1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Security: US-Regierung fordert…

Die bräuchten doch nur mal mit der Verteidigung anfangen

  1. Thema

Neues Thema Ansicht wechseln


  1. Die bräuchten doch nur mal mit der Verteidigung anfangen

    Autor: Casandro 12.03.13 - 18:29

    Sprich man verbietet den Einsatz von Software ohne Quellcode und geschlossenen Formaten. Word-Dateien und PDF mit komischen Erweiterungen werden vom Mailserver abgefangen.

    Dann kann man innerhalb der Behörden mal anfangen die Netze aufzutrennen. Alte Server kommen hinter VPN Konzentratoren, und die Clients bekommen VPN-Zugänge für genau die Server die die brauchen. Gleichzeitig kann man auch auf "dumme Terminals" umsteigen. Warum soll jedes Möbelhaus bessere IT-Sicherheit haben als Regierungsstellen?

    Wobei man muss nicht so weit gehen, einfach Flash deinstallieren würde schon viel bringen, zumindest läuft dann kein Farmville mehr auf den Drohnensteuerungsrechnern. :)

  2. Re: Die bräuchten doch nur mal mit der Verteidigung anfangen

    Autor: Anonymer Nutzer 12.03.13 - 19:41

    tja, kannst dich ja anbieten. Dein wahnsinnig großes Fachwissen fehlt denen anscheinend noch...

  3. Re: Die bräuchten doch nur mal mit der Verteidigung anfangen

    Autor: Casandro 13.03.13 - 08:08

    Das hat nichts mit Wissen zu tun, das Problem ist, solche Entscheidungen zu treffen. Jede größere Organisation bekommt eine gewisse Eigendynamik, wenn da mal ein Wille gefasst wird, werden selbst unsinnige Ideen durch gezogen. Das geht bis in den Selbstmord des Unternehmens.

    Würde von der Führung die Parole ausgegeben werden, dass man jetzt die EDV sicher machen will, so wäre innerhalb weniger Jahre ein erträgliches Niveau erreicht.

  4. Re: Die bräuchten doch nur mal mit der Verteidigung anfangen

    Autor: Komischer_Phreak 13.03.13 - 13:52

    Casandro schrieb:
    --------------------------------------------------------------------------------
    > Sprich man verbietet den Einsatz von Software ohne Quellcode und
    > geschlossenen Formaten. Word-Dateien und PDF mit komischen Erweiterungen
    > werden vom Mailserver abgefangen.

    Ich stimme Dir, bis auf diesen Absatz, zu. Quelloffene Software ist aber für gezieltes Hacking genauso angreifbar wie closed source. Dadurch, das ich den Code durchlesen kann, ist es sogar wesentlich einfacher, Sicherheitslücken zu finden. Möglicherweise enthält der Code weniger Lücken als der Windows-Sourcecode, aber immerhin lässt er sich direkt auslesen.

    Open Source mag gut sein, um Scriptkiddies abzufangen. Für ernsthafte Spionage, die gar von Regierungen ausgeht, ist es nutzlos. Ich erinnere in dem Zusammenhang bspw. an das gehackte Atomkraftwerk. Wenn ich eine Sicherheitslücke für Windows brauche, kaufe ich mir einen 0-Day-Exploit in bestimmten Dunstkreisen. Für Linux ist das auch möglich, allerdings kann ich da auch einfach 'nen Haufen Leute dransetzen der einen eigenen 0-Day für mich findet.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Lions Clubs International MD 111-Deutschland, Wiesbaden
  2. ifp ? Personalberatung Managementdiagnostik, Köln
  3. ING-DiBa AG, Frankfurt am Main
  4. SARSTEDT AG & Co. KG, Nümbrecht-Rommelsdorf

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-56%) 17,50€
  2. 4,99€
  3. 0,99€
  4. 65,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


ZFS erklärt: Ein Dateisystem, alle Funktionen
ZFS erklärt
Ein Dateisystem, alle Funktionen

Um für möglichst redundante und sichere Daten zu sorgen, ist längst keine teure Hardware mehr nötig. Ein Grund dafür ist das Dateisystem ZFS. Es bietet Snapshots, sichere Checksummen, eigene Raid-Level und andere sinnvolle Funktionen - kann aber zu Anfang überfordern.
Von Oliver Nickel

  1. Dateisystem OpenZFS soll einheitliches Repository bekommen
  2. Dateisystem ZFS on Linux unterstützt native Verschlüsselung

Frauen in der IT: Ist Logik von Natur aus Männersache?
Frauen in der IT
Ist Logik von Natur aus Männersache?

Wenn es um die Frage geht, warum es immer noch so wenig Frauen in der IT gibt, kommt früher oder später das Argument, dass Frauen nicht eben zur Logik veranlagt seien. Kann die niedrige Zahl von Frauen in dieser Branche tatsächlich mit der Biologie erklärt werden?
Von Valerie Lux

  1. IT-Jobs Gibt es den Fachkräftemangel wirklich?
  2. Arbeit im Amt Wichtig ist ein Talent zum Zeittotschlagen
  3. IT-Freelancer Paradiesische Zustände

Mi Note 10 im Hands on: Fünf Kameras, die sich lohnen
Mi Note 10 im Hands on
Fünf Kameras, die sich lohnen

Mit dem Mi Note 10 versucht Xiaomi, der Variabilität von Huaweis Vierfachkameras noch eins draufzusetzen - mit Erfolg: Die Fünffachkamera bietet in fast jeder Situation ein passendes Objektiv, auch die Bildqualität kann sich sehen lassen. Der Preis dafür ist ein recht hohes Gewicht.
Ein Hands on von Tobias Költzsch

  1. Xiaomi Neues Redmi Note 8T mit Vierfachkamera kostet 200 Euro
  2. Mi Note 10 Xiaomis neues Smartphone mit 108 Megapixeln kostet 550 Euro
  3. Mi Watch Xiaomi bringt Smartwatch mit Apfelgeschmack

  1. Neues Motorola Razr: Falt-Smartphone im Stil eines 15 Jahre altes Klapphandys
    Neues Motorola Razr
    Falt-Smartphone im Stil eines 15 Jahre altes Klapphandys

    Motorola will an alte Erfolge anknüpfen und bringt eine Neuauflage des ersten Razr-Klapphandys auf den Markt. Das neue Modell hat ein faltbares Display und ein separates Außendisplay - die Idee damaliger Klapphandys wird also direkt aufgegriffen.

  2. Indiegames-Rundschau: Der letzte Kampf des alten Cops
    Indiegames-Rundschau
    Der letzte Kampf des alten Cops

    Rollenspiel deluxe mit einem abgehalfterten Polizisten in Disco Elysium, unmöglich-verdrehte Architektur in Manifold Garden und eine höllische Feier in Afterparty: Golem.de stellt die aktuellen Indiegames vor.

  3. Social Engineering: "Die Mitarbeiter sind unsere Verteidigung"
    Social Engineering
    "Die Mitarbeiter sind unsere Verteidigung"

    Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.


  1. 10:00

  2. 09:50

  3. 09:12

  4. 08:37

  5. 08:15

  6. 07:54

  7. 07:37

  8. 17:23