Breitbandbürokratie

Als IT Unternehmen in einer strukturschwachen Region und dann auch noch im “Außenbereich” – so erlebt man selbst, weshalb Deutschland beim Breitbandausbau immer noch nicht weiter kommt. Während in der Innenstadt von Pirmasens ganz viele Menschen mit Gigabit angebunden sind, darf ich mir in einem “nicht versorgten Funkgebiet” mit einer LTE Richtantenne behelfen. Mehr als …

Und weiter geht die wilde Fahrt …

Offensichtlich verteilt Microsoft wieder einige Sicherheitsupdates an seine Kunden. Informationen dazu stehen zur Verfügung -> https://techcommunity.microsoft.com. Dabei wird klar, dass auch Geheimdienste wieder aktiv beteiligt sind. Verschiedene Quellen berichten darüber, dass es Hinweise der amerikanischen NSA gegeben haben soll. Hier zeigt sich eine andere Seite der IT-Sicherheit – wir befinden uns schon lange im “Cyberkrieg”. …

Du kommst hier nicht rein …

Als Mensch möchte ich eigentlich jeder anderen Person zunächst offen und unvoreingenommen begegnen. In der IT ist das allerdings der falsche Ansatz. Indem sich die Unternehmen immer mehr in die Cloud bewegen, öffnen sich die Türen auch für ungebetene und kriminelle Subjekte immer weiter. Um dem zu begegnen, gibt es den Zero Trust Ansatz: “nicht …

Von Hasen, Füchsen und Mauern …

Im Security Insider wurde ein Artikel veröffentlicht, der noch einmal einen guten Überblick über die Cyber-Angriffe dieses Jahres gibt. Im Detail möchte ich darauf aber nicht eingehen – nachlesen kann das ja jeder gerne selbst. Mein Thema ist die Frage, weshalb wir in der IT und Informationssicherheit immer wieder mit großen und kleinen Angriffen zu …

KI oder Erfahrung?

Wenn der Terminator im Film gegen Skynet kämpft, dann haben wir es mit Visionen über eine mögliche Entwicklung von KI Systemen zu tun. Aktuell können diese Systeme noch immer nicht sicher Auto fahren und benötigen die Unterstützung von Menschen beim Lernen von Bildern, die man diesen als “Captcha” unterschiebt. Tatsächlich kann künstliche Intelligenz im Sinne …

FIDO – erste Erfahrungen

Ich habe freundlicherweise zwei Testmuster zur Verfügung gestellt bekommen. “Trustkey G310/320 H”, die in Deutschland rund 50 € kosten. Es sind “Level 2” Authentikatoren, die mit Fingerabdrücken arbeiten. Dazu gehört ein Programm, mit dem man die Geräte konfigurieren kann. Schade finde ich, dass nur drei Fingerabdrücke möglich sind. Natürlich war meine erste Idee, die Anmeldung …

Wo stehen wir?

Die Zeit berichtet “Dennoch waren diese Lücken nach BSI-Daten am Donnerstag auf immer noch 10.720 Servern hierzulande nicht geschlossen worden.“ Es ist sehr wahrscheinlich, dass diese bereits mit Hintertüren versehen wurden. Das Einspielen der Patches wird nicht reichen um die Probleme zu beseitigen. Dafür erleben Cyberversicherungen gerade eine große Nachfrage. Es ist wohl einfacher, sich …

Solarwinds -> China?

Noch sind es nur Hinweise, aber ein Artikel bei “The Hackers News” stellt eine Verbindung zwischen dem Solarwinds Hack und China her. Nun hat das schon etwas vom “Küchentratsch”, weil es für mich zunächst nur Informationen sind, die ich selbst nicht so einfach nachprüfen kann. Was in dem Artikel berichtet wird, erscheint aber zumindest plausibel. …

Die Cloud ist sicher ?

Hatte ich in früheren Beiträgen darüber nachgedacht, ob die aktuell laufenden Angriffe nicht auch die “Cloud” betreffen? In der Pause zu meinem ISMS Seminar falle ich gleich über einen Artikel bei golem.de. Da soll jemand eine Migrationsanwendung von Microsoft’s Cloud durch eine Textdatei ausgetauscht haben. Ob das so stimmt, kann ich im Moment noch nicht …