Jump to content

Wem kann man noch vertrauen?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hi,

wie im "wahren Leben" findet sich immer "einer/eine", der/die auf den schädlichen Anhang klicken wird ...

keiner kann sich davon freisprechen ... "kann bei uns nie passieren" ...
 

Siehe > Die Geschehnisse aktuell im Bundestag_Netzwerk ... angeblich müssen die sogar große Teile der Hardware austauschen ...

Etwas unpassend
> Hut ab vor dieser Leistung der Hacker ...

... ist so ähnlich wie > überraschend, ungewollt schwanger geworden ...

 

VG, Franz

Link zu diesem Kommentar

hi,
hier mal der Quellenupdate:

http://www.n-tv.de/politik/Bundestag-braucht-neues-Computer-Netzwerk-article15274781.html

und

http://www.n-tv.de/politik/Trojaner-im-Bundestag-Netzwerk-noch-aktiv-article15276396.html

 

Als "Querdenker" frage ich mich zu diesem Satz:
"Als Konsequenz des Hackerangriffs habe das Bundesamt für Sicherheit in der Informationstechnik (BSI)
inzwischen Teile des parlamentarischen Datenverkehrs über das besser gesicherte Datennetz der Bundesregierung umgeleitet."

Vielleicht war dies von der Hackerseite so auch erhofft !

 

Wir werden nicht wirklich alles erfahren ....

 

VG, Franz

Link zu diesem Kommentar

Am besten alle elektronischen Geräte vernichten und in den Wald ziehen. Aluhut nicht vergessen.

 

Es gibt jede Menge Menschen, der Leben ist abhängig ist von elektronischen Geräten, denken wir mal als Beispiel an so einfaches Sachen wie den Herzschrittmacher, den Analysator für den Blutzucker, dann das Monitoring auf der Intensivstation. Dann gibt es Leute, deren Status und Standort jederzeit von einer Überwachungszentrale erfasst wird.

 

Es bleibt also nichts anderes übrig als den Abwehrkampf weiterzuführen so gut wie nur irgend möglich, Aufgeben und Rückzug ist keine Option. Es ist aber klar, der Feinnd ist potentiell wohl immer einen Schritt voraus. Das ist nicht nur bei IT-Viren so, das ist auch bei natürlichen Viren und Bakterien so.

 

Ob das Unglück bei Kaspersky wirklich so dramatisch ist wie es in der Berichterstattung erscheint?

bearbeitet von lefg
Link zu diesem Kommentar

Naja,

wer den Schaden hat, braucht für den Spot nicht mehr sorgen …

 

Schon im Altertum gab es die Wissbegier.
Und schon vor dem Trojaner gab es „die Geliebte“ / „den Geliebten“,
um die Mächtigen auszuhorchen und an Geheimnisse zu kommen.

Vielleicht aus Mangel an williger und geeigneter Menschen-Masse
musste man auf den digitalen Trojaner ausweichen.
Langfristig einfach preisgünstiger und viel besser steuerbar.

Das Übel wird uns also bleiben… 

Eine hochwertigere End-to-End-Verschlüsselung wäre ja mal anzudenken,
dann kann man viele alte Hardware behalten und eine Menge Geld einsparen.
Durch den hohen Zeitbedarf der Entschlüsselung wären viele Geheimnisse passend geschützt.

Und was lernen wir mal wieder vom Fußball?
Die Hand vor dem Mund, macht es den Lippenlesern echt schwer ... :)
 

VG, Franz

Link zu diesem Kommentar

Das wird uns wohl niemand unter die Nase reiben.

 

Ob das Unglück bei Kaspersky wirklich so dramatisch ist wie es in der Berichterstattung erscheint?

 

Erstaunlicher ist, dass nach diesem Artikel ueber Kaspersky's Pech, ich vermehrt Anfragen habe nach anderer AV-Software. Die Begruendung liefern die Anfragenden sogar mit : "Wer weiss, was die Hacker in die Antiviren-Software eingebaut haben".

Link zu diesem Kommentar

Ja und dann bekommt man direkt neue Hardware, welche zuvor von unseren amerikanischen Freunden präpariert wurde. Somit lässt sich dann ohne Trojaner alles unbemerkt abschnorcheln! :thumb1:

 

Vielleicht lieber von den Freunden im Westen als den Leuten am südlichen Moskauer Autobahnring oder der Lubjanka am Platz des Feliks? Erstaunlicherweise hat die zumindest öffentlich niemand auf dem Schirm.. Ob hier bald jemand aus der Trollfabrik in St. Petersburg antwortet?

bearbeitet von lefg
Link zu diesem Kommentar

Ich bin wieder für ein Büro mit Mechanischer Schreibmaschine und Papier,

dann klappt das auch wieder mit der Geliebten .... smile*

Ein ordentliches Sicherheitskonzept,
mit sauberen Rollen und Zugriffsregeln,

Thin-Clients mit TS-Nutzung,

End-to-End-Verschlüsselung,
Datenbank-Verschlüsselung,
zentraler File-Server mit Verschlüsselung.

Sicherheitsschulung der MA, damit dafür langsam ein Verständnis entsteht ...

 

Ist nichts zu 100%, aber schon einiges ....

 

VG, Franz

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...