Author: morrow

Android Lolipop “schon” bei 10 %

Android Installation Status

So nutzt erst Android 4.4 eine ausgelagerte Browser-Engine, die per Update nicht mehr vom UXSS-Bug betroffen ist. Die alten Android-Versionen – also 50,5 Prozent der Geräte – sind hingegen weiter anfällig, sofern Sie sich nicht schützen.

mehr

Windows 95 Zeiten vor nur viel schlimmer und Mobil+AlwaysOn…

Stasi versus NSA

Joachim Gauck hatte in einem Interview zu #PRISM noch gesagt:

Wir wissen zum Beispiel, dass es nicht so ist wie bei der Stasi und dem KGB, dass es dicke Aktenbände gibt, in denen unsere Gesprächsinhalte alle aufgeschrieben und schön abgeheftet sind. Das ist es nicht.

Stimmt… den heutzutage gibt es ja Festplatten… In Aktenschränken wäre die Datenmenge der NSA auf dieser Fläche verteilt: Stasi versus NSA.

Sicherer Zugriff auf Unternehmensdaten für mobile Geräte

mobile groupwareMittlerweile sind mobile Endgeräte wie Blackberry, iPad oder iPhone aus dem betrieblichen Alltag vieler Firmen nicht mehr wegzudenken. Um auch unterwegs Zugriff auf E-Mails, Kalendereinträge und andere Groupware-Daten zu haben, wird in vielen Unternehmen das Microsoft ActiveSync Protokoll verwendet, das der Kommunikation mit Microsoft Exchange oder anderen Groupware-Lösungen dient. Dabei werden die Daten auf das Endgerät übertragen

Ein Problem, das hierbei entstehen kann: Ein Smartphone oder Tablet-PC kann schnell entwendet werden oder anderweitig in die Hände von Unbefugten geraten.
Gleichzeitig wird der Zugriff auf die betriebsinterne Groupwareanwendung „öffentlich zugänglich“ gemacht. Viele Firmen sorgen sich also – zu Recht – um die Sicherheit ihrer sensiblen Unternehmensdaten.

 

 

Datenzugriff am Endgerät schützen

Um die Sicherheit bei der Nutzung mobiler Endgeräte zu erhöhen, stehen Administratoren mehrere Möglichkeiten zu Verfügung, z.B.:

  • Verschlüsselung der Daten auf dem Endgerät.
  • Einrichten eines Fernzugriffs auf das Gerät (remote control), mit dem im Verlustfall eine entfernte Löschung der Daten auf dem Smartphone auch ohne Nutzer-Bestätigung möglich ist.
  • Einschränken oder Deaktivieren bestimmter sicherheitsrelevanter Funktionen des Endgeräts (z.B. Kamera, oder eines evtl. vorhandenen USB-Ports, über den sowohl Viren und Trojaner in das Unternehmensnetz gelangen können, als auch sensible Daten von dem Endgerät heruntergeladen werden können).

 

 

Erhöhte Sicherheit für den Zugriff über das Internet

Microsoft bietet zudem die Möglichkeit, die Groupware-Anwendungen von Exchange über das Internet zu nutzen, so dass die Daten nicht lokal auf das Endgerät übertragen werden, sondern nur online zugegriffen werden können.

Im Idealfall sollte der Zugriff auf die Daten dabei jedoch innerhalb einer DMZ (demilitarisierten Zone) über einen Proxy gesteuert werden. Die Gegenstelle sollte dabei kein Microsoft Server sein sondern bewusst von einem anderen Hersteller stammen, da ansonsten eine einzelne bekannte Schwachstelle ausreichen würde, um die Sicherheitskriterien zu überwinden.

Ein geeignet konfigurierter Proxy-Server kann die über das Internet oder das ActiveSync Protokoll kommenden Anfragen entsprechend filtern und dabei nicht nur Microsoft-abhängige Codes überprüfen, so dass die Sicherheit Ihrer sensiblen Unternehmensdaten signifikant erhöht wird.

 

Unterstützung bei der Konzeptionierung

Mein Arbeitgeber Thinking Objects GmbH unterstützt bei der Konzeptionierung, Implementierung und Beratung zum Thema Sicherer Zugriff auf Unternehmensdaten für mobile Geräte.

IPv6 Tagung in Stuttgart

Mittlerweile haben es sogar die öffentlich Rechtlichen mitbekommen und haben über dieses Thema auch in der Tagesschau berichtet: Die IPv4 Adressen gehen uns aus. Die IANA (Zentrale Stelle zur Verteilung von IP-Adressen) hat erst vor kurzem die letzten freien IPv4 Netze an die regionalen Registrare vergeben.

 

Die Prognosen deuten daraufhin das wir Mitte 2012 keine neuen IPv4 Adressen von RIPE erhalten werden. Die Internet Society veranstaltet zu diesem Thema den World IPv6 Day am 8. Juni 2011. Hierbei werden unter anderem auch die grossen Inhaltsanbieter wie Google, Akamai, Yahoo und Facebook teilnehmen um Erfahrungen sammeln zu können mit einem Dual-Stack Betrieb.

 

Als IPv6-Unterstützer der frühen Stunde (2000 Mitglied im 6Bone, 2001 erster deutscher IRCNet Servers im Dual-Stack Betrieb) freut es mich ganz besonders das dieses Thema nun endlich Beachtung findet in der Presse.

 

Hierzu veranstaltet die Thinking Objects Gmbh in Stuttgart eine IPv6-Tagung bei der wir gemeinsam die Teilnehmer in die Materie IPv6 heranführen werden. Vermittelt werden die Grundlagen von IPv6, die Unterschiede zum alten IPv4-Standard, Lösungsmöglichkeiten zur Einführung von IPv6 und wie Sie  Brücken zwischen der alten V4- und der neuen V6-Welt realisieren können

 

Termin: Donnerstag, den 17. März 2011
Ort: Korntal-Münchingen
Veranstaltungsdauer: 1 Tag

 

Agenda

  • Einführung in das Thema IPv6
    • Der Weg von IPv4 nach IPv6 und deren Unterschiede
    • IPv6-Grundlagen
    • Die Brücken zwischen den Welten – Lösungsansätze für die Übergangsphase
  • IPv6 in der Praxis
    • Demonstration von IPv6-Setups
    • Die ersten Schritte in die IPv6-Welt
    • IPv6 im Unternehmensnetzwerk – mit Hinweisen zur IPv6-Roadmap einzelner Hersteller
    • Komponenten an die man nicht sofort denkt
  • Gastbeitrag – Gert Döring, SpaceNet AG
    Fallstudie aus der Praxis: “IPv6-Umstellung eines Web-Auftritt” anhand verschiedener Beispiele
    • wo liegen die Probleme
    • von einfacheren Lösungen bis zu komplexeren Setups mit Loadbalancer
  • Fazit und Ausblick

Mehr Information und Anmeldung erhalten Sie auf der Homepage der IPv6-Tagung.

 

Ich freue mich über zahlreiches erscheinen und kann jetzt schon interessante Vorträge versprechen. Natürlich wird es auch hier die Möglichkeit geben davor, dazwischen, danach sich mit den Experten in diesen Bereich zu Unterhalten.

Thinking Objects auf der it-sa Nürnberg

it-sa 2010: Thinking Objects ist dieses Jahr auf der Nürnberger Top-Messe rund um IT-Security mit eigenem Stand (Halle 12 Stand 131) vertreten.

Präsentiert werden “KVP für IT-Security” sowie Lösungen der “TOsecurity” und des neuen Labels “TOquadrat” für Betrieb & Support.

TOsecurity steht für hochwertige Dienstleistung am Perimeter.

mehr dazu unter TOsecurity

TOquadrat steht für Betrieb & Support – von der „Kehrwoche“ bis zum Outtasking.

weitere Informationen unter TOquadrat

In der “Sprechstunde” auf dem Stand steht ein Referenzkunde für Diskussionen und Erfahrungsaustausch zur Verfügung. 
Eine Terminvereinbarung wird vorgeschlagen.

Kostenlose Eintrittskarten und weitere Informationen auf der Homepage der Thinking Objects GmbH