Online seit 01.01.2020.

Geheimdienste lauschen mit

Staatlicher Missbrauch von Verschlüsselung untergräbt politische Autonomie

Ein Spionageskandal erschüttert die Schweiz und beweist, dass wir digitaler Information letztendlich eigentlich schon auf der Hardwareebene nicht mehr trauen können. Nur vollste technische Transparenz, offene Software und die Anwendung technischer Standards wie ISO/IEC 27xxx und IEC/ISA 62443 kann uns das notwendige Vertrauen in Informationstechnik wiederherstellen. Dass die Crypto AG in Zug sitzt, das sich stolz als Blockchain-Valley bezeichnet, sollte zu Denken geben. Viele Cryptowährungen basieren auf Geheimhaltung und erzeugen Schäden in Milliardenhöhe. Die Schweizer Politik sollte auch hier rasch dazulernen und gegensteuern.

Zero-Trust vs Perimeterschutz

Zero-Trust erfordert maximale Aufmerksamkeit. Zonierung reduziert Komplexität.

Zero-Trust ist ein aktueller Security Trend.

Konsequent umgesetzt erhöht sich der Aufwand für Security und die Komplexität der Security Governance allerdings enorm. Es muss jedes Artefakt und seine Kommunikation überwacht werden – ein neuer Layer und mehr Komplexität on top.

Richtig am Zero Trust Konzept – und bitter bestätigt durch den Emotet Schaden beim Landgericht Berlin – ist die Einsicht, dass der blosse Schutz der Aussengrenzen (Perimeter) nicht genügt. Defense in depth und Zonierung nach der IEC 62443 sind einfachere und effektive Massnahmen für eine wirksame Security-Architektur.

Container als Security-Tronjaner

Der Einsatz orchestrierter Softwarecontainer kann die Security-Governance unterlaufen.

Virtualisierte Instanzen und Softwarecontainer haben die IT-Systemadministration massiv vereinfacht.

Nach VMWare erlebt gerade das Containerformat Docker mit Kubernetes zur Administration und Orchestrierung eine enorme Beliebtheit: Da jeder Container für sich läuft, wird der Betrieb komplexer Full-Stack-Umgebungen enorm vereinfacht.

Komplexität – und Compliance kann aber nicht einfach vernichtet, sondern nur verschoben werden.

Wer den notwendigen Zeit- und Kompetenzaufwand für die Systempflege nicht vorhält und lediglich fremde Container auf Subskriptionsbasis nutzt, holt sich deshalb im Ergebnis Container als Trojaner ins Haus, die nicht nur ein unbekanntes Risiko darstellen, sondern auch Anforderungen der ISO 27001 und der GDPR unterlaufen können.

Implizite Energetisierung

Wir können nur Ziele erreichen, für die wir heute alle Ressourcen haben

Ziele, die wir erreichen wollen, müssen erreichbar sein. Das bedeutet, dass alle Ressourcen und Kommunikationsmöglichkeiten dafür in diesem Moment verfügbar sein müssen. Sonst gibt es keinen Pfad von der Gegenwart zum Ziel. Porter's 5 forces gelten nach wie vor als ein Klassiker der Managementliteratur. Die Frage, die Porter beantwortete war die, wie sich ein Unternehmen am Markt ausrichten muss, um erfolgreich zu sein. Damit war gemeint, wie es sich gegenüber anderen durchsetzen und andere aus dem Markt verdrängen kann.

Organisationen über Prozesse optimieren

Wie man eine Konzernstruktur optimieren kann - so kann Migros wieder erfolgreich werden

Der Prozess macht die Musik: Wie kann eine überkommene und ineffiziente Konzernstruktur saniert werden? Wie kann die optimale Organisation gefunden werden? Die Antwortet laut: Von den Prozessen her, mit Prozessdesign. Passende Werkzeuge dafür gibt es.

Sealed Cloud - Daten allein daheim

Useable Security - Wenn der Cloudanbieter den Schlüssel verliert.

Bei Useable Security geht es darum, den AnwenderInnen verständlich zu machen, wie ein Gerät oder eine Software konfiguriert und bedient werden muss, damit die vorhandenen Sicherheitsfunktionen greifen. Der besonders sichere Cloud-Anbieter idGard hätte es auch intern gut nutzen können, sind doch Zugriffsschlüssel nach einer internen Routineprüpfung abhanden gekommen.

Der Prozess macht die Musik

Warum Organisationsdiagramme nichts aussagen und der Flughafenbau in Berlin so lange dauert

Nicht die Organisation erzeugt die Prozesse, sondern die Prozesse entwickeln die Organisation.

Organisationsdiagramme und klassische Projektplanung sind deshalb schwache Werkzeuge. Agile und prozessorientierte Ansätze wie Scrum oder die Theory of Constraints wirken deshalb so gut.