Der Einsatz transparenter Firewalls in immer komplexeren Umgebung oder zur Erfüllung von Vorgaben ist ein adäquates Mittel zur Umsetzung, ohne eine wirkliche Änderung der Netzwerktopologie durchführen zu müssen. Dies gilt für kleine bis hin zu großen Umgebungen und uneingeschränkt auch für Datacenter. Insbesondere bei Datacentern machen je nach Szenario transparente Firewalls Sinn und dies auch […]
Kategorie: Datenschutz
Austausch von Dateien im B2B Umfeld
Aus der Historie heraus basierten solche Plattformen oft noch auf dem klassischen File Transfer Protocol. Server auf Basis des ungesicherten ftp-Protokolls scheiden eigentlich schon seit Jahren als Plattform für den Austausch sensibler Daten aus. Trotzdem gibt es diese Variante des Datenaustausch immer noch und wird nach wie vor produktiv genutzt. Einige dieser noch verbliebenen Server […]
Patchmanagement im Rahmen der DSGVO
Die DSGVO setzt den Stand der Technik als Maßstab für die Sicherheit an. Aber die einzusetzende Technik als Stand der Technik ist nicht für alle gleich. Hier wird entsprechend differenziert, denn es gilt ein anderer Stand der Technik für zum Beispiel einen Krankenversicherer im Vergleich zu einem kleinen Floristen mit nur einem klassischen Ladengeschäft. Unabhängig […]
Das richtige Storage
Die Wahl des richtigen Storage ist nicht gerade trivial. So viele Dinge sind bei der aktuellen Dynamik im Storage Markt nicht vorherzusagen. Die sich ständig wandelnden Rahmenbedingungen, die aktuellen und zukünftigen Anforderungen, das Bedenken der zukünftigen Applikationen und was sonst noch alles zu berücksichtigen ist, lässt noch nicht einmal über einen Zeitraum wie den kommenden […]
WannaCry im Sog von DoublePulsar
Geplant war es einen anderen Beitrag im Blog online zu stellen, aber die aktuellen Ereignisse zu ignorieren geht natürlich auch nicht. Daher haben wir uns entschlossen das Thema passend zu den aktuellen Ereignissen zu ändern. Der ursprüngliche Beitrag mit dem Thema eMail als Kommunikationsplattform im Unternehmen ist für den nächsten Monat geplant. Jetzt ist es […]
Sicherheitsproblem Funktastatur
Eigentlich war ein anderer Artikel für den Monat August geplant, aber aus aktuellem Anlass hat sich dies geändert. Bastille Networks Inc. hat gezeigt, dass kabellose Tastaturen die nicht auf Basis von Bluetooth arbeiten und mit eigenen USB Funkeinheiten ausgeliefert werden, ohne größere Probleme abgehört werden können. In vielen Fällen ist die Reichweite in der die […]
Absicherung von Industrieanlagen und Steuerungen
In einer zunehmend vernetzen Welt der Industrie 4.0 wird es immer wichtiger die Produktionsanlagen und deren Steuer-, Regel und Überwachungssysteme zu schützen. Angriffe auf diese Systeme sind schon die Normalität. Denn diese Systeme sind weniger gut geschützt, sie wurden nicht mit dem Fokus auf Netzwerk-Sicherheit sondern nur auf Funktion und Zuverlässigkeit hin entwickelt und waren […]
Agitation gegen Einsatz von Verschlüsselung?!
Hier muss man sich allerdings fragen, ob Regierungsvertreter auch ihren Kopf benutzen bevor solche vorschnellen geistige Ergüsse von sich gegeben werden? Ganz zu schweigen davon, dass es den Staat nun mal rein gar nichts angeht mit wem man wann kommuniziert hat und schon erst recht nicht welchen Inhalt diese Kommunikation hatte. Nicht weil man was […]
Wie sicher sind MPLS Verbindungen?
Die neusten Enthüllungen im NSA Skandal um Zugriffe von Geheimdiensten auf den Backbone von Providern wirft wieder die Frage nach der Sicherheit von MPLS Verbindung auf. Das Problem: MPLS Verbindungen sind sicher per Definition. Das Argument war immer: Niemand hat Zugriff auf unsere Backbone. Zudem sind MPLS Verbindungen an sich nicht verschlüsselt – gelten aber […]
Die Pseudo-Sicherheit von MPLS Verbindungen
Unternehmen die ihre Standorte mit MPLS Strecken untereinander verbinden haben oft ein falsches Bild von der Sicherheit dieser Verbindungen. Das Marketing und der Vertrieb der Telcos bezeichnen MPLS Verbindungen als VPN und genau hier liegt der Fehler in Sachen Sicherheit. Multi Protocol Label Switching (MPLS) ist nichts anderes als eine Durchleitung von Daten über die […]