Sicherheit


Das Versprechen, Cloud Computing sei genau das richtige, um alle IT-Probleme in den Unternehmen ein für alle Mal zu lösen, ist vor ein paar Jahren in den großen Marketing-Abteilungen entstanden.

Dabei spielen Sicherheitsfragen, Verfügbarkeit der eigenen Daten und nicht zuletzt die oft nicht verfügbare Bandbreite eine große Rolle.

Sicher ist die Cloud meist redundant ausgelegt und hat riesigen Rechenpower, aber meine ich das mit Sicherheit?

„Software as a Service“ made in USA wurde 2019 per Präsidentenerlass über Nacht einfach abgeschaltet.

Ich teile die Meinung: So wenig IT outsourcen wie möglich!



Das BSI empfiehlt es als seine elementare Sicherheitsstrategie, alle Systeme ständig auf dem neusten Stand zu halten.
Die Idee ist gut, aber blauäugig.

Schon lange wird die Qualität von Sicherheitsupdates bei nahezu allen Firmen stetig schlechter.
Selbst Firmen wie Microsoft betreiben keine Qualitätssicherung mehr.
Es gibt weltweit keine Haftung für Softwarefehler.
Fehlerkorrekturen sind notwendige Übel für die Hersteller und bringen ihnen keinen Mehrwert.

In den letzten Jahren haben kritische Sicherheitsupdates bei mir zumindest gefühlt mehr Fehler verursacht als beseitigt.
Aus diesem Grund vertrete ich in meinen Sicherheitskonzepten schon lange den Standpunkt, dass eine sofortige Updateinstallation fahrlässig ist, nicht anders herum.

Nun vertritt erstmalig die Cybersecurity & Infrastucture Security Agency (US-CERT CISA) den Standpunkt, dass das Microsoft Rollup Mai 2022 für alle OS-Versionen auf Domaincontrollern nicht installiert werden soll.


Am heutigen 15.06.2022 beginnt die bundesweite Bevölkerungs- und Wohnungszählung in Deutschhland.
Nun mehren sich Berichte von Datenschützern, dass diese sensilble Pflicht-Datenerhebung durch die Bundesrepublik Deutschland mittels Online-Portal beim US-Unternehmen Cloudflare gehostet wird. Das bedeutet, dass der Anbieter Endpunkt des verschlüsselten SSL-Datenstromes ist und theoretisch alle Daten mitlesen kann.
"Wir nehmen Ihren Datenschutz erst.." - neben solchen Phrasen gibt es keinen Hinweis zum Hosting in einem nach aktueller Rechtsprechung datenschutzmäßig "unsicheren Drittland" beim Zensus.


Das Internet ist nützlich.
Das Internet ist unzuverlässig und unsicher.
Es ist sinnvoll, das Internet zu nutzen.
Es ist gefährlich, sich vom Internet abhängig zu machen.


Diese Trends sehe ich mit Sorge:
  • Windows 11: Internetverbindung und MS-Konto wird auch in der Pro-Version Pflicht (siehe hier)
  • MS Office 2021, Microsoft 365 und Office 365 erlauben Autosave nur noch in der Cloud. Eine lokale Sicherung ist nicht mehr vorgesehen (siehe hier)
  • geschäftskritische Software wird vermietet, die Lizenz kann jederzeit online deaktiviert werden




Schulung, Beratung, Ausführung.
IT-Konzept, Backup-Konzept, Sicherheitskonzept



Zweifaktor-Authentifizierung reduziert die Gefährdung durch Diebstahl des Kennwortes.

Nutzen Sie die 2-Faktor Authentifizierung für Ihre wichtigsten Konten.

Überlegen Sie die Folgen, wenn das 2FA-Gerät nicht mehr verfügbar wäre, und schaffen Sie Redundanz.


Februar 2021: Datenschutzvorfall in einem Wasserwerk in den USA.
Das FBI warnt vor dem Einsatz von Teamviewer.
In diesem Video gehe ich auf die Fragen ein, wo das Problem liegt.

Die folgende Seite zeigt ein eingebettetes Video auf Youtube an.


8. Januar 2021 - hunderte Demonstranten stürmen das Capitol der Vereinigten Staaten, verschaffen sich Zugang zu Büros und bleiben über 2 Stunden unkontrolliert in dem Gebäude. Das Capitol ist Sitz der US Representantenhauses und der Legislative der USA.
Die Überwachungskameras können nicht lückenlos den Aufenthalt aller Eindringlinge nachverfolgen.

Gegenstände und Dokumente wurden gestohlen.
Sicher auch Zugangsdaten, Passworte, geheime Informationen.
Es kursieren Bilder, dass ein PC nicht einmal gesperrt war.

Da nicht feststellbar ist, welche Geräte kompromittiert sind, ist aus Security-Sicht davon auszugehen, dass alle Geräte kompromittiert wurden sind.

Die meisten Computer wurden wenige Stunden nach dem Einbruch wieder in Betrieb genommen und arbeiteten noch tagelang.
Es ist also davon auszugehen, dass inzwischen auch weitere externe Verbindungen kompromittiert sind.

Das Capitol muss komplett gesäubert werden.

Der physische Zugangsschutz zu den IT-Systemen ist die Grundvoraussetzung für die IT-Sicherheit eines jeden Systems.



Im EU-Ministerrat ist der Weg frei für die heftig umstrittenen Schlussfolgerungen zu "Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung".

Behörden und Geheimdienste kämpfen mal wieder mit aller Kraft für die Pflicht von Hintertüren in allen Verschlüsselungslösungen.

Quelle: heise.de


Das ist so unsinnig wie gesetzwidrig zugleich.

Sichere Verschlüsselung ist eine Forderung der DSGVO und der Wirtschaft.
Ein bisschen verschlüsselt gibt es nicht.

Eine Ende-zu-Ende Verschlüsselung kann per-se keine Hintertür enthalten, denn die Schlüssel liegen nur bei den Kommunikationspartnern.
Die Verschlüsselung müßte also bewußt kaputt konstruiert werden.


Kriminalität ist ein gesellschaftliches Problem, kein technologisches.
Man kann gesellschaftliche Probleme nicht dadurch lösen, dass man die Privatsphäre aller schwächt.

Eine einseitige Regelung der EU wäre ein Wettbewerbsnachteil der europäischen Wirtschaft und würde Europas Daten den ausländischen Nachrichtendiensten auf dem Silbertablett servieren.

Der schweizer Messenger-Hersteller Threema sagt beispielsweise, er würde auf keinen Fall Hintertüren in seine Software einbauen.
Dies würde auch gegen die Gesetze in der Schweiz verstoßen.

Die europäischen Behörden zeigen ihr wahres Gesicht: gierig, lobbyhörig und technisch unbedarft.



Die großen IT-Hersteller stammen aus Fernost oder den USA.
Betriebssysteme, Prozessoren, Chips, BIOS, Cloudlösungen, Mobiltelefone, Anwendungssoftware oder Browser,- Europa fehlt diese Industrie fast völlig.
Europa hat die Entwicklung verschlafen und besitzt keine IT-Souveränität.
 
Privacy Act fällt? Sinnlos, so lange eigene Lösungen fehlen.
Huawai soll nicht ins europäische 5G-Netz? Cisco ist nicht besser.
Wir brauchen dringend eigene Hardware und eigene oder offene Software.

 
- Seite: 1 -