Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!

Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.

Split Tunneling – kalkuliertes Risiko

Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.

Mehr Homeoffice-Fälle wegen Lockdown-Lockerungen?

Der akute Bedarf an Homeoffice-Ausstattung wegen des Corona-Lockdowns ist gedeckt. Jetzt kommen die Lockerungen. Der damit verbundene schrittweise Wiederanlauf kann neue Homeoffice-Szenarien mit sich bringen. Hier kann eine zweite Bedarfswelle des Bedarfs an IT-Ausstattung zur Ermöglichung von Homeoffice entstehen.

Die Corona-Warn-App ist da! Aber welche Technologie liegt ihr zugrunde?

Die Corona-Warn-App ist seit Dienstag, dem 16.06.2020 sowohl im Apple-App-Store als auch im Google-Play-Store verfügbar. Über die Datenschutzaspekte ist schon an anderer Stelle ausgiebig berichtet worden. Aber genauso interessant, v.a. mit Blick auf den zukünftigen Einsatz, ist die zugrunde liegende Schnittstelle bzw. API (Application Programming Interface, Programmerschnittstelle) für die Kontaktverfolgung (Tracing).

Security by Design – Mitdenken trotzdem erlaubt!

Das BSI warnt vor dem Einsatz der iOS-App „Mail“, kritische Sicherheitslücke gefunden, noch kein Patch verfügbar – so die Schlagzeilen der jüngsten Vergangenheit. Die Empfehlung unter diesen Umständen lautet: Das betroffene Produkt nicht einsetzen, besser auf Alternativen ausweichen. Ist das Thema damit erledigt? Oh nein! Eine gute Reaktion wäre, auch einmal über das eigene Verhalten bei der Nutzung von Mail (und anderen IT-Angeboten) nachzudenken. Mit ein bisschen Wissen und Disziplin kann man einiges zur Schadensbegrenzung beitragen. Wenn die Produktsicherheit dann doch einmal punktuell „schwächelt“, ist nicht automatisch „Tag der offenen Tür“ für Angreifer.

Wi-Fi 6E kommt! Wird 5G jetzt obsolet?

Von mir bisher völlig unbemerkt hat die US-amerikanische Regulierungsbehörde (Federal Communications Commission, FCC) am 24. April dieses Jahres eine seit längerem erwartete Entscheidung veröffentlicht (https://docs.fcc.gov/public/attachments/FCC-20-51A1.pdf): Es werden zusätzliche Frequenzbereiche im 6-GHz-Band für die „unlizenzierte Nutzung“ freigegeben.

Das europäische Cloud-Projekt GAIA-X geht an den Start

Nach der im Oktober 2019 erfolgten Vorstellung der Idee einer gemeinsamen europäischen Cloud-Infrastruktur, die insbesondere europäische Datenschutzrichtlinien umsetzt, haben der französische und der deutsche Wirtschaftsminister den Startschuss für das Projekt GAIA-X gegeben. Ziel ist der Aufbau einer digitalen Wertschöpfungskette in Europa mit digitalen Technologien und KI-gestützten Systemen, unabhängig von den marktbeherrschenden Hyperscalern in den USA. Das Fundament hiervon soll eine dezentrale, verteilte Dateninfrastruktur bilden, auf deren Basis alle angebundenen Dienste genutzt werden können.

Neue Bluetooth-Bugs: Ist die Corona-App gefährdet?

Nun haben also Apple und Google ihre Schnittstelle „Exposure Notification API“ zur Kontaktverfolgung per Bluetooth freigegeben. Passend dazu warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor neu entdeckten Schwachstellen in der Bluetooth-Spezifikation. Darüber werden Sie in einschlägigen Medien bereits gelesen haben. Verhageln uns diese Schwachstellen den sicheren Betrieb einer Corona-Warn-App, so sie dann veröffentlicht wird?

IT-SiG 2.0 – Müllentsorgung wird KRITIS & sonstige Pläne für das BSI

Von mir bisher völlig unbemerkt hat die US-amerikanische Regulierungsbehörde (Federal Communications Commission, FCC) am 24. April dieses Jahres eine seit längerem erwartete Entscheidung veröffentlicht (https://docs.fcc.gov/public/attachments/FCC-20-51A1.pdf): Es werden zusätzliche Frequenzbereiche im 6-GHz-Band für die „unlizenzierte Nutzung“ freigegeben.

Netzwerkautomatisierung – Braucht man das?

In den letzten Jahren hat sich die Betrachtung der Netzwerkarchitektur sowohl im Rechen-zentrum als auch im Campus-Netz deutlich geändert. Getrieben durch höhere betriebliche Anforderungen, Sicherheitsvorgaben an die Netztrennung und auch durch die technologi-schen Weiterentwicklungen der Netzwerkhersteller stellen Anforderungen an die Flexibilität des Netzes eine besondere Herausforderung dar. Um dieser Herausforderung gewachsen zu sein und entsprechende Entscheidungen treffen zu können, ist es für Planer und Entscheider umso wichtiger, die Anforderungen im eigenen Netzwerk genau zu kennen und zu beurteilen.
Jetzt anhören