch die Erläuterung des Radio Access Network (RAN) angeschnitten. Durch 5G gewinnt dieses Thema nun neue Aufmerksamkeit, da Unternehmen jetzt die Möglichkeit haben, private 5G-Netzwerke aufzu-bauen und zu nutzen.

licht aus

BlueKai – Werbenetzwerk, Oracle-Tochter, unfreiwillige Datenschleuder

Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?

devops

DevOps – Buzzword, Technik oder Mentalität?

Mal eben schnell eine Nachricht an einen Kollegen schicken.: Das muss heutzutage möglich sein, egal ob es sich dabei um eine Belanglosigkeit handelt oder um eine geschäftskritische Information. Darüber sollte es auch keine große Diskussion geben, denn aus Erfahrung wissen wir nur allzu gut, was geschieht, wenn zu diesem Zwecke keine Lösung zur Verfügung gestellt wird oder aber die bestehende Anwendung zu unhandlich ist: Die Menschen werden sich eine eigene Lösung suchen.

5g kontra wifi6

WhatsApp und andere Instant-Messenger-Apps im Unternehmen

Mal eben schnell eine Nachricht an einen Kollegen schicken.: Das muss heutzutage möglich sein, egal ob es sich dabei um eine Belanglosigkeit handelt oder um eine geschäftskritische Information. Darüber sollte es auch keine große Diskussion geben, denn aus Erfahrung wissen wir nur allzu gut, was geschieht, wenn zu diesem Zwecke keine Lösung zur Verfügung gestellt wird oder aber die bestehende Anwendung zu unhandlich ist: Die Menschen werden sich eine eigene Lösung suchen.

5g kontra wifi6

QoS im WLAN wird jetzt zum Thema!

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

unifyavaya

VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.