Einträge von Dr. Simon Hoff

Brauchen wir eine Zero-Trust-Strategie?

Haben Sie Vertrauen in die „Corona-Warn-App“? Nun ja, mancher, der positiv getestet wurde, wird dieses Ergebnis seiner App nicht mitteilen. Aber das ist nicht die Schuld der App, sondern die des nachlässigen Users. Ich meine vielmehr die Messgenauigkeit der App bzw. des Smartphones.

Zentrale Ereignisprotokollierung – leichter gesagt als getan

Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

Die Kunst des Schwachstellenmanagements

Manche Schwachstellen und damit verbundene Sicherheitsvorfälle sind spannend wie ein Krimi und wahre Lehrstücke, um die Herausforderungen der operativen Informationssicherheit in den Netzen der modernen IT zu illustrieren.

Herausforderung 5G Security

Die Absicherung des Internetzugriffs für Mitarbeiter eines Unternehmens nimmt einen hohen Stellenwert in der Informationssicherheit ein. Dazu verfolgen verschiedene Appliances das Ziel, den Nachrichtenverkehr auf Schadcode zu inspizieren bzw. dafür zu sorgen, dass unternehmensweite Richtlinien wie verweigerte Zugriffe auf verbotenen Webseiten durchgesetzt werden.

WLAN und 5G: Konkurrenz oder Koexistenz?

Was sind private 5G-Netze?
In Deutschland werden aller Voraussicht nach Unternehmen die Möglichkeit erhalten, Mobilfunknetze in Eigenregie aufzubauen. Entsprechende Lizenzen will die Bundesnetzagentur in der zweiten Jahreshälfte 2019 vergeben. Private 5G-Netze sind mit dem Corporate Network eines Unternehmens verbunden. Zugang erhalten Endgeräte, die mit speziellen SIM-Karten ausgestattet sind. Private 5G-Netze ermöglichen die Nutzung der 5G-Technik für eigene Anwendungen, ähnlich wie bei WLAN. Die Telefonie steht dabei nicht im Vordergrund.

SecOps: Operative Informationssicherheit

Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.