Freitag, 11. Februar 2011

Düstre Wolken am Horizont: Cloud Computing

 Durch den Ausbruch des Chaiten-Vulkans in Chile hervorgerufene Blitze (Bild: lightning vs. vulcanofmg2001) von fmg2001)

 Cloud Computing ist in aller Munde. Kein Wunder, die dadurch entstehenden Möglichkeiten sind ja auch faszinierend.


Was ist eigentlich Cloud Computing?
Ein Teil der IT-Landschaft (in diesem Zusammenhang etwa Hardware wie Rechenzentrum, Datenspeicher sowie Software wie Mail- oder Kollaborationssoftware, Entwicklungsumgebungen, aber auch Spezialsoftware wie Customer-Relationship-Management (CRM) oder Business-Intelligence (BI)) wird durch den Anwender nicht mehr selbst betrieben oder bereitgestellt, sondern bei einem oder mehreren Anbietern als Dienst gemietet. Die Anwendungen und Daten befinden sich dann nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der (metaphorischen) Wolke (engl. „cloud“). Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das des Internets.

Zu Risiken und Nebenwirkungen...
Da werden Daten-CDs bei großen Banken entwendet und gleichzeitig scheint der große Trend zu sein, nicht nur die privaten, sondern auch die geschäftlichen Daten ins Internet zu laden und so für Jedermann verfügbar zu machen. Nicht ohne Grund scheuen viele Unternehmen die Risiken, ihre Daten auf Server zu laden, die in vielen Fällen nicht einmal in Deutschland stehen und deren Nachverfolgbarkeit schwierig ist. 


Die Lösung: Private Cloud
Wer auf die Vorteile von Cloud-Computing nicht verzichten möchte und dennoch den Zugriff auf seine sensiblen Daten selber verwalten möchte, der braucht meistens viel Geld und Ausdauer: Ein eigener Server ist dabei nur die Grundvoraussetzung; Kundenbeziehungsmanagement, Termine, Aufgaben- und Ressourcenverwaltung und Business Intelligence sind nur einige der Möglichkeiten, die in der Wolke realisiert und optimiert werden können. 

Datensicherheit also nur für "die Großen"?
Man könnte meinen, dass kleine und mittelständische Unternehmen mal wieder das Nachsehen haben: Sie können sich entweder auf das Risiko eines fremden Servers einlassen oder müssen auf die Vorteile von Cloud Computing zugunsten der Sicherheit verzichten. 


Private Cloud Computing fast für lau?!
Die Firma United Planet in Freiburg, seit über Zehn Jahren Experte im Bereich Intranet-Lösungen und Unternehmensportale, hat sich offenbar ein Herz gefasst und eine große Lösung für die "Kleinen" möglich gemacht: Für nur 49 Euro erhält man ein vollwertiges Unternehmenskommunikationsportal, das alle Möglichkeiten des Cloud-Computing inkl. CRM, Ressourcen- und Wissensmanagement. 
Dabei braucht man weder einen Server, noch teure Internet-Provider. Denn die Software läuft auf einem "normalen" Rechner und selbst die Smartphone-Applikationen können mit wenigen Handgriffen auf für externen Zugriff verfügbar gemacht werden. 


Weitere Infos Hier!
  

 
Mittwoch, 9. Februar 2011

Brennpunkt Cyber Security

Die Netzwerke der Enterprise IT und der industriellen Automation wachsen immer weiter zusammen. Damit erhöht sich gleichzeitig die Gefahr von Cyber-Attacken auf Anlagen über das Netzwerk.
Auch wenn es derzeit keinen Standard für Cyber Security gibt, müssen Systeme und Anlagen heute vor Angriffen geschützt werden.

Sicherheitsgerichtete Automatisierungslösungen müssen heute neben der Safety (funktionale Sicherheit) auch Security (Cyber Security) gewährleisten.
Zur Unterscheidung: Funktionale Sicherheit hat den Schutz von Mensch, Maschine und Umwelt zur Aufgabe, d.h., die Umgebung soll vor der Anlage geschützt werden.
Cyber Security hat die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit von Daten. Mit anderen Worten: Bei Cyber Security soll die Anlage vor der Umgebung geschützt werden.

Quelle: SPS MAGAZIN, Dezember 2010

Kommentar:
Stuxnet hat viele Unternehmen wach gerüttelt. Bisher waren keine Viren für proprietäre Automatisierungssysteme bekannt. Erhebliches Fachwissen ist notwendig, um auf die heute möglichen Angriffe auf die Produktions-IT reagieren zu können.

Immerhin gehen Experten davon aus, dass 70% aller Unternehmens-Firewalls falsch konfiguriert sind.

Derzeit zeichnet sich noch kein anwendbarer Security-Standard für die industrielle Automation ab. Viele Gremien bemühen sich um einen Standard bzw. ein Regelwerk, andere um Zertifikate einer neutralen Prüfstelle und Firmen pflegen gleichzeitig ihre eigene Security Policy.
Das führt zu einem kaum überschaubaren Dschungel an Vorschriften für Hersteller, Integratoren und Anwender.
Zum einen soll die Anlage vor Angriffen geschützt werden, auf der anderen Seite wird eine 99% Anlagenverfügbarkeit gefordert, welches nur durch Fernwartungs-Anschluss gewährleistet ist.

Jetzt werden Spezialisten gefordert, welche diese Anforderungen erfüllen können, doch kann man sich wirklich gegen groß angelegte Spionage und länderübergreifende Sabotage, wie es das Ziel bei STUXNET war, absichern?




Freitag, 4. Februar 2011

Dem Internet gehen die Adressen aus

Das Internet ist voll: Die Verfügbaren IP-Adressen für jedes Gerät sind aufgebraucht, die Umstellung auf den neuen Standard ist langwierig.

Das neue Internet-Protokoll der Version 6, kurz IPv6 löst nur schrittweise das 1981 eingeführte IPv4 ab.

Alle IP-Adressen des bisherigen Standards für den Datenaustausch im Internet sind aufgebraucht. Dies teilte gestern die oberste Vergabestelle für diese Kennzahlen, die IANA (Internet Assigned Numbers Authority), in Maimi mit.
IP-Adressen werden für jedes Gerät im Internet benötigt, aber auch für Geräte im lokalen Netzen, welche auf dem Ethernet-Standard aufsetzten. Fast alle Produktionsstätten haben ihre Anlagen über Ethernet vernetzt und setzten auf fest zugeordnete IP-Adressen.
Somit trifft es nicht nur die PC-Benutzer, sondern jedes Gerät, von der Prozeß-Steuerung über intelligente Sensoren bis zum Kühlschrank, welcher an die Hausautomatisierung angeschlossen ist.

Ab kommenden Herbst will die Telekom zunächst bei Geschäftskunden damit beginnen, die neuen IPv6-Adressen zu verteilen, ab Ende des Jahres beginnt dann auch bei den Privatkunden die neue Ära.
Es gibt noch einige IP-Adressen in der unteren Vergabe-Ebene der einzelnen Länder, aber wenn diese auch aufgebraucht sind, hilft kein Jammern. da hilft nur der Umstieg auf IPv6.

Ich bin sehr gespannt, wie der Umstieg realisiert wird, denn viele Router sind auf das alte Protokoll IPv4 eingestellt und Microsoft bietet ab dem Betriebssystem Windows XP SP2 die IPv6-Unterstützung.

Wird hier wieder der Verkauf von "neuen" IPv6-fähigen Geräten auf den Kosten der Kunden ausgetragen, nur weil die Umstellung, welche bereits Ende 1995 auf den Weg gebracht wurde, noch nicht in den aktuellen Geräten installiert wurde?

IT-Security und Datenschutz: Aufklärung und Selbstverantwortung gefordert

Am 28. Januar war "Data Privacy Day". Er wurde 1981 vom Europarat ins Leben gerufen und wird heute von 29 Ländern und Dutzenden von Firmen und Organisationen auf der ganzen Welt unterstützt.

Zentrales Ziel des Internationalen Tages des Datenschutzes war es, das Bewusstsein der User im Umgang mit ihren persönlichen Daten zu schärfen.

Jeder hinterlässt täglich zahllose Daten überall.
Die Hoffnung, dass diese bei Behörden und Unternehmen ganz sicher sind, trügt. Daher haben der europäische und der deutsche Gesetzgeber reagiert und Mitteilungspflichten vorgesehen, wenn Daten in falsche Hände geraten. Doch die Umsetzung kommt nur schleppend voran.

Der Verlust von Laptops oder Datenträgern gehört vermutlich zu den häufigeren Fällen von Datenverlusten, zusammen mit Datenlecks.
Zwar hat die EU mit der neuen ePrivacy-Direktive aus dem Jahr 2009 eine Mitteilungspflicht für Telekommunikationsunternehmen für alle Arten verlorener oder auch böswillig gehackter und entwendeter Daten vorgesehen. Umgesetzt ist die Neuregelung trotz Umsetzungspflicht bis Mai 2011 aber bisher nur in wenigen Ländern in Europa.

Quelle: VDI nachrichten, 28.Januar 2011
Kommentar:
Der deutsche Gesetzgeber hat festgelegt, dass Datenschützer und Bürger vom Klau oder Verlust sensibler Daten zu informieren sind, wenn "schwerwiegende Beeinträchtigungen" für den oder die Betroffenden drohen. Rund 20 Meldungen gingen seit dem Inkrafttreten des Paragraphen 42a Bundesdatenschutzgesetz 2009 bei den Datenschützern im bevölkerungsreichen Nordrhein-Westfalen ein. Mehr nicht?!

Welchen Sinn machen Gesetzte, wenn sie von jedem individuell ausgelegt werden?
Täglich lesen wir von Datenmissbrauch und unerlaubten Überwachungsangriffen auf die persönliche Privatsphäre ( Lidl, Telekom, DB,...) und sogar bei der Polizei ist gestern ein Bild geklaut worden, was in einer Tageszeitung erschien: Mircos Mörder und Telekom-Mitarbeiter..... oder denken wir nur an die geklauten Bankdaten aus der Schweiz und Lichtenstein.

"Schwerwiegende Beeinträchtigungen" sehe ich persönlich schon dann, wenn sich meine Bankdaten mit der Krankenkasse, den Versicherungen und dem Arbeitgeber austauschen und ich somit zu Nachzahlungen und Vertragsänderungen gezwungen werden kann.
Werde ich zu einem Risiko-Kandidaten für Versicherungen, wenn ich im Facebook schreibe, dass ich gerne Fallschirmspringe und Bergwandere?

Newsletter

Frau    Herr
*
  anmelden
  abmelden