Der neue Perimeter

Noch vor ein paar Jahren war der Perimeter eines Unternehmens deutlicher definiert. Dieser stellte die Grenze zwischen dem dem öffentlichen Internet oder dem eigenen Netzwerk dar. Üblich war schon damals bei Unternehmen der Einsatz von von so genannten Next Generation Firewalls, um mit verschiedenen Techniken diese wichtige Schnittstelle zu schützen. Jedoch ist der klassische Perimeter […]

Dataleaks und die Konsequenzen

Die Schadenfreude bei den aktuellen und den Leaks der jüngeren Vergangenheit sollte sich Grenzen halten. Vielmehr sollte man sich die Frage stellen, was kann getan werden, damit sich so etwas nicht ständig wiederholt und vor allem auch, welche anderen Schlüsse man aus diesen Leaks ziehen muss? Die aktuell bekannt gewordenen Leaks sind aller Wahrscheinlichkeit nach […]

Monokulturproblem der x86-Architektur

Die seit dem Januar 2018 bekannt gewordenen massiven Sicherheitslücken in verschiedenen Prozessoren durch die spekulative Ausführung wird uns noch viel länger beschäftigen als uns allen lieb ist. Eine zeitnahe Lösung der durch diese Technik auftretenden Probleme wird es auch wegen der bestehenden Monokultur so schnell nicht geben. Abgesehen von ein paar Supercomputern oder Mainframes sowie […]

Warum Updates wichtig sind

Der Einsatz aktueller und gewarteter Software ist einer der Garanten für den sicheren Betrieb einer IT Infrastruktur. Daher ist es zwingend notwendig, dass Updates regelmäßig und zeitnah installiert werden müssen. Dies gehört mit zu den primären Aufgaben der Verantwortlichen einer IT Anlage. Es hat sich immer wieder gezeigt, dass erfolgreiche Cyber Attacken genau diese und […]

Security in der Cloud

Angesichts der Tatsache, dass immer mehr Anwendungen und somit auch deren Daten in der Cloud abgelegt werden, stellt sich immer dringlicher die Frage nach der Sicherheit für Applikationen und vor allem die der Daten selbst. Bei Applikationen die mittels einer Public Cloud zur Verfügung gestellt, greifen die herkömmlichen Maßnahmen zur Absicherung nicht mehr und im […]

Crypto Wars – mal wieder

Nach dem das Innenministerium unter Horst Seehofer mal wieder gegen Verschlüsselung vorzugehen will, sind es dieses mal die Messenger, die ins Visier genommen werden sollen. Die Ende-zu-Ende Verschlüsselung stört den Minister. Zwar wurde zwischenzeitlich wieder etwas zurückgerudert, aber ob das Thema wirklich vom Tisch ist weiterhin fraglich und somit ist es wichtig es auch weiterhin […]

DoH – DNS over https

Das Vorhaben von Firefox und Chrome in Zukunft die DNS Anfragen an den lokalen Resolvern vorbei per https über wenige zentralen Dienste abzuwickeln birgt mehrere Gefahren und Probleme, die noch nicht beantwortet sind. Bis jetzt gibt es nur wenige Vorteile und auch hier nur in öffentlichen Netzen. In öffentlichen Netzen und teilweise mit viel gutem […]

Absicherung unternehmenskritischer Webapplikationen

Webapplikationen gewinnen für Unternehmen immer mehr an Bedeutung und sind zunehmend als unternehmenskritisch einzustufen. In Zukunft wird sich dies noch mehr steigern, da immer mehr Applikationen, die herkömmlich einen lokal installierten Client erforderten, als Webapplikationen und somit als zentraler Dienst zur Verfügung gestellt werden. Da diese Art der Bereitstellung deutliche Vorteile gegenüber traditionellen Client/Server Anwendungen […]

Einsatz transparenter Firewalls

Der Einsatz transparenter Firewalls in immer komplexeren Umgebung oder zur Erfüllung von Vorgaben ist ein adäquates Mittel zur Umsetzung, ohne eine wirkliche Änderung der Netzwerktopologie durchführen zu müssen. Dies gilt für kleine bis hin zu großen Umgebungen und uneingeschränkt auch für Datacenter. Insbesondere bei Datacentern machen je nach Szenario transparente Firewalls Sinn und dies auch […]

Austausch von Dateien im B2B Umfeld

Aus der Historie heraus basierten solche Plattformen oft noch auf dem klassischen File Transfer Protocol. Server auf Basis des ungesicherten ftp-Protokolls scheiden eigentlich schon seit Jahren als Plattform für den Austausch sensibler Daten aus. Trotzdem gibt es diese Variante des Datenaustausch immer noch und wird nach wie vor produktiv genutzt. Einige dieser noch verbliebenen Server […]