Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Matthew Garrett: Apple-Rechner eignen…

möglich vs. Realitäte

  1. Thema

Neues Thema Ansicht wechseln


  1. möglich vs. Realitäte

    Autor: mushid0 05.01.16 - 15:31

    das es unterstützt wird ist ja toll, aber wird dass denn bei großen konzerne ausschließlich genutzt? ich kenne es keider nur so, sie stellen ihre neuen laptops auf bios legacy damit die vorgefertigten windows 7 images mit mbr anstatt gpt nicht angefasst werden müssen und die automatisierte net boot installation sonst schon gar nicht läuft. von secure boot und tpm ganz zu schweigen...

  2. Re: möglich vs. Realitäte

    Autor: Moe479 05.01.16 - 15:47

    tpm ist sowieso sone april-april-sache, wer garantiert mir denn wirklich dass das platformmodul selbst sicher ist, bzw. warum sollte ich einer hardware vertrauen deren funktionsweise ich auch nicht kennen soll?

    imho ist das alles mit nur von grund auf alles selber designen, fertigen und programmieren lösbar ... dann hat man ersteinmal wieder rechner auf ttl74 basis mit transparenten logik-bausteinen und max 4 mhz taktung, sofern man die boards ätzt und nicht drahtet ... aber sie wären bei weitem sicherer als der fertigmüll aus den zentralschmieden von heute in dessen unübersichtlichen entwicklungs- und fertigungsproßess leicht schwachstellen eingeschleust werden können ... ich würde z.b. geheimdiensten jegliche digitale kompetenz absprechen, wenn sie das nicht versuchen/machen würden ...



    2 mal bearbeitet, zuletzt am 05.01.16 16:02 durch Moe479.

  3. Re: möglich vs. Realitäte

    Autor: Flasher 05.01.16 - 15:59

    Bei uns im Unternehmen (internationaler Konzern) wird Secure-Boot bereits seit längerem eingesetzt zusammen Bitlocker. Änderst du irgendwas an der Hardware, verweigert die Bootpartition den Dienst.

  4. Re: möglich vs. Realitäte

    Autor: Moe479 05.01.16 - 16:11

    und wie genau stellt ihr sicher, dass die 'original' hardware sicher ist? sie wird doch nur als sicher definiert oder oder feilt ihr jede einzelnen integrierten schaltkreis auf und untersucht ihn mit dem microskop ob er auch tatsächlich nur das machen kann was er machen soll ... wenn du wirkliche sicherheit suchst ist vertrauen einfach nicht genug, nur die tatsächliche und eigene kontrolle kann helfen bei ausreichender eigener kopetenz, kaufst du diese ein, gibst du damit die aufgabe an andere ab, und so gibt es einen offenen angriffsvector mehr!

    da gemacht wird was man kann, völlig unabhängig von recht und gesetz(was keiner weiss macht keinen heiss), wird über kurz oder lang auch jeder vector für ein eindringen in eine infrastruktur ausgenutzt werden, die gefahr/das interesse(zu deutsch das dabei sein anderer) besteht immer ... und steigt mit der präsens eines systems rapide!

    kurz wenn z.b. die nsa ohne sich bei euch formal anzumelden schnüffen möchte tut sie das einfach in dem sie euch oder die von denen ihr gerade abhängig seid, z.b. hp, unterwandern und ihr werdet mit vorab infizierten systemen beliefert die eure infreastruktur komprommitieren ohne das ihr das überhaupt merken könnt ... die brauchen nichts aktiv direkt einzuschleusen, das kauft ihr früher oder später sowieso bzw. habt es schon.

    der grund warum andere programme betrieben und ab und zu völlig 'zufällig' an die öffentlickeit gelangen ist um euch noch irgendeine mächtigkeit vorzugaukeln wo ihr eh keine mehr habt, sobald ihr euch auf andere verlasst werdet ihr verlassen, komme was wolle!

    und ja, real existente sicherheit wird exorbitant teuer.



    3 mal bearbeitet, zuletzt am 05.01.16 16:25 durch Moe479.

  5. Re: möglich vs. Realitäte

    Autor: Oldschooler 05.01.16 - 16:30

    Flasher schrieb:
    --------------------------------------------------------------------------------
    > Bei uns im Unternehmen (internationaler Konzern) wird Secure-Boot bereits
    > seit längerem eingesetzt zusammen Bitlocker. Änderst du irgendwas an der
    > Hardware, verweigert die Bootpartition den Dienst.

    So eine Einschränkung ist etwas für Admins, die den ganzen Tag Langeweile haben und auf Anrufe warten weil jemand ein Hardware-Problem hat! Im Mittelstand oder bei optimierten IT-Abteilungen ist die Einschränkung total überflüssig, da es überhaupt keinen nennenswerten Vorteil in der Sicherheit bietet.

  6. Re: möglich vs. Realitäte

    Autor: chewbacca0815 05.01.16 - 16:35

    Flasher schrieb:
    --------------------------------------------------------------------------------
    > Bei uns im Unternehmen (internationaler Konzern) wird Secure-Boot bereits
    > seit längerem eingesetzt zusammen Bitlocker. Änderst du irgendwas an der
    > Hardware, verweigert die Bootpartition den Dienst.

    Und was ist, wenn mich nicht die Hardware sondern die Daten interessieren? Vorne ein riesen Bohei zur EIngangskontrolle hochgezogen, aber den Lieferanteneingang hinten überwacht niemand :o)

  7. Re: möglich vs. Realitäte

    Autor: Flasher 05.01.16 - 16:55

    Moe479 schrieb:
    --------------------------------------------------------------------------------
    > und wie genau stellt ihr sicher, dass die 'original' hardware sicher ist?

    Das kann niemand und hier wird dem Hersteller der Hardware einfach vertraut. Ich wollte einfach nur dem Threadersteller entgegnen, dass secure boot sehr wohl auch in Unternehmen genutzt wird.

    Oldschooler schrieb:
    --------------------------------------------------------------------------------
    > So eine Einschränkung ist etwas für Admins, die den ganzen Tag Langeweile
    > haben und auf Anrufe warten weil jemand ein Hardware-Problem hat! Im
    > Mittelstand oder bei optimierten IT-Abteilungen ist die Einschränkung total
    > überflüssig, da es überhaupt keinen nennenswerten Vorteil in der Sicherheit
    > bietet.

    Ja da gab es schon interessante Fälle in denen ein USB-Diskettenlaufwerk gleich das gesamte System lahm gelegt hat. Ich glaube mittlerweile sind die Images entwas entschärfter was das angeht.

    chewbacca0815 schrieb:
    --------------------------------------------------------------------------------
    > Flasher schrieb:
    > ---------------------------------------------------------------------------
    >
    > Und was ist, wenn mich nicht die Hardware sondern die Daten interessieren?
    > Vorne ein riesen Bohei zur EIngangskontrolle hochgezogen, aber den
    > Lieferanteneingang hinten überwacht niemand :o)

    Ich kann dir nicht ganz folgen - dank Bitlocker wird die gesamte Festplatte verschlüsselt - darauf können wohl aktuell nur Microsoft und die Geheimdienste Zugriff bekommen.

  8. Re: möglich vs. Realitäte

    Autor: Moe479 06.01.16 - 00:28

    auch das ist mir persönlich zu unsicher, meine privatspähre gehte diese freiheitsfeinde nichts an, ja ich habe es zu verbergen, und zwar MEINE PRIVATPHÄRE, die gehört mir und keinen geheimdienst.

    ein geheimdienst hat in einer echten demokratie rein garnichts verlohren, bei einer solchen darf allein für die meinungsbildung des einzelnen nichts staatliches geheim sein, im gegenteil, der staat muss gläsern sein, um sein tuen und handeln unter aktueller führung wirklich allumfänglich bewerten zu können, um diese führung ggf. abzuwählen, um den staat zum besseren zu verändern, alles andere ist schlechtes kino, frau fdj-agitatorin merkel, sie sind an der reihe!



    2 mal bearbeitet, zuletzt am 06.01.16 00:38 durch Moe479.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Oberfinanzdirektion Karlsruhe, Karlsruhe
  2. Landeshauptstadt Wiesbaden, Wiesbaden
  3. Infokom GmbH, Karlsruhe
  4. LORENZ Life Sciences Group, Frankfurt am Main

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 529,00€ (zzgl. Versand)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Mobile-Games-Auslese: Verdrehte Räume und verrückte Zombies für unterwegs
Mobile-Games-Auslese
Verdrehte Räume und verrückte Zombies für unterwegs

Ein zauberhaftes Denksportspiel wie Rooms, ansteckende Zombies in Infectonator 3 Apocalypse und Sky - Children of the Light, das neue Werk der Journey-Entwickler: Für die Urlaubszeit hat Golem.de besonders schöne und vielfälige Mobile Games gefunden!
Eine Rezension von Rainer Sigl

  1. Dr. Mario World im Test Spielspaß für Privatpatienten
  2. Mobile-Games-Auslese Ein Wunderjunge und dreimal kostenloser Mobilspaß
  3. Mobile-Games-Auslese Magischer Dieb trifft mogelnden Doktor

Raspberry Pi 4B im Test: Nummer 4 lebt!
Raspberry Pi 4B im Test
Nummer 4 lebt!

Das Raspberry Pi kann endlich zur Konkurrenz aufschließen, aber richtig glücklich werden wir mit dem neuen Modell des Bastelrechners trotz bemerkenswerter Merkmale nicht.
Ein Test von Alexander Merz

  1. Eben Upton Raspberry-Pi-Initiator spielt USB-C-Fehler herunter
  2. 52PI Ice Tower Turmkühler für Raspberry Pi 4B halbiert Temperatur
  3. Kickstarter Lyra ist ein Gameboy Advance mit integriertem Raspberry Pi

SEO: Der Google-Algorithmus benachteiligt Frauen
SEO
Der Google-Algorithmus benachteiligt Frauen

Websites von Frauen werden auf Google schlechter gerankt als die von Männern - und die deutsche Sprache ist schuld. Was lässt sich dagegen tun?
Von Kathi Grelck

  1. Google LED von Nest-Kameras lässt sich nicht mehr ausschalten
  2. FIDO Google führt Logins ohne Passwort ein
  3. Nachhaltigkeit 2022 sollen Google-Geräte Recycling-Kunststoff enthalten

  1. Streit um Qualitätsmängel: Tesla stoppt Model-3-Lieferungen an Nextmove
    Streit um Qualitätsmängel
    Tesla stoppt Model-3-Lieferungen an Nextmove

    Die Autovermietung Nextmove sieht sich als Vorreiter für die Elektromobilität. Doch ein Großauftrag für 100 Tesla Model 3 scheiterte an zu vielen Mängeln bei den Neuwagen.

  2. Protokolle: Chrome entfernt FTP-Unterstützung
    Protokolle
    Chrome entfernt FTP-Unterstützung

    Der Chrome-Browser wird bald keine FTP-Downloads mehr ermöglichen. Als Grund wird die geringe Nutzung angegeben.

  3. Kabelnetz: Vodafone bekommt Netzüberlastung nicht in den Griff
    Kabelnetz
    Vodafone bekommt Netzüberlastung nicht in den Griff

    Nach einem Kabelschaden war wieder alles in Ordnung für rund 20.000 Vodafone-Kabel-Haushalte in Niedersachsen. Dann ging die Datenrate wieder auf abends circa 2 MBit/s pro Nutzer für alle im Netz zurück. Angeblich ein Auslastungsproblem.


  1. 11:36

  2. 09:15

  3. 17:43

  4. 16:16

  5. 15:55

  6. 15:23

  7. 14:54

  8. 14:02