Windows 11 – einfach wie Windows 10 nutzen?
Es hieß mal, Windows 10 sei das letzte neue Windows. Artikel, die dies zurückverfolgt haben, führen es auf eine Bemerkung eines Microsoft-Entwicklers zurück. Tatsächlich steht jetzt mit Windows 11 eine neue „Vollversion“ vor der Tür. Was kommt da auf uns zu?
BSI-Grundschutz – Anforderungen an Dokumentation
IT-Grundschutz fordert bestimmte Dokumentation. Doch was wird da konkret erwartet? Muss man Dokumentation speziell zum Nachweis der Grundschutz-Umsetzung konstruieren? BSI-Hilfen wie FAQs stehen neu zur Kommentierung bereit.
ICS-Security-Kompendium V2.0 – erste Eindrücke
Das ICS-(Industrial Control Systems-)Security-Kompendium des BSI wird durch eine Version 2.0 abgelöst und Ende April 2024 zum Download bereitgestellt. Gleicher Titel, aber formal wird der Sprung auf eine neue Vollversion vollzogen – wie weit geht die Überarbeitung?
Passwörter – noch zeitgemäß oder Auslaufmodell?
Technischer Fortschritt bringt eine Reihe neuer Authentisierungsoptionen. Die dazu benötigte Ausstattung wird einfacher. Auch das BSI beschäftigt sich verstärkt mit solchen Möglichkeiten. Ist das Passwort bald Geschichte?
ChatGPT: leichter nutzbare Quellenangaben
KI-generierter Text kann eine Arbeitshilfe sein. Für belastbares Wissen muss man aber gezielt nachfassen. ChatGPT inklusive Browse bietet hierfür zukünftig prominenter gezeigte Links - grundsätzlich eine gute Sache.
„Netz weg – Feierabend“? Ein kleines Alltagsbeispiel mit Blick auf Notfallvorsorge
Neulich erlebt: In einer Apotheke lief ohne Internet der gewohnte Verkauf rezeptfreier Ware nicht mehr. Wie geht man mit so einer Konstellation schadensbegrenzend um? Notfallmanagement betrachtet an einem Alltagsbeispiel.
Hilfsmittel für Einstieg und Arbeiten mit der BSI-IT-Grundschutz-Methodik
Die Einführung von Wi-Fi 6 (802.11ax) und 6E liegt bereits einige Zeit zurück. Mittlerweile sind längst entsprechende Access Points und Endgeräte verfügbar und finden mehr und mehr Verbreitung. Nahezu jedes neu erworbene WLAN-fähige Endgerät, ob privat oder im Enter-prise-Umfeld, unterstützt mindestens Wi-Fi 6, immer mehr Geräte auch 6E. Dennoch gibt es eine sehr große Basis an Endgeräten, die Wi-Fi 6 noch nicht unterstützen. Doch was bedeutet das für die WLAN-Infrastruktur im Unternehmen? Sind mit neuem Standard und neuem Fre-quenzband auch Anpassungen der bestehenden WLAN-Zellplanung erforderlich? Wie unter-scheidet sich das Vorgehen von der bisherigen Planung? Und wie können Planungen neuer Gebäude aussehen? Diese und weitere Fragen wollen wir im vorliegenden Artikel klären, da-mit auch Sie den neuen Standard effektiv nutzen können. In Teil 1 dieses Artikels gehen wir auf die Besonderheiten hinsichtlich Wi-Fi 6 und speziell Wi-Fi 6E, also WLAN gemäß IEEE 802.11ax im 6-GHz-Band, ein.
„IPv6 does Matter“ – Bewegung im IoT-Bereich mit Matter 1.2
Die frühere Zigbee-Alliance ist in der Connectivity Standards Alliance CSA aufgegangen. Diese präsentiert im Herbst 2023 Matter 1.2 als Basis für herstellerübergreifende Vernetzung und Steuerung von IoT-Lösungen, jetzt insbesondere auch für den Smart-Home-Bereich. Errungenschaften bei IPv6-basierten Spezifikationen können als Grund dafür angesehen werden, dass hier herstellerübergreifend Bewegung in IoT-Standardisierung und Produktangebot kommt.
Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen
Bei komplexen Themen ist schon der Einstieg eine hohe Hürde. Informationssicherheit ist so ein Themengebiet. Wo steht man, wo soll man anfangen, Lücken zu schließen? Checklisten zur Basis-Absicherung stehen als neues Hilfsmittel vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kurz vor der abschließenden Veröffentlichung.
Sommer, Sonne – Notebookstress?
Hohe Temperaturen sind Stress für elektronische Geräte. Der hier betrachtete Beispielfall des Notebook-Einsatzes an heißen Tagen betrifft ein Gerät, bei dem unnötige vorzeitige Ausfälle nicht nur vermeidbare Kosten verursachen.
Achtsamkeit – von Klebstoff und Smartphones
Kriminelle werden immer erfindungsreicher beim Vorbereiten ihrer Taten, etwa zum Ausspionieren von Aufenthaltsorten bzw. längeren Abwesenheiten. Hierzu machen sie vor Smartphone & Co als Quelle nicht halt. Für das Sichern der Wohnung und das Vermeiden von Hinweisen auf eine länger wegen Reise verlassene Wohnung gibt es Hinweise über Meldungen in Medien und in Ratgebern. Man muss sie aber beachten und darf nicht nur bei Nachrichten über neue Tricks an der Wohnungstür aufhorchen.
Sicherheitskonzeption in agilen Projekten
Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.
Cell-Broadcast-Test – ist sowas denn nötig?
Sogar die Tagesschau hat es, und eine SMS vom Mobilfunkanbieter kündigt an: Cell-Broadcast-Test am 08.12. Ist das wichtig, wer braucht sowas, wie geht man damit um? Hier eine Meinung dazu, und kleine Tipps.
Zero Day Exploit zu Exchange – Dranbleiben ist wichtig!
Ein Ende September 2022 bekannt gewordener Zero Day Exploit betrifft Microsoft-Exchange-Server. Laut Hersteller sind die Versionen Microsoft Exchange Server 2013, 2016 und 2019 von den Sicherheitsschwachstellen betroffen, maßgeblich bei On-Premises-Installationen.
Wi-Fi 7 – Jetzt schon? Wirklich?
Gerade bei Neubauten oder Konzepterstellungen berücksichtigen wir in den meisten Projekten mittlerweile WLAN gemäß IEEE 802.11ax, auch Wi-Fi 6 genannt. Ebenso kommt die Anforderung nach WLAN im 6-GHz-Band gemäß Wi-Fi 6E immer wieder in Konzepten vor. Auch wenn man anmerken muss, dass Letzteres insbesondere in konkreten Planungen seltener eine Rolle spielt, ...
KI-Esoterik
Wir leben in einer Welt des sich immer weiter beschleunigenden Fortschritts.
Wissenschaftliche Errungenschaften sind kaum noch durch Einzelgänger möglich, zu viel Wissen wird benötigt, zu viel Arbeit steckt dahinter.
Update-Fähigkeit ist kein Komfortaspekt
An einem einfachen Beispiel einer BSI-Sicherheitswarnung, Basis: IT-Sicherheitsgesetz, kann man sehen: Die Fähigkeit zur Update-Durchführung ist auch bei scheinbar simplen Lösungen ein wichtiger Aspekt.
Das Projektinterview: Effektive Wissens-Redundanz im IT-Bereich
Welcher IT-Berater kennt diese Situation nicht: Das Projekt beginnt und man benötigt wichtige Informationen, doch nur eine bestimmte Person beim Kunden kennt sich mit dem Thema aus. Diese ist jedoch nicht verfügbar oder wird kurzfristig abberufen. Die Vertretung hat nur eingeschränkten Einblick, Antworten auf wichtige Fragen erfolgen verzögert, Empfehlungen verpuffen oder werden mangels Machbarkeit gestrichen, Entscheidungen werden zeitverzögert umgesetzt oder bleiben aus. Das Projekt droht ins Stocken zu geraten.
Kritische Infrastrukturen und IT-Ausstattung
Ausgehend von der „Königsklasse“ Kritische Infrastrukturen will dieser Artikel Denkanstöße und Beispiele geben sowie auf nützliche Quellen hinweisen. Hintergrund sind ComConsult-Erfahrungen rund um kritische IT, aus KRITIS- und nicht-KRITIS-Umgebungen.
Fällt IT aus Sicht des Kerngeschäfts oder wichtiger Versorgungsketten länger aus, kann sich das kritisch auswirken.
Emotet kommt zurück – Alle Jahre wieder?
Emotet kommt allem Anschein nach zurück. Das BSI veröffentlichte eine Cybersicherheits-Warnung wegen Anzeichen auf ein neues Emotet-Botnetz. Mit einem Update vom 02.12.2021 wird erklärt, dass neben der bekannten Kombination aus Emotet, Trickbot und Ransomware Ryuk ein neues Bündel Trickbot, Emotet und Conti entdeckt wurde.
IPv6 und IoT
Ankündigungen eines Mangels an „Internet-fähigen“ IPv4-Adressen haben sich bewahrheitet. Für dramatische Warnungen, ohne konsequenten Einstieg auf IPv6 werde man abgehängt und vom Produkt- und Providermarkt hart abgestraft, gilt das bislang nicht.
Notfallbehandlung ohne Kommunikation = Chaos!
Die aktuelle Unwetterkatastrophe führt es vor: Kommunikation ist in Ausnahmesituationen ein sehr wichtiger Faktor. Material, Gerätschaften, einsatzbereite Profis und Hilfsbereitschaft weiterer Personen kommen sonst nicht an oder werden gar ungewollt behindert.
Monitoring – Performance-Elemente
Können Sie sich vorstellen, was es bedeutet, wenn für einige Tage der Strom wegbleibt? Nein, ich meine nicht die IT-Infrastruktur, für die Sie verantwortlich zeichnen. Wenn es denn sein muss, verfügen Sie dort über eine Netzersatzanlage, die wichtige Verbraucher mit Strom versorgt. Solange Sie über genügend Brennstoff verfügen, ist die Sache geregelt, oder?
IT-Service-Ausschreibungen – Lehren aus der Praxis
Wenn es um Team-Kollaboration geht, dann geht fast kein Weg an Microsoft Teams vorbei. So bietet Microsoft eine Fülle an Kommunikationsfunktionen, angefangen von Chat-Nachrichten zwischen zwei Teilnehmern über Gruppen-Chats bis hin zu Audio- und Videokonferenzen.
Wartung: störungsvermeidend, nicht als Störung
Eine Störung in einem Provider-Netz im Januar war auf eine Wartung zurückzuführen, die länger dauerte als geplant. Auch bei guter Vorbereitung der Wartungsarbeiten kann so etwas passieren. Wie im genannten Fall kann der störende Wirkbereich wegen Abhängigkeiten sehr groß sein. Wichtig daher: Möglichkeiten zur zügigen Wiederherstellung von Diensten und Anwendungen bei Problemen mit deren Wartung kennen – und entsprechende Schritte rechtzeitig einleiten!
Notwendige Voraussetzungen: Aufmerksame Verfolgung des Fortschritts von Wartungsarbeiten, und Kenntnis realistischer Dauern für Wiederherstellungsoptionen.
Homeoffice wird bleiben – na und?
Die Corona-Situation hat auch da die Tür zum Arbeiten im Homeoffice geöffnet, wo dies bislang kategorisch ausgeschlossen oder nicht erwogen wurde. Wenn man auf die grundsätzlich gemachten Erfahrungen aufsetzt, kann dies auch nach der Pandemie eine wertvolle Erweiterung der Möglichkeiten zur Einbindung von Personal sein. Allerdings muss man ein paar Lehren aus dem Betriebsalltag Homeoffice-fähiger Ausstattung ziehen und sich Lösungen überlegen, um nicht unnötig in bekannte Fallen zu tappen.
Lehren aus einem Azure-Cloud-Incident
Am 28.09. gab es teilweise massive Probleme mit „Diensten der Azure-Cloud“. Auf den ersten Blick war dies kein sensationelles Ereignis, zumal es keinen Totalausfall gab und laut Microsoft-Statistik Europa auch noch am wenigsten betroffen war.
Vom Wert der zweiten Meinung im IT-Alltag
Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.
Passwörter – Lockerung heißt: mehr Eigenverantwortung
Einmal im Jahr veröffentlicht das BSI eine neue Version seines Grundschutzkompendiums. Anlässlich der Edition 2020 gab es eine kleine Welle von Artikeln in der Fachpresse zum Themenbereich Passwortgebrauch. Es wurde darauf hingewiesen, dass jetzt vom BSI auf bestimmte feste Forderungen bzgl. Passwortgestaltung und Passwortwechsels verzichtet wird.
Systematische Tests – nicht nur bei Corona!
Gezieltes Testen ist ein wichtiger Beitrag zur Früherkennung von Problemen. Es bietet wichtige Fingerzeige für präventive Nachbesserungen. Es kann helfen, die Ausbreitung eines Problems einzudämmen, bevor es zu einer ernsthaften Störung oder gar zu Schäden mit Notfallsituation kommt. Wichtig sind dabei rechtzeitiges Testen, wohldosierter Umfang, saubere Durchführung und sachkundige Auswertung.
Nacharbeiten zu IT-Feuerwehraktionen – lästig, aber wichtig!
Irgendwo besteht plötzlich dringender Bedarf an neuer oder geänderter IT-Ausstattung. Dazu braucht es keine Corona-Krise, auch wenn diese gerade viele solcher Fälle provoziert. Damit gearbeitet werden kann, verlässt der IT-Bereich die Gleise des üblichen strukturierten Vorgehens. Der akute Bedarf ist dann gedeckt, allerdings mit Improvisation. Wichtig: Jetzt nicht einfach zur Tagesordnung übergehen, sondern den Schnellschuss ordentlich in den normalen Betrieb übernehmen – nötigenfalls mit Nachbesserungen.
Split Tunneling – kalkuliertes Risiko
Mobile Geräte außerhalb einer geschützten internen Umgebung einzusetzen ist ein Szenario, das immer häufiger vorkommt. Hierbei werden Netze genutzt, die für verschiedene Teilnehmer zugänglich sind. Die übliche Empfehlung lautet in diesem Zusammenhang, eine Client-to-Site-VPN-Lösung zum Schutz zu verwenden. Diese Verlängerung zum internen Netz ist bei Zugriffen auf Ziele im Internet und bei der Nutzung von Public-Cloud-Angeboten allerdings ein Umweg. Zur Vermeidung von Problemen kommt von Cloud-Providern die Empfehlung, Split Tunneling bei der Nutzung ihrer Angebote zu verwenden. Um keine unnötigen Sicherheitsrisiken einzugehen, muss man sorgfältig entscheiden und vorgehen, wenn man diese Option nutzen will.
Mehr Homeoffice-Fälle wegen Lockdown-Lockerungen?
Der akute Bedarf an Homeoffice-Ausstattung wegen des Corona-Lockdowns ist gedeckt. Jetzt kommen die Lockerungen. Der damit verbundene schrittweise Wiederanlauf kann neue Homeoffice-Szenarien mit sich bringen. Hier kann eine zweite Bedarfswelle des Bedarfs an IT-Ausstattung zur Ermöglichung von Homeoffice entstehen.
Security by Design – Mitdenken trotzdem erlaubt!
Das BSI warnt vor dem Einsatz der iOS-App „Mail“, kritische Sicherheitslücke gefunden, noch kein Patch verfügbar – so die Schlagzeilen der jüngsten Vergangenheit. Die Empfehlung unter diesen Umständen lautet: Das betroffene Produkt nicht einsetzen, besser auf Alternativen ausweichen. Ist das Thema damit erledigt? Oh nein! Eine gute Reaktion wäre, auch einmal über das eigene Verhalten bei der Nutzung von Mail (und anderen IT-Angeboten) nachzudenken. Mit ein bisschen Wissen und Disziplin kann man einiges zur Schadensbegrenzung beitragen. Wenn die Produktsicherheit dann doch einmal punktuell „schwächelt“, ist nicht automatisch „Tag der offenen Tür“ für Angreifer.
VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?
Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.
Neue Netztechnik erfolgreich nutzen – kein Selbstläufer
In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.
Sichere Videokonferenz: BSI-Kompendium KoViKo
Nicht nur als Auswirkung der Corona-Krise und der damit geforderten räumlichen Distanz ist es nützlich, Besprechungsteilnehmer zusammenbringen zu können, die sich an verschiedenen Orten aufhalten.
Technologie-Warnung: Self-Signed Certificates verfallen bei vielen Cisco IOS-Versionen zum 01.01.2020
Verwendet man bei Cisco-Komponenten mit bestimmten IOS- oder IOS-XE-Releases „Self-Signed Certificates“ (SSCs), kann man ab 01.01.2020 Probleme bekommen. Dienste, für die man solche Zertifikate und IOS(-XE)-Stände nutzt, werden dann nicht wie gewohnt funktionieren. Ob das vom Hersteller empfohlene Software-Upgrade oder andere von Cisco benannte Workarounds als Lösung gewählt wird: Wer SSCs einsetzt, sollte bald die mögliche Betroffenheit klären und nötigenfalls reagieren.
Herausforderungen im modernen Monitoring
Monitoring ist doch leicht zu verstehen – eine Monitoring-Lösung, alles Wichtige einbinden und angepasst darstellen, bei Ausreißern Alarm geben, fertig. Mit der aktuellen Monitoring-Praxis hat dieses einfache Bild jedoch wenig zu tun.
Automaten – Smarter Dieb oder Smarter Betrieb?
Nicht zum ersten Mal, aber in Oktober 2019 gehäuft, sind Meldungen mit Hinweisen auf „Jackpotting“, „Blackboxing“ und ähnliche Methoden zum Softwareangriff auf Automaten mit Geldausgabefunktion erschienen.
Entsprechende Angriffe z.B. über eigentlich für den Servicetechniker gedachte USB-Schnittstellen an Rechnern im Automaten kann man dabei gezielt erschweren. Bei Beschaffung und Einführung neuer Automaten sowieso, aber durchaus auch im Betrieb bereits vorhandener Geräte sollte das Thema berücksichtigt werden – in der Praxis ist da offenbar noch einige „Luft nach oben“. Die Problematik kann sich ausweiten: es muss ja nicht beim Bargeldklau bleiben.
Ransomware-Befall: Der Fall, „der nicht sein darf“ – was tun?
Ransomware-Meldungen gehören leider zum Tagesgeschäft. Genauso sollte der gezielte Umgang mit dieser Bedrohung zum Tagesgeschäft gehören, sie kann jeden betreffen. Der mögliche Schaden nimmt dabei so zu, wie Vernetzung weiter zunimmt und in immer mehr Bereiche wichtiger Ausstattung vordringt. Prävention gegen Angriffe ist wichtig, aber nur ein Teil des notwendigen Umgangs mit dem Risiko. Reaktionsbereitschaft ist ebenso wichtig. Zügige und damit gut wirksame Reaktionen müssen allerdings gezielt vorüberlegt und vorbereitet werden.
IT-Probleme wegen verschlafener Stichtage – muss das sein?
Begrenzte Laufzeiten gehören bei IT-Lösungen und Technikbetrieb zum Alltag und haben gute Gründe. Dumm nur, wenn eine Verlängerung oder Erneuerung benötigt wird, aber nicht rechtzeitig erfolgt.
Die Software macht dann Probleme, weil Zertifikate abgelaufen sind, wie in der aktuellen Firefox-Panne zu beobachten! Webpräsenzen werden blockiert, weil das Zertifikat für den sicheren Zugriff nicht mehr gültig ist.
Emotet gibt keine Ruhe – was man daraus lernen kann
Mittlerweile gab und gibt es Emotet-Meldungen in mehreren „Wellen“. Emotet führt dabei mehrere unschöne Eigenschaften „moderner“ Attacken vor. Das Erkennen von Fake-Mails und darin enthaltener „Schädlinge“ wird immer schwieriger, die Gefahr einer Infektion trotz Schutzmaßnahmen eher größer als geringer. Schadcode wird schrittweise nachgeladen, was das erfolgreiche „Säubern“ erschwert.
IT-Sicherheitsgesetz und Kritis-Verordnung – eine „etwas andere“ Betrachtung
Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen.
Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.
Akute Probleme erfolgreich mit kurzfristiger Arbeitsplatzverlagerung überbrücken
Kürzlich konnten tagesaktuelle Fernsehsendungen bei einem TV-Sender trotz Problemen am vorgesehenen Aufnahmeort (z.B. Rauch im Gebäude nach Brand im Keller) pünktlich stattfinden: Es wurde erfolgreich auf freie Räume eines anderen Studios ausgewichen. In einem Fall mussten 20 Personen und die gesamte Logistik zur Sendung kurzfristig „umziehen“.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com