lizenzdoc 207 Geschrieben 5. Juni 2015 Melden Teilen Geschrieben 5. Juni 2015 Wow ! http://www.n-tv.de/politik/USA-Chinesische-Hacker-erbeuten-Daten-article15238361.html Heftig. Wenn sich die USA mit der cleveren NSA schon nicht ausreichend schützen kann, wer dann? Schadenfreude, Mitleid oder Frust nach so einer Mitteilung?Man sollte sich aber nie dahinter vestecken, nach dem Motto: Sicherheit ist doch kaum machbar, sogar die USA schaft das nicht ... Vielleicht denkt man mal nach ...was wirklich mit dem Internet verbunden sein muss ...wer darf welche Zugriffe haben ... Datentransfer erst nach dem "4-Augen-Prinzip" und/oder mit 2-Stufen-Erlaubnis, was sind wirklich "meine Kronjuwelen", wie überprüft man die Integrität von Personenbezogene Daten, von Fertigungsdatenbanken,Rezepturdatenbanken, um Manipulationen zu erkennen, zu verhindern ...Muss man jedem IT-Modetrend hinterherlaufen ... Outsourcing, Clouddienste ... ... vielleicht denkt man mal nach ... VG, Franz Zitieren Link zu diesem Kommentar
s_sonnen 20 Geschrieben 5. Juni 2015 Melden Teilen Geschrieben 5. Juni 2015 Grüß Dich Franz. Jaa, bedenklich ist das schon, im wahrsten Wortsinn. Solange allerdings Bequemlichkeit vor Sicherheit geht, und die stehen sich halt mal diametral gegenüber, solange wird das wohl nix mit dem Bewußtsein, daß Daten ein "hohes" Gut sind und dementsprechend auch einen hohen Schutz verdienen. Wenn einer der anbietenden Worthülsenwerfer im modischen Dreiteiler einem Entscheidungsträger wie selbstverständlich zusichert, daß er natürlich mit seinem Streichelphone immer und überall auf die Daten seiner HR oder seine Verkaufszahlen zugreifen kann und die, bei Bedarf oder auch bei Lust und Laune, auch noch auf den Bildschirm in der nächstbesten Kneipe, natürlich drahtlos und ohne irgendeine komplizierte Anmeldung, werfen kann, braucht sich der sicherheitsaffine ITler wohl wenig Gedanken drüber zu machen ob er mit seinen Bedenken tatsächlich erfolgreich argumentieren kann. Naja, versuchen kann er's ja, aus eigener Erfahrung halte ich die Erfolgschancen allerdings für eher gering. Und wenn Du nach Einführung solcher Geräte, und der dazu passenden Restriktionen für die Teilchen, von den obersten Entscheidungsträgern (... und Geldgebern) aufgefordert wirst für sie und ihre Adlaten genau diese lästigen Beschränkungen aufzuheben dann dürfte auch so langsam ein Anflug von leichter Resignation auftauchen. Einfach grad' mal nur meine Einschätzung dazu. ciao und ein wunderbar sonniges Wochenende M. Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 5. Juni 2015 Melden Teilen Geschrieben 5. Juni 2015 Sicherheit ist doch kaum machbar, sogar die USA schaft das nicht ... Die IT-Security der genannten Behörde muss sogar relativ gut aufgestellt sein, wenn sie - den Angriff überhaupt bemerkt - die Aktionen der Angreifer nachvollziehen kann - die Angreifer lokalisieren kann (China, Russland, Nordkorea...) - sinnvolle Aktionen daraus ableitet Zitieren Link zu diesem Kommentar
lizenzdoc 207 Geschrieben 5. Juni 2015 Autor Melden Teilen Geschrieben 5. Juni 2015 ja, ich gebe euch recht. Ich denke, das Sicherheitsbewußtsein wird erst geweckt,wenn es "überraschend" einen selbst böse trifft ...dann ist "plötzlich alles anders und wichtig" und es wird Geld und Zeit zur Verfügung gestellt ... VG, Franz Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 5. Juni 2015 Melden Teilen Geschrieben 5. Juni 2015 Wenn einer der anbietenden Worthülsenwerfer im modischen Dreiteiler einem Entscheidungsträger wie selbstverständlich zusichert, daß er natürlich mit seinem Streichelphone immer und überall auf die Daten seiner HR oder seine Verkaufszahlen zugreifen kann und die, bei Bedarf oder auch bei Lust und Laune, auch noch auf den Bildschirm in der nächstbesten Kneipe, natürlich drahtlos und ohne irgendeine komplizierte Anmeldung, werfen kann, braucht sich der sicherheitsaffine ITler wohl wenig Gedanken drüber zu machen ob er mit seinen Bedenken tatsächlich erfolgreich argumentieren kann. Immer diese abwertenden Sprüche über Menschen, die sich dem Anlass und Adressatenkreis angemessen kleiden... Ich bevorzuge bei diesen Temperaturen übrigens Anzüge aus leichtem Baumvoll- bzw. Leinenstoffen. Aber gedeckte Farben. Aber zum Thema: In dem von dir skizzierten Fall hat einer seinen Job sehr gut, und einer sehr schlecht gemacht. Rate wer von beiden der ITler ist. Hinweis: Er hat ein " There are 10 types of people in the world..." T-Shirt an und brabbelt sich "Alles unsicher..." in den ungepflegten Bart. Viele IT-Abteilungen sind heute immer noch viel zu technik-zentriert, immer noch im glauben das nur Dinge die man anfassen kann gut sind. Cloud ist per se böse und schlanke und agile Business-Prozesse sind per se unsicher. Es ist der Job der IT-Abteilung die Entscheider zu unterstützen. Wenn diese aber die Entscheider nicht erreicht, weil die Argumente nicht ankommen, dann gibt es nur zwei Möglichkeiten: Die Argumente sind Mist, oder sie waren sehr gut, konnten aber nicht rübergebracht werden. Auf jeden Fall hat der "Krawattensack" seinen Job offenbar besser gemacht als die IT. Zitieren Link zu diesem Kommentar
NorbertFe 2.035 Geschrieben 5. Juni 2015 Melden Teilen Geschrieben 5. Juni 2015 Na das ist aber genauso "simplifiziert". ;) Sicherheit verkauft sich eben _grundsätzlich_ weniger gut, als Featuritis. Damit das umgekehrt wäre, benötigen beide Seiten etwas mehr Verständnis für die jeweils andere. ;) Bye Norbert Zitieren Link zu diesem Kommentar
lizenzdoc 207 Geschrieben 9. Juni 2015 Autor Melden Teilen Geschrieben 9. Juni 2015 Hi, falls jemand mehr Interesse für "Sicherheit" zeigt ... Wenn man bei einem "Schreibfehler" in einer Cloud-Email-Adressedie Fehlerrückmeldung sich mal anschaut und findet dort dann eine IP: 25.0.0.0 - 25.255.255.255 Und sucht die mal im Web ... inetnum: 25.0.0.0 - 25.255.255.255netname: UK-MOD-19850128descr: DINSA, Ministry of Defence dann sollte man sich "gewisse" Gedanken machen, wer/wie/warum "unternehmenskritische" Informationen mitliest .... Uns passiert, seit dem werden alle E-Mails verschlüsselt ...Macht etwas mehr Arbeit, aber man hat etwas mehr "Sicherheit" ... VG, Franz Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 9. Juni 2015 Melden Teilen Geschrieben 9. Juni 2015 Hast du dafür auch einen nachvollziehbaren Beweis? Ansonsten hört sich das für mich schwer nach Urban legend an, sorry. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 9. Juni 2015 Melden Teilen Geschrieben 9. Juni 2015 Vielleicht hängt ein VPN dazwischen? http://blog.logmein.com/products/changes-to-hamachi-on-november-19th Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.