ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Nächste Sendung
  Sendungsarchiv
  Downloads


SENDUNGSARCHIV

14.02.2011
Folge 259

Quo Vadis Mobilfunk

Im laufenden Jahr 2011 werden im Mobilfunkmarkt wichtige Weichen gestellt. Dabei spielt nicht der neue Mobilfunkstandard Long Term Evolution oder kurz LTE (http://lte1.de/) die entscheidende Rolle. Das Netz befindet sich im Aufbau und die Anzahl verfügbarer Endgeräte ist noch sehr überschaubar.

Die Hersteller bringen sich an anderen Fronten in Stellung. Da ist zunächst die Schlacht der Betriebssysteme in den mobilen Telefonen. Mit dem iPhone von Apple und dem dort installierten iOS Betriebssystem bekamen die intelligenten Telefone oder Smartphones einen immensen Auftrieb. Da der Marktführer Nokia mit seinem Symbian Betriebssystem, den Trend verschlafen hatte, verliert der norwegische Hersteller kontinuierlich Marktteile. Die nimmt im vor allem ein neuer Spieler auf dem Markt weg. Das freie Android Betriebssystem von Internetgiganten Google auf den Markt geworfen hat sich mittlerweile auf Platz zwei geschoben. Um nicht ganz den Anschluss zu verlieren unternimmt Softwareprimus Microsoft mit Windows Phone 7 einen erneuten Versuch in dem umkämpften Markt Fuß zu fassen. Dann gibt es noch einen eigentlichen Nischenanbieter. RIM bedient mit seinem Blackberry den professionellen Markt. Zwar steigen jetzt Geschäftsleute auch öfter auf das iPhone um, aber in der Geschäftswelt ist der Blackberry immer noch das Maß der Dinge.


Heinz Schmitz über die Entwicklung des Mobilfunks und die Herausforderung für die Netzbetreiber.

Es war wieder einmal Apple, die ein neues Geschäftsfeld mit iPhone und iPad erschlossen haben: Der Online-Vertrieb kleiner Programme, der so genannten Apps. In iTunes stehen heute über 300.000 Apps zum Download bereit. Mehr als 10 Milliarden Programme wurden aus dem Store geladen. Viele Apps sind allerdings gratis oder kosten nur ein paar Cent. Allerdings, von jedem Cent bekommt Apple 30% Provision. Letztendlich ein lukratives Geschäft, dass sofort Nachahmer gefunden hat: Im OVI von Nokia oder in den diversen Android-Shops der verschiedenen Hersteller Während Apple als Lieferant von Hardware und Betriebssystem die ganze Lieferkette unter Kontrolle hat ist das beim freien Android nicht der Fall. Jeder optimiert das Betriebssystem für seine Hardware. Der Nachteil ist, dass die Apps nicht auf allen Geräten laufen.

Bei diesem Trend zum stark steigenden mobilen Online Konsum haben die Netzbetreiber das Nachsehen. Zu dem normalen surfen, zu den E-Mails, zu den Apps und zu den Online-Spielen kommen der Online Konsum von Video und Audio. YouTube und Co. verstopfen regelrecht die Netze. Die Nutzung des mobilen Internet stieg im letzen Jahr um 35% auf 22 Millionen Megabyte an. Ein Ende der Steigerung ist nicht sich. Die neue Geräteklasse, die TabletPCs heizen den drahtlosen Hunger weiter an. Die Marktforscher von Gartner gehen davon aus, dass vom iPad und seinen ca. 80 Konkurrenten im laufenden Jahr 55 Millionen Stück über die Ladentheken gehen. Die diese Geräte sind für das surfen im Internet prädestiniert. Eine echte Herausforderung für die Betreiber mobiler Netze.


LTE Advanced

LTE ist noch nicht mal flächendeckend eingeführt, da spricht man bereits von der Erweiterung, die unter der Bezeichnung LTE Advanced geführt wird. Bereits LTE ist Teil der Initiative IMT-Advanced, dem Nachfolger von IMT-2000, zu dem auch UMTS gehört.
Mit LTE Advanced sollen Datenraten von bis zu 1 GBit/s erreicht werden können. Diese Datenraten sind erforderlich, weil sich der Bedarf an Bandbreite in den Mobilfunknetzen jedes Jahr verdreifacht.


Peter Welchering


Der Pentest - ein unverzichtbares Werkzeug der IT-Sicherheit

Entwicklungszyklus In nahezu allen Bereichen, in denen komplexe Systeme betrieben oder entwickelt werden, gehören Testphasen ganz selbstverständlich in den Entwicklungszyklus. Kein seriöser Softwarehersteller liefert Software an seine Kunden aus, ohne sie vorher ausgiebig zu testen, kein Fahrzeug kommt ohne Crashtest auf die Straße. Dennoch wurden in der Vergangenheit in vielen Unternehmen Systeme, die für IT-Sicherheit kritisch sind, installiert, ohne eine abschließende Sicherheitsüberprüfung durchzuführen.
Das Firmennetzwerk - eine Entwicklung, die getestet werden muss


Patrick Hof, Penetrationstester

Das Defizit bei der Überprüfung der IT-Sicherheit in Unternehmen beruht meist auf dem Missverständnis, dass nur Unternehmen, die etwas entwickeln, auch testen müssen. Hierbei wird übersehen, dass das Unternehmensnetzwerk meist als eigenes, unternehmensinternes Produkt anzusehen ist. Die meisten großen Unternehmen führen inzwischen regelmäßig Pentests durch, um sicherzustellen, dass durch Änderungen an ihren Systemen nicht neue Sicherheitslöcher in die IT-Infrastruktur gerissen wurden. Auch kleine Unternehmen erkennen vermehrt diese Lücke in ihrem IT-Entwicklungszyklus und führen Tests ein, um dadurch ihre IT-Sicherheit zu stärken.

Doch auch über Netzwerkprüfungen hinaus bietet Pentesting Herstellern von Produkten mit IT-Sicherheitsrelevanz an, gezielt einen Produkttest durchzuführen. Hierdurch können Hersteller ihre eigenen Tests durch kompetentes Know-How im Bereich IT-Sicherheit aufwerten. Näheres hierzu ist unter Produkttests zu finden.

Trotz der Individualität eines jeden Pentests kann der Ablauf durch die vier Phasen Reconnaissance, Enumeration, Exploitation und Documentation charakterisiert werden. Unter Reconnaissance versteht man die Informationsbeschaffung vor einem Angriff. Bei der Enumeration werden mögliche Angriffsvektoren identifiziert. Die gefundenen Schwachstellen werden in der Exploitation ausgenutzt. Bei der Documentation werden zunächst sämtliche Schritte festgehalten und schließlich auf dieser Grundlage ein ausführlicher Bericht erstellt. Während der Angriffssimulation werden diese Phasen in einem Kreislauf wiederholt durchlaufen, um so in den verschiedenen Netzwerksegmenten die relevanten Ergebnisse aufzeigen zu können. Genaue Informationen zu den einzelnen Phasen sind unter den Links der Illustration zu finden.

http://www.redteam-pentesting.de


zurück zum Archiv
Anhören:


Audiodatstream
Download 128 Kbit/s (~27 MB)
Download 32 Kbit/s (~7 MB)
Ogg Vorbis 56 Kbit/s (~12 MB)
RSS Feed (Audiocast, letzte 5 Sendungen)
RSS Feed (Audiocast, alle Sendungen)

Druckversion Impressum Haftungsausschluss