Beiträge

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.

Was sagt uns das SEF-Theorem?

Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

Kommt die Ortung im WLAN wieder zurück?

In Zeiten von Bluetooth Low Energy (BLE) und Smartphones wurde die „Ortung mittels WLAN“ immer stärker durch eine Ortung mit BLE-Beacons und der dazugehörigen Infrastruktur abgelöst. Dies liegt nicht zuletzt an der vergleichsweise einfachen Planung und Umsetzbarkeit der BLE-Beacon-Infrastruktur. Mit dem Aufkommen der ersten WLAN-Access-Points gemäß IEEE 802.11ax zeigt sich aber eine weitere Neuerung: „Wifi Certified Location“. Diese Zertifizierung der Wifi Alliance war bis vor kurzem noch nicht in Datenblättern der WLAN-Hardware zu finden und scheint nun langsam aber sicher immer wieder aufzutauchen. Dies sollte für uns Grund genug sein, sich dem Thema einmal zu widmen. Wie die dahinter stehende Technik funktioniert und ob sie es dem WLAN ermöglicht, BLE in Sachen Ortung die Show zu stehlen, wollen wir in diesem Artikel näher beleuchten.

Redundanz ist keine Versicherung!

Die Hörer meiner Vorträge in den Trouble-Shooter-Seminaren werden sich daran erinnern, dass ich gerne Beispiele aus der Luftfahrt wähle, um meine Thesen zu untermauern. Flugzeuge sind einfach anschaulicher als Bits und Bytes auf irgendwelchen Leitungen. Für die obige These eignet sich gut ein Flugunfall, der vor 15 Jahren am Flughafen München passierte (glücklicherweise kam dabei niemand ernstlich zu Schaden):

Achtung: IEEE 802.11ax kommt!

„Klasse“, werden Sie sagen. Oder „endlich“. Jetzt haben wir so lange darüber geredet und nun kann man dieses WLAN endlich anfassen. Die Access Points meine ich. Da liegen Sie nun, bei uns im Labor: APs verschiedener Hersteller. Und sogar ein Smartphone mit 11ax. Die Kollegen experimentieren fleißig, damit wir endlich sehen, was die neue WLAN-Technik tatsächlich bringt.

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt Bereitstellungsprogramme für Hard- und Software zur Verfügung.

Moderne Zonenkonzepte erfordern Mikrosegmentierung

Traditionelle Zonenkonzepte, bei denen Sicherheitszonen (kurz: Zonen) meist auf Ebene des Netzwerks mit den Mitteln von VLANs und ggf. Virtual Routing and Forwarding (VRF) geschaffen und die Kommunikation von und zu Zonen mit Firewall-Techniken kontrolliert werden, haben bauartbedingte Probleme. Zunächst erfordert der Umzug eines Systems von einer Zone in eine andere Zone eine Änderung der IP-Adresse.

Ethernet im Takt

Dieser Beitrag befasst sich mit Time Sensitive Networking (TSN). TSN soll auf der Basis von Ethernet die Vorteile bieten, die zum Beispiel mit klassischen Zeit-Multiplex-Techniken verbunden sind, vor allem was die Synchronizität betrifft.

Wireless: Technologievielfalt bleibt

Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.