Springe zum Hauptinhalt

Vortrag "Firewalls abschaffen" bei der GI Regionalgruppe München

Vor­trag "Weg mit den Fi­re­walls! Und dann?" bei der GI Re­gi­o­nal­grup­pe Mün­chen

Hart­mut Go­ebel hält den Vor­trag "Weg mit den Fi­re­walls! Und dann?" beim der GI Re­gi­o­nal­grup­pe Mün­chen. Am Mon­tag, 8. De­zem­ber 2008 im Ho­tel Eden­-­Wolff am Haupt­bahn­hof (Ar­nulf­stra­ße 4-­8, 80335 Mün­chen). Ab 18:30 Uhr be­steht die Mög­lich­keit zum Abend­es­sen. Der Vor­trag be­ginnt um 19:30 Uhr.

Das The­ma er­öff­net nicht nur neue Sicht­wei­sen auf Si­cher­heits­kon­zep­te, son­dern ver­spricht auch span­nen­de und kon­tro­ver­se Dis­kus­si­o­nen: Denn es ha­ben be­reits ei­ni­ge aus­ge­spro­che­ne Se­cu­ri­ty­-­Ex­per­ten, Si­cher­heits­be­auf­trag­te und CISSP ihr Kom­men an­ge­kün­digt ha­ben.

"Getting Things Done"

Auf dem Cha­os Com­mu­ni­ca­ti­on Con­gress, ab es einen Vor­tag zu "Get­ting Things Do­ne" (60­min). Auch wenn ich die Me­tho­de, die Ste­phan Schmie­der vor­stell­t, für et­was über­trei­ben hal­te, wer­de ich sie doch mal aus­pro­bie­ren. Das Vi­deo des Vor­trags ist eben­falls er­hält­lich. Hier ein paar No­ti­zen, falls ich mal je­man­den an­de­res dar­auf hin­wei­sen will.

GTD ba­siert auf dem Prin­zip, dass ei­ne Per­son ih­re an­ste­hen­den Tä­tig­kei­ten no­tiert und so­mit den Kopf frei hat für Wich­ti­ge­res. Die­se Ele­men­te wer­den in ein Sys­tem ein­ge­pfleg­t. Das Sys­tem lie­fert kon­text­be­zo­ge­ne Auf­ga­ben­lis­ten für den All­tag. Die Per­son soll sich so­mit auf die Er­le­di­gung ih­rer Auf­ga­ben kon­zen­trie­ren kön­nen, oh­ne be­fürch­ten zu müs­sen, et­was zu ver­ges­sen. Die­se Selbst­ma­na­ge­ment­-­Me­tho­de soll ef­fi­zi­en­tes und be­las­tungs­frei­es Ar­bei­ten er­mög­li­chen.

Quel­le: htt­p://­de.wi­ki­pe­dia.or­g/wi­ki/­Get­ting_Things_­Do­ne

Buch von ei­ner Er­wei­te­rung der Me­tho­de, ana­ly­siert auch Pro­ble­me von GTD (50 Sei­ten in­cl. Co­ver) htt­p://im­griff.­com/wp­-­con­ten­t/u­ploads/2008/02/­zen­to­do­ne_im­griff.pdf

Tools

ThinkingRock:

zieht die Idee von GTD kon­se­quent durch, im­ple­men­tiert einen Work­flow da­zu (Ja­va) htt­p://ww­w.thin­kin­g­rock.­com.au/

Chandler:

teilt No­ti­zen/To­dos und Er­eig­nis­se in "Jetz­t", "Spä­ter", "Er­le­dig­t". Da­mit läßt sich GTD um­set­zen, es gibt aber kei­nen Work­flow da­für. Da­für fle­xi­ble­res Ta­ging. Ist eher ein fle­xi­bler PIM mit Kol­la­bo­ra­ti­o­n.

Thunderbird für GTD nutzen:

htt­p://ww­w.­li­fe­hack.or­g/ar­tic­les/­li­fe­hack/gt­d­-­on­-­thun­der­bird.html htt­p://en­tro­picprin­ci­pa­l.blogs­pot.­com/2007/05/gt­d­-­with­-­thun­der­bird­-­20.html

KDE kontact:

htt­p://­bas­ket.k­de.or­g/­dow­n­loa­d.­php mit GT­D­-­Bas­kets

weiter Tools:

sie­he Wi­ki­pe­dia

PocketMods falten:

htt­p://ww­w.­po­cket­mo­d.­com/how­to/

Mein neues Add-On für Thunderbird löst Sicherheitsproblem

Thun­der­bird­-­Ad­don ver­wal­tet Zer­ti­fi­ka­te für meh­re­re Mail­adres­sen

/images/2008/thunderbird-secondary-ids-security-de.png

Pro­fes­si­o­nel­le Nut­zer des Open­sour­ce­-­Mail­pro­gramms Thun­der­bird, die Wert auf hoch­si­che­re Da­ten­über­tra­gung le­gen, ha­ben es ver­miss­t: Die Mög­lich­keit, Zer­ti­fi­ka­te für je­de der Iden­ti­tä­ten (Mail­adres­sen) zu kon­fi­gu­rie­ren, die im Thun­der­bird ver­wal­tet wird. Bis­her las­sen sich näm­lich über die gra­fi­sche Ober­flä­che von Thun­der­bird le­dig­lich für die ers­te Iden­ti­tät (Mail­-­Adres­se) je­des Kon­tos S/­MI­ME (X.509) Zer­ti­fi­ka­te kon­fi­gu­rie­ren. Da­bei ist der Ein­satz von Zer­ti­fi­ka­ten für Di­gi­ta­le Un­ter­schrif­ten und Ver­schlüs­se­lung und da­mit für si­che­ren Mail­ver­kehr drin­gend an­zu­ra­ten.

Mit der neu­en Er­wei­te­rung für Thun­der­bird, die Hart­mut Go­ebel ent­wi­ckelt hat, ist die­ses Man­ko be­ho­ben: Das Ad­d­-­On er­gänzt den Di­a­log "I­den­ti­tät kon­fi­gu­rie­ren" um einen Rei­ter "S/­MI­ME Si­cher­heit". Dort kön­nen ab so­fort die Zer­ti­fi­ka­te für wei­te­re Iden­ti­tä­ten ver­wal­tet wer­den.

Die Er­wei­te­rung ver­wen­det hier­zu den Co­de, der be­reits für den Teil "S/­MI­ME Si­cher­heit" in der Kon­ten­ver­wal­tung zum Ein­satz komm­t. Es wur­den le­dig­lich ei­ni­ge Zei­len "Glue Co­de" hin­zu­ge­füg­t. Da­mit ist si­cher­ge­stell­t, dass die Er­wei­te­rung zu 100 Pro­zent kom­pa­ti­bel ist.

Lo­ka­ler Dow­n­loa­d: Thun­der­bird Ad­d­-­On: S/­MI­ME for Mul­ti­ple Iden­ti­ties v0.2

Dow­n­load von mo­zil­la.or­g: htt­ps://ad­d­ons.­mo­zil­la.or­g/­de/thun­der­bird/ad­don/8814 (er­for­dert lei­der ei­ne An­mel­dung, weil das Ad­d­-­On dort noch als "ex­pe­ri­men­tell" ge­kenn­zeich­net ist.)

CISSP-Zertifizierung erfolgreich abgeschlossen

CISS­P-­Zer­ti­fi­zie­rung er­folg­reich ab­ge­schlos­sen

CISSP-Logo

Ab so­fort ge­hört Hart­mut Go­ebel zu den nur rund 550 Con­sul­tant­s, die in Deut­sch­land die Aus­bil­dung zum "Cer­ti­fied In­for­ma­ti­on Sys­tems Se­cu­ri­ty Pro­fes­si­o­na­l"(­CISS­P)ab­sol­viert ha­ben. Die­se zählt zu den re­nom­mier­tes­ten Se­cu­ri­ty­-­Zer­ti­fi­zie­run­gen welt­weit und wird durch­ge­führt von dem un­ab­hän­gi­gen Prü­fungs­kon­sor­ti­um (ISC)²®. Kun­den ga­ran­tiert die­se CISS­P-­Zer­ti­fi­zie­rung ei­ne ob­jek­ti­ve Be­wer­tung ih­res Dienst­leis­ters nach ei­nem glo­bal an­er­kann­ten Leis­tungs­stan­dard nach ISO 17024.

Zum CISSP wird man nicht über Nacht: CISS­Ps ha­ben Kennt­nis über al­le Be­rei­che der IT­-­Se­cu­ri­ty, von der Phy­sik über Netz­werk, Not­fall­vor­sor­ge bis zum Si­cher­heits­ma­na­ge­ment. Erst nach fünf Jah­ren Be­rufs­er­fah­rung im Se­cu­ri­ty­-­Be­reich, ei­nem gründ­li­chen Check der Re­fe­renz­pro­jek­te durch die CISS­P-­Ju­ry, ei­ne Emp­feh­lung durch an­de­ren CISSP so­wie ei­ner sechs­s­tün­di­gen schrift­li­chen Prü­fung darf ein Ex­per­te denn auch den Ti­tel "Cer­ti­fied In­for­ma­ti­on Sys­tems Se­cu­ri­ty Pro­fes­si­o­na­l" füh­ren.

Artikel in der Computerworld Schweiz

Ar­ti­kel über IT­-­Grund­schutz in der Com­pu­ter­world Schweiz

"Der Grund­schutz­ka­ta­lo­g: Si­cher­heit nach Plan", so lau­tet der Ti­tel ei­nes ak­tu­el­len Ar­ti­kels von Hart­mut Go­ebel. Er­schei­nen ist er in Aus­ga­be 33/2008 der Com­pu­ter­world Schwei­z, dem Ge­gen­stück zur deut­schen Com­pu­ter­wo­che. Den Ar­ti­kel kön­nen Sie hier her­un­ter­la­den.

Vortrag auf der DACH Security 2008

Kann man Fi­re­walls wirk­lich ab­schaf­fen? Vor­trag auf der DACH Se­cu­ri­ty 2008

Auf der Kon­fe­renz DACH Se­cu­ri­ty 2008 re­fe­riert Se­cu­ri­ty­-­S­pe­zi­a­list Hart­mut Go­ebel zum The­ma "Las­sen sich Fi­re­walls wirk­lich ab­schaf­fen? Das Kon­zept Je­ri­cho!"

Der Re­fe­rent meint da­zu:

"Das The­ma wird si­cher­lich bei ei­ni­gen für Ir­ri­ta­ti­on und Skep­sis sor­gen. Ge­ra­de des­halb freue ich mich, dass die Or­ga­ni­sa­to­ren ei­ner wis­sen­schaft­li­chen Kon­fe­renz wie der DACH Se­cu­ri­ty die Idee als span­nend und über­zeu­gend emp­fin­den und mich ein­ge­la­den ha­ben­."

bridgekeeper

'bridge­kee­per' kon­ver­tiert Perl Sour­ce in Py­thon Sour­ce

bridge­kee­per kann Perl Sour­ce­-­Co­de in Py­thon Sour­ce kon­ver­tie­ren. Da­bei be­rück­sich­ti­ge der auch un­ter­schied­li­che Sprach­-­I­di­o­me. Die Qua­li­tät des er­zeug­ten Py­thon Sour­ce hängt na­tür­lich von der Qua­li­tät des In­puts ab, ist aber recht brauch­ba­r.

Mehr über bridge­kee­per er­fah­ren Sie auf un­se­rer eng­li­schen Web­si­te htt­p://ww­w.­cra­zy­-­com­pi­ler­s.­com/­bridge­kee­per/.

decompyle

Der Python-Bytecode decompiler

de­com­py­le kon­ver­tiert Py­thon By­te­co­de zu­rück in den ent­spre­chen­den Py­thon Sour­ce. Das Er­geb­nis ent­spricht (bis auf ganz we­ni­ge Aus­nah­men) zu 100% dem ur­sprüng­li­chen Quell­tex­t. Na­tür­lich kön­nen Kom­men­ta­re nicht wie­der her­ge­stellt wer­den.

Mehr über de­co­myple er­fah­ren Sie auf mei­ner eng­li­schen Web­si­te  htt­p://ww­w.­cra­zy­-­com­pi­ler­s.­com/­de­com­py­le/.

LDAP-Anbindung

Zu­griff auf Adres­sen aus Ti­nyERP über LD­AP

Das Problem

  1. Adres­­sen aus Ti­nyERP (Par­t­­ner Con­tacts) sol­len für an­­de­­re Pro­­gram­­me, in­s­­be­­son­­de­­re Mail­­-­­Cli­ent­s, zu Ver­­­fü­­gung ste­hen.

  2. Lap­top­­-­­­Be­­nut­­zer möch­ten die Adres­­sen aus Ti­nyERP auch dann ver­­­füg­­bar ha­­ben, wenn sie kei­­ne Ver­­­bin­­dung zum ERP ha­­ben.

Die Lösung

Partner Contacts im LDAP-Browser

Die Adres­sen wer­den per LD­AP (ei­nem Stan­dard für Ver­zeichnsi­diens­te) zur Ver­fü­gung ge­stell­t. Da­mit kön­nen die Adre­sen ge­nutzt wer­den von sehr vie­len Pro­gram­men, die Adres­se­bü­cher ver­wen­den. Da­zu zäh­len

  • Out­loo­k,

  • Mo­­zil­­la Thun­­der­­bird

    Partner Contacts in Thunderbird
  • Evo­lu­ti­on

  • Kon­tak­t, KDE Adress­­buch

    Partner Contacts im KDE Adressbuch (Kontakt)
  • sehr vie­le an­­de­­re Mail­pro­­gram­­me

An­de­re An­wen­dun­gen, die ein LD­AP­-­Ver­zeich­nis an­spre­chen kön­nen, sind bei­spiels­wei­se Fi­re­wall­-­1.

Die An­bin­dung über LD­AP ist platt­for­m­-­u­n­ab­hän­gig. Da­mit ist es mög­lich, so­wohl das Cli­ent­-­Pro­gramm zu wech­seln (Thun­der­bird statt Out­loo­k), als auch das Be­triebs­sys­tem (Li­nux oder Mac OSX statt Win­dows). Soll­te ir­gend­wann der Be­da­rf ent­ste­hen, das ER­P­-­Sys­tem zu wech­seln, müs­sen sich die Be­nut­zer nicht um­stel­len und de­ren Pro­gram­me müs­sen nicht um­ge­stellt wer­den (falls die neue Lö­sung auch ei­ne LD­AP­-­An­bin­dung er­laubt :-­).

Auf tinyforge gibt es bereits seit Längerem ein Modul, um die Partner Contacts aus TinyERP mit einem LDAP-Server zu synchronisieren. Dies ist aber unvollständig, undokumentiert und hat die üblichen Probleme einer Synchronisation.

Un­ser An­satz ist, den LD­AP­-­Ser­ver OpenLD­AP so zu kon­fi­gu­rie­ren, dass er di­rekt auf die SQL­-­Da­ten­bank von Ti­nyERP zu­greift und die Part­ner Con­tacts als Adress­buch zur Ver­fü­gung stell­t.

Da­mit ent­fällt die feh­ler­an­fäl­li­ge Syn­chro­ni­sa­ti­on der Da­ten, Än­de­run­gen ste­hen so­fort zur Ver­fü­gung (und nicht erst nach ei­ner Ver­zö­ge­rung) und ein Schreib­zu­griff auf die Part­ner Con­tact ist mög­lich*).

*) Der Schreib­zu­griff ist aber noch nicht im­ple­men­tier­t, da er von Fir­ma zu Fir­ma sehr un­ter­schied­lich um­ge­setzt wer­den muss.

Portrait von Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
  +49 871 6606-318
  +49 175 29 78 072
  h.goebel@goebel-consult.de