Windows 10 ohne Updates - was tun?
Shownotes
Wir besprechen, was Nutzende von Windows 10 nach Suppportende im Oktober 2025 tun können: Linux, Windows 11 auf Umwegen oder doch neue Hardware? Und warum sind Updates überhaupt wichtig? Ingo Timm, Monina Schwarz und Volker Skwarek besprechen verschiedene Strategien, die KMU und Privatnutzende verfolgen können.
Links und Stichpunkte
Erweiterte Sicherheitsupdates (ESU) für Windows 10
Standalone - Eiersortiermaschine unter Windows 95
Installation von Win 11 über einen Boot-USB-Stick (Rufus)
Onlinebetriebssystem Chrome OS Flex
Unified Extensible Firmware Interface UEFI (Wikipedia)
OpenCore Legacy Patcher für macOS
Open Source in Schleswig-Holstein
In dieser Folge haben wir uns bezogen auf:
Die Sicherheits_lücke: Digitale Bilderrahmen & smarte Kaffeemaschinen
Podcast App Empfehlungen
Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:
Die Sicherheits_lücke im Netz
Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm
Die Sicherheits_lücke bei Mastodon
Die Sicherheits_lücke bei LinkedIn
Die Sicherheits_lücke bei Pixelfed
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm
Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).
Monina Schwarz, LSI Bayern
Volker Skwarek an der HAW Hamburg
Produktion und Musik: Christian Friedrich
Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.
Transkript anzeigen
Volker: Moin Moin und herzlich Willkommen zur Sicherheitslücke und am heutigen Tag reden
Volker: wir über Update-Strategien.
Volker: Wir, das sind Volker Skwarek von der HAW Hamburg.
Ingo: Ingo Tim vom DFKI und der Uni Trier und.
Monina: Monina Schwarz vom LSI.
Volker: Ja, wie ihr merkt, haben wir schon eine sehr amüsante Einleitung in unseren
Volker: Vorgesprächen gehabt. Alle sind so am Lächeln und kaum einer konzentriert sich noch.
Volker: Aber wir ziehen das jetzt durch und zwar ist unser Lieblingsthema Windows.
Volker: Ja genau, dieses Betriebssystem von Microsoft und Windows 10,
Volker: jeder weiß, der Service ist am 14.10. ausgelaufen.
Volker: Die spannende Geschichte jetzt ist schon mal auch für mich zu sehen.
Volker: Eigentlich gibt es ja gar keine Service-Patches mehr. Ja, ist er denn,
Volker: ihr zahlt so ungefähr 61 US-Dollar, dann kriegt er die Extended Security Updates.
Volker: Was wiederum eigentlich bedeutet, dass Microsoft ja doch Security Updates macht,
Volker: nur jetzt Geld dafür haben will, weil sie sagen, wir sind end of life.
Volker: Na gut, aber das ist nun mal so ein kleiner Scherz am Rande.
Volker: Also kein Scherz, sondern eher etwas, worüber man so ein bisschen lächeln und weinen kann zugleich.
Volker: Aber wenn wir mal gucken...
Volker: Naja, woran liegt das eigentlich, dass Microsoft jetzt sagt,
Volker: Windows 10 ist out of service,
Volker: dass sie in Windows 11, gut, keiner kann hinter die Kulissen gucken,
Volker: aber sie haben tatsächlich Sicherheitsarchitektur nachgezogen,
Volker: indem sie quasi Schlüssel oder irgendwelche Sicherheitsfeatures nicht mehr in
Volker: Software laufen lassen, sondern eben als Prozessorfunktion erfordern.
Volker: Und dafür brauchen sie ein Trusted Platform Module und sämtliche Systeme,
Volker: die das nicht unterstützen,
Volker: sollen dann auch in Zukunft nicht mehr genutzt werden, weil minimale Sicherheitsanforderungen,
Volker: wie zum Beispiel das generierte Private Keys Private sind und sowas,
Volker: nicht mehr sichergestellt werden können. Ist ja an sich erstmal ein gutes Vorhaben.
Volker: Wenn man allerdings sieht, wie viel Elektroschrott dadurch produziert wird,
Volker: dann gehen wir jetzt nicht von den Nerd-Systemen aus, wo man immer irgendwie
Volker: noch was zurechtbiegen kann, sondern von den ganz normalen Anwenderinnen und Anwendern.
Volker: Und sei es auch nur in kleinen und mittleren Unternehmen oder sonst irgendwas.
Volker: Windows 10 kann halt nicht mehr geupdatet werden.
Volker: Windows 11 kann möglicherweise nicht installiert werden, weil bestimmte Randbedingungen
Volker: nicht eingehalten sind, wie der Prozessor zu langsam, der RAM-Speicher reicht
Volker: nicht aus, die Festplatte ist zu klein oder es fehlt halt das TPM im Prozessor.
Volker: Ist dieser Rechner erstmal für Windows 10 ohne weiteres nicht weiter zu verwenden.
Volker: Jetzt haben wir uns gedacht, wir, also Ingo und Monina, was machen wir stattdessen?
Volker: Variante 1, Elektroschrott ist für viele Systeme leider dann doch nicht so eine
Volker: schöne Option, aber weil es eine Menge unnötiger Müll ist.
Volker: Variante 2 ist, oh mein Gott, was kümmert mich mein Rechner?
Volker: Ich bin ja sowieso kein Angriffsziel.
Volker: Ja, meine Credentials, meine persönlichen Merkmale und Eigenschaften sind uns egal.
Volker: Das ist so die Variante 2, wo man dann dagegenhalten kann, naja,
Volker: wenn du dir egal bist, ist mir auch egal, aber wenn alle um mich herum infizierbar
Volker: sind mit ihren Rechnern, was passiert dann mit meinem?
Volker: Der wird dann wahrscheinlich auch irgendwie infiziert werden und mir ist das
Volker: jetzt nicht egal, ob andere Leute irgendwelche Updates fahren oder nicht.
Volker: Naja, und dann haben wir halt noch die Varianten, wie kann man sich sonst noch schützen?
Volker: Ja, isolierte Netzwerke, Firewalls, installiere statt Windows,
Volker: macOS auf deinem Rechner oder nimm irgendwie, keine Ahnung, einen Linux da drauf.
Ingo: Also zunächst freuen wir uns auch alle, die Windows 10 nutzen.
Ingo: Also ich glücklicherweise nicht, deswegen freue ich mich auch noch an anderen Tagen.
Ingo: Weil wir endlich, wenn wir in die Nacht reinarbeiten, nicht mehr dieses automatische
Ingo: Neustartproblem haben, bei dem irgendwelche Datenverluste auftreten,
Ingo: weil Windows wieder meint, abzitzen zu dem zu müssen, oder?
Ingo: Also eigentlich ist es doch ganz gut, wenn das aufhört, immer durchgehend am
Ingo: Feierabend und in der Nacht irgendwie den Rechner neu zu starten und einen stundenlang auszusperren.
Monina: Das heißt, weil man die Updates einfach ganz weglässt und jetzt einfach nicht
Monina: mehr updatet, deswegen hat man auch nicht das Problem mit den Updates und den
Monina: Problemen, die nach Updates auftauchen können.
Ingo: Es geht ein bisschen auf den Social Score, weil ich nicht mehr so viel Kaffee trinken muss.
Ingo: Aber auf der anderen Seite habe ich ja nicht mehr Zeit zu arbeiten und ehrlich
Ingo: gesagt, passiert wirklich so viel bei solchen Updates.
Monina: Du meinst, was durch so Updates gefixt wird? Also ich glaube, so das letzte Update,
Monina: was hier groß, was man findet, wenn man direkt sucht, waren irgendwie 175 Sicherheitsupdates
Monina: bei Windows oder 175 Patches in mehr oder weniger großer, kleiner Ordnung.
Monina: Ich würde schon sagen, da sind Sachen dabei, die einen durchaus auch betreffen
Monina: können. Und natürlich alles unterschiedlich relevant für die Sicherheit von so einem System.
Monina: Betrifft möglicherweise auch Dinge, die man an einem System gar nicht benutzt
Monina: und die einen gar nicht betreffen. Aber da ist dann bestimmt schon was bei 175
Monina: oder ähnlichen Zahlen dabei, was man dann doch gerne lieber geschlossen hätte.
Monina: Zumal, wenn ein Update rauskommt, ist das ja der Moment, in dem bekannt ist,
Monina: dass es da irgendwas gab, spätestens.
Monina: Gut, man sollte sich nicht darauf verlassen, dass Angreifer das nicht davor
Monina: schon wussten. Aber spätestens, wenn ein Update verkündet wird,
Monina: ja, wir haben jetzt mal den Fehler hier in dem Treiber behoben,
Monina: mit dem man irgendeine Sicherheitslücke ausnutzen konnte, dann weiß ein Angreifer, oh, da war ein Fehler.
Monina: Na, da schaue ich mir jetzt doch mal an, ob ich das ausnutzen kann.
Ingo: Verlieren die Angreifer nicht irgendwann noch wieder die Lust?
Ingo: Also wenn so ein Fehler erstmal alt genug ist und das Bugfixing lang genug zurück
Ingo: ist, müsst ihr das Risiko wieder abnehmen, oder?
Volker: Nee, eigentlich nicht. Also ich sag mal, da sind ja genügend dann halbaktive Bots im Markt.
Volker: Ja, du als Angreifer, klar, du fährst natürlich solche Angriffe auch per Hand,
Volker: aber wenn es ein schön automatisierbarer ist,
Volker: dann machst du ja erstmal über einen Bot so einen Ping und guckst,
Volker: welche Rechner irgendwie alle infizierbar wären und dann schiebst du automatisch
Volker: mal so eine Malware mit einem Metasploit oder so hinterher, also so einen Test.
Volker: Und das wird ja nicht zwingend abgeschaltet, sondern das läuft und läuft und läuft und,
Volker: Deswegen würde ich sagen, sicherlich wird die Intensität nachlassen,
Volker: aber die Tatsache der Angriffsversuche und zum Schluss haben wir irgendwann
Volker: Skript-Kiddies, die dann auch nochmal ein bisschen rumprobieren.
Monina: Genau, so erwähnt das Metasploit ist ja ein Tool, was man benutzen kann.
Monina: Da gibt es auch eine wunderschöne Website, die das erklärt. Wir haben dann mal
Monina: einen Demonstrator mitgebaut, wo wir es mitbenutzt haben.
Monina: Das ist idiotensicher zu benutzen quasi. Also ich glaube, in der kostenlosen
Monina: Variante kann man nicht alle von diesem Framework, das dahinter steht,
Monina: nicht alle Schwachstellen ausprobieren.
Monina: Ausnutzungen benutzen, aber man hat immer noch eine gute Oberfläche,
Monina: die ist ein bisschen instabil, aber man hat eine Oberfläche,
Monina: wo man dann auswählen kann, ich möchte die und die Rechner infizieren,
Monina: ich möchte, mein System sitzt da, ich möchte, dass, keine Ahnung.
Monina: Die Schadsoft, wer die ich ausspiele, dann anpingt, dass ich dann auf den Rechner
Monina: mit Remote Code Execution draufkomme oder was auch immer,
Monina: und dann kriegt man da was erzeugt, spielt das wie auch immer auf ein Opfersystem
Monina: auf, verbindet sich das vielleicht zu einem selber, weil man einen Listener
Monina: hat, der guckt, ob da sich ein Opfersystem verbinden möchte.
Monina: Und dann kann man auf dem Opfer, je nachdem, welchen Schadcode man ausgeführt hat, Dinge machen.
Monina: Verschlüsseln, Daten abziehen, sich weiter verbreiten.
Monina: Also das ist sehr, sehr einfach zu verwenden. Und natürlich sind dann potenziell
Monina: bei solchen Tools alte und ich sage mal jetzt nicht mehr up-to-date Angriffe,
Monina: die man halt raushaut, die sind dann irgendwo frei verfügbar.
Monina: Damit kann man rumspielen. Alles, was dann neu und aktuell ist,
Monina: ist vielleicht dann noch eher maximal in der Bezahlvariante.
Monina: Gibt es ja auch von solchen Tools, dass die irgendwie Bezahlvarianten haben
Monina: mit Abo und dann die neuesten Angriffe gibt.
Monina: Insofern würde ich sagen, so ein altes System, was irgendwo rumliegt,
Monina: Das ist maximal eine Frage der Zeit, dass das kompromittiert wird.
Volker: Genau. Also ich habe hier auch nochmal, um Ingos Frage zu beantworten,
Volker: naja, so viel wird das ja vielleicht nicht sein.
Volker: Nur mal in die CVE-Datenbank, also der bekannten Verwundbarkeiten reingeguckt
Volker: und Windows 10 in Anführungsstrichen, dass er diesen ganzen String sucht, eingegeben.
Volker: Nur mit dem Eintrag Windows 10 haben wir 5381 Einträge von Schwachstellen,
Volker: die wohl auch gefixt wurden.
Monina: Um das vielleicht auch mal plastisch zu machen, Schwachstellen und was sind
Monina: Sicherheitsupdates und was machen so Sicherheitspatches, das ist immer so ein
Monina: bisschen ätherisch irgendwie, ja, irgendwelche 175 Sicherheitspatches.
Monina: Was betrifft das dann überhaupt und wie gefährlich sind die?
Monina: Das ist natürlich unterschiedlich.
Monina: Diese CVEs, ich glaube, Volk, du hast sie gerade genannt, die besagen,
Monina: was es für eine Sicherheitslücke ist, also in welchem System ist die,
Monina: welchen Schweregrad hat die, das setzt sich zusammen aus, wie einfach ist das
Monina: Ganze ausnutzbar, also muss der User da interagieren, damit diese, also zum Beispiel,
Monina: irgendeine Datei ausführen, irgendeinen Link benutzen, oder funktioniert das
Monina: sogar ohne Interaktion vom User, also das ist die eine Metrik,
Monina: die da mit reinkommt, was noch mit reinfällt, ist,
Monina: wie leicht lässt sich der Angriff ausführen, also ist der auf allen Systemen
Monina: ausführbar oder nur eine bestimmte Bedingung zutrifft.
Monina: Gibt es viele Systeme, auf die das Ganze zutrifft.
Monina: Und daraus, lass mich überlegen, was kommt noch mit rein, Volker?
Monina: Ich habe, glaube ich, irgendeine Metrik noch vergessen.
Monina: Genau, wie schwer ist es? Wie viel kann man dann letztendlich tun,
Monina: wenn man den Angriff ausgeführt hat? Daraus setzt sich dieser Squad zusammen.
Monina: Umso höher der ist, umso gefährlicher. Ja.
Monina: Also sagen wir mal, ein Score 2 ist jetzt meistens nicht so relevant,
Monina: weil entweder super schwer auszuführen oder macht nicht viel.
Monina: Aber selbst wenn man diese leichten oder diese kleinen Sachen hat,
Monina: zum Beispiel irgendwie, dass man sich in Angreifer höhere Nutzerrechte verschaffen
Monina: kann, wenn er schon auf dem System drauf ist, aus der Kombination von vielen
Monina: kleinen kann auch schnell ein großer Angriff werden.
Monina: Wenn man dann 175 hat, selbst wenn einen viele nicht betreffen,
Monina: wenn einen genug betreffen, ist das schon ein legitimes Bedrohungsszenario, was sich da aufbaut.
Monina: Und es ist ja regelmäßig, dass Windows-Patches rausbringt, Sicherheitspatches.
Monina: Das kann dann beispielsweise in Treibern sein, für verschiedene Geräte.
Monina: Mittlerweile ist es ja, man muss sich Treiber nicht mehr installieren,
Monina: man steckt was an, es funktioniert in den allermeisten Fällen.
Monina: Es kann Treiber betreffen beispielsweise, es kann die Tools,
Monina: die man viel benutzt, die Microsoft-Tools beispielsweise betreffen,
Monina: Outlook oder dergleichen.
Monina: Es kann, was vom Betriebssystem selber betreffen, wie beispielsweise die Art
Monina: und Weise, wie ein Betriebssystem Pakete aus dem Internet behandelt.
Monina: Da gab es so eine schöne IPv6-Schwachstelle letztes Jahr.
Monina: Insofern, also das kann alles sein, aber die Summe ist das, was das Ganze dann gefährlich macht.
Volker: Also meine Angst bei nicht aktualisierten Rechnern ist die indirekte Infektion.
Volker: Das heißt, dass sich die Angreifer über die nicht aktualisierten Rechner Zugriff
Volker: zu einem System verschaffen, auf das ich dann auch gehe.
Volker: Ja, und wäre der Rechner quasi geschützt, wäre ein solcher Zugriff nicht möglich.
Volker: Nehmen wir mal beispielsweise Netzwerkdrucker. Netzwerkdrucker,
Volker: so eine der klassischen Netzwerkschwachstellen, weil halt nicht so auf dem Radar
Volker: und da gibt es dann auch nicht so viele Security-Updates.
Volker: Wenn die Netzwerkdrucker, was sie sein sollten, nur über die Rechner im Netzwerk
Volker: zugänglich sind, dann würdest du theoretisch als Angreifer ganz schwer nur auf
Volker: den Netzwerkdrucker kommen.
Volker: Wenn du es aber erst schaffst, auf den Rechner zu kommen, dann auf den Netzwerkdrucker,
Volker: dann bist du indirekt auch auf meinem Rechner, wenn ich den gegen den Fehler
Volker: des Netzwerkdruckers nicht geschützt habe.
Volker: Und deswegen halte ich das für hochgradig, ja schon fast vorsätzlich,
Volker: also nicht mal fahrlässig, ungeservicete Rechner noch irgendwie im Livebetrieb nach außen zu haben.
Volker: Ich finde es eigentlich schon vorsätzlich, weil man, oder mindestens grob fahrlässig,
Volker: weil man eigentlich bewusst in Kauf nimmt, dass man selbst und andere geschädigt werden kann.
Ingo: Ja, das ist verrückt, nicht? Das ist so ein bisschen das wie bei einem unserer
Ingo: ersten Gespräche, wo ich noch so stolz davon sagte, es ist doch völlig egal,
Ingo: ob mein Drucker geaptet wird oder nicht.
Ingo: Und du mir dann aus den Experimenten berichtet hast oder aus den Problemen berichtet
Ingo: hast, die mit Druckern zusammenhängen, die ich überhaupt nicht für möglich gehalten habe.
Ingo: Ich meine, so ein bisschen habe ich auch die Frage, gestellt,
Ingo: damit wir darüber reden können über das Thema, aber einen Punkt interessiert
Ingo: mich schon dabei, das ist immer so diese Frage, die dann mit aufkommt,
Ingo: das mit dieser Frage, warum soll ich Updates machen,
Ingo: höre ich doch relativ oft diese Frage, ach komm, ich bin doch nur eine halbe
Ingo: Stunde im Netz abends oder ich nutze es doch nur, um mal eben eine Rechnung
Ingo: auszudrucken, die ich nicht auf dem Handy ausdrucken kann oder so etwas also
Ingo: dieses Kurzzeit-Einschalten,
Ingo: Ist das etwas, wo ihr auch extrem vorwarn würdet oder ist das eher so nicht
Ingo: optimal, aber wenn es dann sein muss, dann besser kurz als dauerhaft am Strom mit der alten Software?
Monina: Da muss man sich bewusst machen, dass das Bild von dem klassischen Hacker,
Monina: der da sitzt und manuell irgendwas tut, absolut nicht der Realität entspricht.
Monina: Das ist in absolut seltensten Fällen der Fall. Das meiste, was man angegriffen
Monina: im Internet hat, ist hochgradig automatisiert.
Monina: Angreifer, man geht davon aus, die sind irgendwie informatikaffin,
Monina: die sind ja nicht dumm. Die wollen ja viele tausende Systeme irgendwie infizieren und auch verwalten.
Monina: Das heißt, das ist alles automatisiert. Die Angriffe laufen automatisiert.
Monina: Da laufen Scanner auf Schwachstellen im großen Maßstab im Internet durch die Gegend.
Monina: Da laufen, wenn so ein Scanner was findet, dann auch automatisierte Angriffe dahinter.
Monina: Das heißt, sowas läuft, wenn man sich schon mal so eine Bekommen-Ausführung
Monina: mal irgendwie bildlich vor Augen geführt hat. Das geht in Sekunden.
Monina: Ja, auch so Internetverbindung fängt an, irgendwas trifft dich gerade zufällig,
Monina: das ist in Sekunden da und führt alles, was es möchte, in Sekunden aus, wenn das Lust drauf hat.
Monina: Manche sind natürlich darauf programmiert, irgendwie zu warten,
Monina: um unauffälliger gegenüber Detection-Systemen zu sein, aber gerade plumpe Angriffe
Monina: sind meistens so direkt.
Monina: Auf die Nase, ohne groß Pause zu machen. Das Ganze kommt natürlich irgendwie auch in Wellen.
Monina: Das heißt, es muss einen jetzt nicht treffen, wenn man verwundbar wäre und mit
Monina: dem Rechner ans Netz geht.
Monina: Aber die Wahrscheinlichkeit, dass wenn es einen trifft, das halt schneller ist
Monina: als ich kann da jetzt drauf reagieren oder ich bin jetzt nur kurz am Netz und
Monina: deswegen trifft es mich nicht, das ist aber Glaube.
Ingo: Und es reicht völlig, den Rechner dann im WLAN zu haben mit einem Router, der dann ins Netz geht.
Monina: Das kommt halt sehr auf den Angriff an, aber im Zweifelsfall ja.
Volker: Also was die Botnetze ja machen, ist einfach IP-Adressen einfach,
Volker: also nicht mal durchscannen.
Volker: Ja, die enumerieren die, also die zählen die einfach hoch und greifen da irgendwie
Volker: drauf zu und hoffen, dass sie es haben.
Volker: Und dann variieren sie auch nochmal ein paar Ports, dass sie halt immer auf
Volker: die bekannten Ports gehen, wo dann, keine Ahnung, FTP, Telnet,
Volker: SMTP, was auch immer drüber läuft.
Volker: Und ich habe hier mal Zahlen, die sind überhaupt nicht mehr aktuell,
Volker: sondern die sind eher von vor zehn Jahren.
Volker: Wie groß und aktiv solche Botnetze sind, die einfach mal solche,
Volker: ich probiere es mal, Angriffe machen.
Volker: Ein Botnet, das zum Beispiel, wo war es, 2010 vom Netz gegangen ist,
Volker: hat 3,8 Milliarden Spam-Mails pro Tag verschickt.
Volker: Das sind dann so Größenordnungen einfach, mit denen man rechnen kann.
Volker: Oder ein anderes System von, was war das, 2017, 60 Milliarden,
Volker: also Spam-Angriffe pro Tag.
Monina: Ja, das macht dann Spaß in der Analyse.
Volker: Genau, und da ist dann die Frage, Ingo, glaube ich, ich bin dann nur mal eine
Volker: halbe Stunde online, ja? Die brauchen wir uns jetzt gerade mal nicht zu stellen.
Monina: Genau, wobei bei dem reinen IP-Hochzählen, wenn wir jetzt mal von IPv4 ausgehen,
Monina: weil IPv6 ist im Internet doch noch nicht so bekannt, dann hat man ja da immerhin
Monina: nochmal den Router zwischen sich und den Endgeräten, die da so in einem Router sind.
Ingo: Ja, wo man insgesamt natürlich auch immer berücksichtigen sollte,
Ingo: wir haben ja auch alle viele Geräte.
Ingo: Also nicht jeder so viel wie wir vielleicht als Techniknerds,
Ingo: aber doch eine ganze Menge. Also ich habe mal gerade den Spaß gemacht und mein
Ingo: Netzwerk aufgerufen und sehe aktuell beispielsweise 90 Geräte beim Netzwerk
Ingo: in einem Einfamilienhaus.
Monina: Ja gut, umso mehr IoT jetzt noch dazu kommt, was ja da durchaus ein Punkt ist,
Monina: der doch langsam sich auch bei uns durchsetzt, umso mehr Geräte hast du.
Monina: IoT ist ja per Definition, dass plötzlich alles, was davor noch irgendwie ein
Monina: dummes Haushaltsgerät war, jetzt plötzlich auch Internet kann und ein Computer ist.
Volker: Ja, und man muss es auch relativ sehen, weil, Ingo, ich weiß nicht,
Volker: ob du ordentliche Geräte hast, aber zum Beispiel bei Apple wird das ja auch
Volker: so gemacht bei den Telefonen, dass du die Mac-Adresse,
Volker: auch dass sie die Mac-Adresse variieren können, wenn du es einschaltest,
Volker: damit du kein Mac-Adressen-Tracking machen kannst.
Volker: Und damit zählt für deinen Router, wenn du das eingeschaltet hast,
Volker: dein Gerät mit jedem Login immer als neues Gerät, wenn die Adresse geändert wird.
Ingo: Und das schalte ich natürlich zu Hause ab, damit ich dann immer schön weiß,
Ingo: welches Gerät das gerade drin ist.
Volker: Okay.
Ingo: Und dich auch möglicherweise andere raussperren kann, die ich nicht kenne.
Monina: Ich würde behaupten, dass diese 90 pro Haushalt gar keine so illusorisch hohe Zahl ist.
Monina: Also ich glaube, da kommen viele auf einige Geräte. Wenn man jetzt die ganzen
Monina: Handys, dann vielleicht Dienst- und Privathandy, mindestens einen Rechner,
Monina: einen Tablet, einen Fernseher, dann doch aus irgendeinem Grund der Herd.
Monina: Ich weiß nicht, warum man mein Herdinternet braucht, aber man kann es einrichten.
Monina: Und noch so ein paar Geräte, Waschmaschine, damit man von irgendwo anders tracken
Monina: kann, wann das Ding fertig ist.
Monina: Wenn man sich mal tatsächlich den Drucker, vielleicht den anderen Drucker noch,
Monina: der da so ein bisschen alt noch rumsteht, aber irgendwie noch angeschlossen
Monina: ist, wenn man sich da mal überlegt, was das eigentlich für Geräte sind,
Monina: dann hat man mehrere Personen im Haushalt.
Monina: Da kommt nicht wenig zusammen.
Monina: Kinder mit ihren Konsolen, die mittlerweile auch alle internetfähig sind,
Monina: das kommt dazu. Es sind auch nochmal ein paar Geräte pro Person.
Monina: Da kommt man schnell auf eine hohe Zahl.
Volker: Aber trotzdem versuchen wir mal wieder auf das Aufhängerthema,
Volker: nämlich Windows 10, zurückzukommen, wo wir gesagt haben, na gut, also nicht,
Volker: also so nach dem Motto Augen zu und durch, mir doch egal, ist so keine Option,
Volker: die wir für gutheißen würden,
Volker: weil unabhängig von der Selbstgefährdung von dem System und der zunehmenden
Volker: Anzahl natürlich eine erhebliche Fremdgefährdung auch ausgeht.
Ingo: Ich glaube, das hat sich auch stark geändert. Das war vor vielen Jahren eben
Ingo: noch anders, aber heute ist einfach doch schon dieses, ich aktualisiere die
Ingo: Betriebssysteme nicht mehr, keine Option an der Stelle.
Ingo: Aber es ist auch Geldmache zu sagen, dass die nächste Version dann andere Hardware braucht?
Ingo: Oder unterstützt Microsoft die Bundlehersteller, mit denen sie ihr Betriebssystem
Ingo: zusammen mit einer Hardware verkaufen?
Volker: Also teils, teils.
Monina: Es gibt schon gute Argumente, weil man sagt, irgendwann muss ein System oder
Monina: ein Betriebssystem auch sagen, es kann keine Rücksicht mehr auf jegliche alte Hardware nehmen.
Monina: Wenn man sich jetzt überlegt, Windows 11 hat, glaube ich, offiziell braucht
Monina: es viel Gigabyte RAM und einen Core, auf dem es laufen kann.
Monina: Ich glaube, es ist eine Lüge. Mein System hat bei 16 Gigabyte,
Monina: ist es mir abgeschmiert die ganze Zeit mit Windows 11. Ich musste ihm,
Monina: glaube ich, mindestens 22 geben.
Monina: Das mag auch in ein paar Sachen liegen, die da laufen.
Monina: Aber prinzipiell frisst Windows 11 schon ganz gut Ressourcen.
Monina: Und wenn man halt einen Rechner hat, der noch, ich weiß nicht,
Monina: jetzt tatsächlich 4 GB RAM hat, 64 GB Festplatte und einen Kern,
Monina: auf dem das Ganze läuft, hat man damit einfach wenig Spaß.
Monina: Also irgendwann hat das System viele Funktionen, kann man jetzt darüber argumentieren,
Monina: ob es die braucht oder nicht, die einfach rechtfertigen, dass man sagt,
Monina: man hat höhere Systemanforderungen, darunter geht es einfach nicht mehr,
Monina: darunter läuft das nicht mehr.
Monina: Insofern sondert man alte Rechner aus. Das ist ein Punkt.
Monina: Dann hatten wir ja mehrere Umstellungen von bisher schon in Hardware auch oder
Monina: in Architektur generell.
Monina: Ich glaube, da hatten wir schon mal drüber geredet, diesen Wechsel von 32-Bit
Monina: auf 64-Bit-Systemen oder jetzt zum Beispiel auf TPM, also Trusted Platform Module.
Ingo: Kannst du das vielleicht noch ein bisschen erklären? Also im Prinzip ist es
Ingo: ja so ein bisschen die Rückkehr zum C64, wo die Software nicht veränderbar ist,
Ingo: glaube ich oder wie muss man das vorstellen also wenn ich so,
Ingo: ein Spezialchip, also in der Mac-Welt hast du das ja T1 oder T2-Chip dann Security-Chip,
Ingo: was macht der als Aufgabe genau, also wie funktioniert so etwas.
Monina: Im Trusted-Plattform-Modul hast du so eine Art sichere Enklave,
Monina: also ein Hardware-Gesichert-Bereich, in dem Schlüssel liegen.
Volker: Er liegt halt nicht im allgemeinen RAM. Also ins allgemeine RAM kannst du mit
Volker: ein paar Tricks immer wieder zugreifen, sondern die Schlüssel werden auf dem
Volker: TPM durch Hardware-Algorithmen generiert.
Volker: Also du kannst dann auch nicht einfach mal einen unsicheren Schlüssel generieren,
Volker: weil du deine eigene blöde Software da reinbringst, sondern die werden dort
Volker: generiert und dort an einem Speicher
Volker: abgelegt, der, jetzt kann ich nur spekulieren, aber das ist möglich.
Volker: Nicht mal manuell auslesbar ist.
Volker: Also manuell auslesbar heißt hier mit, wie heißt das, Rastertunnel-Elektronen-Mikroskopen
Volker: kannst du da drüber gehen,
Volker: also oben die Schifffläche abschleifen und du kannst quasi noch die verbliebenen
Volker: Elektronen in einem ausgeschalteten System als quasi Feldabweichung noch abtasten.
Volker: Und das ist noch das Risiko, dass man da sogar über einen normalen Speicher,
Volker: wenn man weiß, wo der Schlüssel abgelegt war, sogar noch wirklich physikalisch,
Volker: mechanisch den Speicher auslesen kann.
Volker: Und zumindest gesicherte Speicher würden in diesem Fall dann zum Beispiel oxidieren,
Volker: wenn man oben diese Schicht abschleift und damit sind sie dann nicht mehr auslesbar.
Volker: So und in diese Richtung geht das, also der Schlüssel wird gesichert generiert.
Volker: Dieser Algorithmus ist nicht manipulierbar Und die privaten Schlüssel sind nicht auslesbar,
Volker: sondern wenn irgendwas entschlüsselt werden muss, dann wird die verschlüsselte
Volker: Nachricht dahingeschickt, die
Volker: Entschlüsselung wird im TPM gemacht und das entschlüsselte wieder zurück.
Volker: Das heißt, diese Schlüssel im TPM sind eigentlich unzugänglich.
Ingo: Und damit verschlüsselt man dann entsprechend auch die Festplatten mit Block
Ingo: oder welchem System man auch immer dafür verwendet, dass im Prinzip,
Ingo: wenn die Festplatte ausbaut, man keinen Zugriff mehr auf die privaten Keys hat,
Ingo: um es dann zu entschlüsseln.
Volker: Genau, das war früher mal ein Angriffsvektor, dass quasi dieser Entschlüsselungs-
Volker: oder Entsperrungsschlüssel für die Festplatte beim Bootprozess zur Festplatte
Volker: geschickt wurde und abgefangen werden konnte.
Volker: Und das ist mit TPM nicht mehr gegeben, weil jetzt die Festplatte quasi sozusagen
Volker: die Entschlüsselung anfragt.
Volker: Also es wird nicht jedes Bit entschlüsselt, aber es wird halt beim Start die
Volker: Entschlüsselung vom Prozessor angefragt.
Volker: Dann wird quasi ein Token geschickt und der Token kann dann von der Festplatte
Volker: benutzt werden. Aber du kriegst halt nie den Schlüssel.
Ingo: Wenn ich es richtig verstanden habe, so ist es jedenfalls auch bei den Mac-Chips,
Ingo: ist es auch so, dass wenn du den Computer startest, da startet ja zuerst das
Ingo: BIOS, also bevor das eigentliche Betriebssystem geladen wird,
Ingo: dass eben auch dieser BIOS heißt es ja heute nicht mehr, EFI oder früher immer
Ingo: die Begriffe dafür genau sind,
Ingo: dass die eben dann auch nicht mehr manipulierbar sind in diesem Augenblick.
Monina: Du willst darauf aus, dass das Betriebssystem geprüft wird auf Manipulation,
Monina: bevor es gestartet wird.
Ingo: Dass man gar nicht mehr richtig rein starten kann, wenn es unsicher wird in der Kette.
Volker: Genau, also so, das ist eine Variante, da kommen wir dann später drauf,
Volker: wie ich zum Beispiel Brechner reused habe.
Volker: Dann musste ich genau dieses Secure Boot ausschalten, also da,
Volker: wo genau diese Keys und Schlüssel überprüft werden.
Volker: Und dann konnte ich halt das Windows runterschmeißen und Linux drauf spielen.
Volker: Und jetzt habe ich halt immer bei jedem Startprozess oben so eine schöne rote
Volker: Leiste mit einem geöffneten Schloss, das mir sagt, Achtung, wir haben deren
Volker: Betriebssystem und den Fingerprint nicht verifizieren können.
Volker: Dafür läuft mein Rechner.
Ingo: Ja, ich habe das letztens auch mal gemacht, aber nicht bei Windows-Basis,
Ingo: sondern bei der Mac-Basis.
Ingo: Da habe ich auch eine entsprechende Software installiert, die diese Schutzmechanismen aushebelt.
Ingo: Das kleine Problem ist, dass dann überhaupt keine Programme mehr validiert werden,
Ingo: die eben in diesem Bereich laufen.
Ingo: Und irgendwie war mir das für einen Rechner, den man im Internet hängen hat,
Ingo: doch etwas zu unsicher, wenn das ohne Passwortabfrage im Hintergrund läuft.
Volker: Ich würde aber ganz gerne nochmal zurück auf die Frage, wenn wir jetzt mal akzeptieren,
Volker: dass es Nutzerinnen und Nutzer gibt, die ihre alte Hardware weiter betreiben wollen.
Volker: Also ich habe nochmal nachgeguckt, was Windows 11 jetzt an Ressourcenanforderungen
Volker: hat und es ist nicht so utopisch viel. Man muss jetzt aber sagen,
Volker: das ist jetzt nur Windows 11, damit das Betriebssystem läuft.
Volker: Dahinter habe ich jetzt noch keinen E-Mail-Client oder so, sondern Windows 11 möchte gerne haben.
Volker: 4 GB Arbeitsspeicher, 64 GB RAM, also Festplatte. Okay, schon mal ein bisschen mehr.
Volker: Eine Grafikkarte, die mit DirectX 12 kompatibel ist. Ich sage mal so ganz uralt,
Volker: darf das Zeug auch nicht mehr sein. Ein TPM.
Volker: Und das war's. Ach ja, und mindestens zwei Kerne, auf denen es laufen kann.
Monina: Das habe ich falsch im Kopf.
Volker: So, und ich sage mal, das sind jetzt keine so utopischen Anforderungen.
Volker: Jetzt kommt natürlich noch der Spaß hinten drauf, dass ich natürlich noch eine
Volker: Applikation starten will. Aber...
Volker: Nehmen wir mal an, ich habe jetzt tatsächlich irgendwie meinen Windows-Scherbe
Volker: irgendwie Surface 4 von 2017 und das ist zu gut zum Wegschmeißen,
Volker: aber erfüllt den ganzen Kram nicht mehr.
Volker: Was kann ich damit machen? Kann ich daraus noch so eine Eiersortiermaschine machen?
Volker: Monina, hast du so eine Ahnung? Also
Volker: diese Windows 95 Standalone Eiersortiermaschine, die immer noch läuft?
Monina: Also ich weiß tatsächlich nicht, was man aus dem Surface genau machen kann,
Monina: weil ich nicht exakt weiß, was das kann.
Monina: Aber man kann natürlich so ein System dann oder so eine alte Hardware für andere Sachen benutzen.
Monina: Dann benutzt man es vielleicht nicht mehr als Tablet, aber man spielt ein anderes
Monina: System drauf und nutzt es beispielsweise als Steuerungseinheit für sein Smart Home System.
Monina: Das habe ich jetzt schon oft als Anwendungsfall gesehen, dass man so alte Tablets
Monina: benutzt, um quasi schon eine Smart Home Übersicht zu haben, um dann drei Buttons
Monina: drauflaufen zu lassen, mit denen man keine Rolle hoch runterfahren kann,
Monina: Licht an, aus, Musik spielt.
Monina: Das ist dann irgendwie nur daheim angebunden, läuft beispielsweise Linux drunter dann drauf.
Monina: Und das ist rein quasi ein hübscherer Knopf oder ein Bildschirm für Bilder daheim.
Monina: Smart Bilderrahmen hat wer schon mal in unserer allerersten Folge kurz angesprochen.
Ingo: Es gibt natürlich auch die Möglichkeit,
Ingo: dass man einfach ein vollwertiges Kultip-System draufschmeißt.
Ingo: Sowas wie ein Linux. Es gibt ja diverse Derivate, die auch ähnlich aussehen
Ingo: wie in Windows Oberfläche, die jeweils nicht zu weit davon weg sind und auch
Ingo: sicherlich leicht benutzen lassen.
Ingo: Und da kann man auch mit relativ einfacher Hardware sehr aktuell arbeiten,
Ingo: also sehr gut arbeiten, wenn man nicht gerade nur in der Office-Welt unterwegs
Ingo: ist und die ganzen Microsoft-Produkte braucht oder die nur Windows-kompatible Produkte braucht.
Ingo: Aber für die meisten gibt es im
Ingo: privaten Umfeld ja auch wirklich gute Alternativen, die man nutzen kann.
Ingo: Und die sind meistens sehr viel effizienter, weil sie eben nicht den gesamten
Ingo: Umfang haben an Features, wie es eben dann in Windows mit seinen entsprechenden
Ingo: verbundenen Programmen ist.
Ingo: Also das wäre auch immer noch eine gute Möglichkeit, es einfach weiter zu nutzen.
Ingo: Für viele Dinge, die wir zu Hause machen, einfach Bilder sortieren,
Ingo: E-Mails schreiben, ein bisschen im Websurf und so reicht sowas ja doch eigentlich immer ganz gut aus.
Ingo: Die Frage ist nur, bin ich damit dann sicherer?
Monina: Da hatten wir schön anknüpft an das letzte Mal. Linux ist im Zweifelsfall halt
Monina: die Burg, die so sicher ist, wie du sie baust.
Monina: Also ich würde behaupten, es gibt schon auch, also gerade für einen Privatanwender,
Monina: ein paar Möglichkeiten, das sicher zu betreiben.
Monina: Entweder, indem man wirklich sagt, okay, ich brauche jetzt keinen Internet für
Monina: das Ganze, wenn ich das offline betreibe, ist es eh, sagen wir mal,
Monina: nicht komplett sicher, aber sicherer.
Monina: Oder ich schalte beispielsweise dann noch eine Firewall mit davor.
Monina: Ich muss natürlich auch bei dem Linux darauf achten, dass ich die aktuellsten
Monina: Updates fahre und vielleicht ein Grundverständnis mehr mal irgendwo durchlesen
Monina: für das Linux, was ich benutze, wie ich damit sicher umgehe.
Monina: Letztendlich bleibt es ein bisschen dabei, dass man mit Verstand Sachen benutzen muss.
Monina: Schadsoftware, die sich über E-Mail verteilt, es gibt Schadsoftware,
Monina: die sich über offensichtlich oder weniger offensichtlich fishy Webseiten verteilt
Monina: und wenn man sich dann irgendwas installiert und runterlädt,
Monina: man sich da gleich die Schadsoftware mit installiert.
Monina: Umso weniger ein System das für einen macht, wie beispielsweise bei Windows
Monina: der Defender, der das versucht zu machen, umso mehr muss ich halt darauf achten,
Monina: dass ich selber da nachdenke, bevor ich irgendwo draufklicke.
Volker: Ja, jetzt stehe ich natürlich noch als Handwerkermeister Egon im Regen und weiß
Volker: jetzt nicht so genau, was ich machen soll.
Volker: Also meine Buchhaltungssoftware läuft auf meinem ehemals Windows 7,
Volker: Windows 8 Upgrade-Rechner, den ich dann noch irgendwie auf Windows 10 gemacht habe.
Volker: Das Schöne ist, ich muss ihn ja kaum noch ein- oder ausschalten,
Volker: weil er insgesamt schon eine Viertelstunde zum Guten braucht.
Volker: Jetzt fordern die von mir Windows 11. Das geht nicht.
Volker: Was mache ich jetzt? Also da ist die Buchhaltung, auf diesem Rechner ist die
Volker: Buchhaltung der letzten 10 Jahre drauf.
Volker: Backup? Keine Ahnung. Ich habe ein Ersatzauto, falls mein einer Handwerkerwagen
Volker: nicht mehr geht, aber das ist mein wichtiges Backup. Was mache ich jetzt?
Volker: Lasse ich den Rechner so? Kaufe ich
Volker: mir einen neuen? Verzichte ich auf die Buchhaltung der letzten 10 Jahre?
Volker: Oder Monina, du hast doch so ein tolles Private Smart Home System mit allen
Volker: möglichen Überwachungssystemen.
Volker: Kann ich das Ding nicht einfach hinter eine Firewall klemmen in ein gesichertes
Volker: Netzwerk und dann ist gut?
Monina: Das ist ein bisschen leichter gesagt als getan. Auch wenn du sagst,
Monina: eine Firewall ist prinzipiell dann eine sinnvolle Sache.
Monina: Auch wenn du sagst, ich muss das jetzt irgendwas betreiben, was so vielleicht
Monina: nicht mehr im Internet hängen sollte, dann ist absichert ein sinnvoller Gedankengang.
Monina: Eine Firewall tut auch ihr Gutes dazu. Eine Firewall ist aber auch wiederum
Monina: nur so gut, wie sie konfiguriert ist.
Monina: Wenn ich da schon eine Any-Any reinschreibe und alle Verbindungen zulasse,
Monina: dann bringt mir das gar nichts.
Monina: Wenn ich da jetzt sehr restriktiv anfange, nur noch, ich weiß nicht,
Monina: ich möchte nur noch genau eine Anwendung benutzen, die kommunizieren wir mal
Monina: auf irgendeinem Port und ich schalte nur genau diese Verbindung frei,
Monina: dann wird ganz viel nicht funktionieren.
Volker: Also E-Mail zum Beispiel. E-Mail und Internet erlaube ich und den Rest nicht.
Monina: Genau, dann habe ich immer noch ein relativ großes Einfallstor,
Monina: wenn ich Internet erlaube. Sagen wir jetzt, du meinst mit Internet vielleicht 4 für 3, genau.
Volker: Nee, 80 meine ich. Also ich meine den Port 80, den Web-Service.
Monina: Okay, schwierig. Dann kann ich auf keine Seiten, die sinnvoll aktuell noch funktionieren
Monina: und verschlüsselt sind.
Monina: Dann gehen wir mal dem ganzen 80 und 4-4-3.
Monina: Ja, dann habe ich immer noch über diese beiden Wege ein Einfallstor.
Monina: Das macht es besser. Ich kann nicht mehr auf allen anderen Ports angesprochen
Monina: werden, die vielleicht bei mir auf dem Rechner offen sind.
Monina: Aber es mag einen auch ein bisschen in falscher Sicherheit wiegen.
Ingo: Ich würde gerne mal als Wirtschafts-Domatiker reingrätschen,
Ingo: weil mir das wichtig ist, dass wir jetzt mal auch hier ernsthaft darüber sprechen,
Ingo: was wir eigentlich für einen Kontext haben.
Ingo: Wenn ich ein Auto habe, sagen wir ein LKW, mit dem Fahrer unterwegs ist,
Ingo: mit dem mein Material gefahren wird, dann würden wir nicht darüber sprechen,
Ingo: was ich damit tue, wenn der vom TÜV nicht mehr abgenommen wird.
Ingo: Dann ist völlig klar, dass das zum Verschrotten geht oder an einen Händler verkauft
Ingo: wird, der den dann eben für.
Ingo: Sich selbst wieder herstellt oder jedenfalls günstiger herstellt und das irgendwie
Ingo: dann in den Verkehr bringt, Aber für uns ist ja quasi ein raus,
Ingo: wir kaufen ein neues Auto und machen wieder neue Düftsiegel drauf,
Ingo: solange bis es eben wieder rausgeht.
Ingo: Bei Computern neigen wir dazu, immer wieder dieses Kostenproblem in den Vordergrund
Ingo: zu stellen. Also ich bin ein Unternehmen, ich habe meinen Computer, es verkauft Windows 11.
Ingo: Oh, Windows 11 kostet neue Lizenzgebühren, ich brauche vielleicht einen neuen Computer.
Ingo: Mit Windows 11 verdienen alle, die in dieser Kette irgendwo rumlungern.
Ingo: Das heißt also, ich kenne es auch aus der Industrie, da kauft man erstmal den
Ingo: Rechner, dann kauft man das Betriebssystem, dann muss man die Buchhaltungssoftware
Ingo: erneuern, weil die dann ja auch Windows 11 kompatibel sein muss und alle schlagen
Ingo: ordentlich drauf, Inflationsbereinigt und so weiter.
Ingo: Das ist ein Problem, das weiß ich. Aber wir reden hier über die grundlegende
Ingo: Schnittstelle der Buchhaltung.
Ingo: Das heißt also, wenn ich einen elementaren Prozess habe und ich mir die Frage
Ingo: stelle, kann mein Unternehmen unter diesem Prozess noch funktionieren?
Ingo: Und ich diese mit Nein beantworte, dann muss ich wohl einfach einen aktuellen
Ingo: Rechner kaufen, weil ich auch mit dem Auto in den Straßenverkehr gehen würde.
Ingo: Das TÜV zulassen ist. Das ist ein bisschen simpel als Beispiel, ist mir klar.
Ingo: Aber ich will dieses noch einmal reinbringen. Die andere Frage ist,
Ingo: habe ich eine alte Buchhaltungssoftware, die ich nicht mehr weiter verwende,
Ingo: in der die Bestände sind von den letzten 10 Jahren, die nur Windows 10 läuft
Ingo: oder Windows XP oder was auch immer.
Ingo: Dann ist die Frage, ob ich mir entweder jemanden einkaufe, der mir das in eine
Ingo: Datenbank konvertiert, die ich einfach auf aktueller Hardware angucken kann.
Ingo: Oder ich betreibe den Rechner, ohne jegliches Kabel eingesteckt zu haben.
Ingo: Vielleicht sollte man das Stromkabel, das Monitorkabel einschicken oder eine
Ingo: Tastatur oder sowas. Aber jetzt mal ohne Internet, ohne WLAN.
Ingo: Und würde einfach das dann lokal betreiben und dann machen, dann habe ich das
Ingo: Problem der Sicherheit ja nicht. Das ist ja völlig wurscht.
Ingo: Wenn keiner rankann außer physisch und ich die physische Sicherheit gewährleiste,
Ingo: spielt das ja keine Rolle.
Ingo: Aber ich glaube, das ist schon wichtig, dass wir das auch ein bisschen festhalten.
Ingo: Also wir sind natürlich im Eigenbau immer ganz groß.
Ingo: Also ich bin ja ein großer Freund von den Ein-Liter-Computern,
Ingo: da kommen wir vielleicht in einer anderen Folge mal zu, die man mit irgendwelchen
Ingo: Systemen weiter betreiben kann, die Nappel- und Eikosten und lange nicht mehr
Ingo: sicher sind für moderne Betriebssysteme, aber eben für bestimmte Dienste gut genutzt werden können.
Ingo: Aber dafür braucht man einen gewissen Kenntnisstand und auch einen gewissen
Ingo: Zeitraum, mit dem man sich damit beschäftigt.
Ingo: Und das sollte man als Unternehmen oder auch als Privatmenschen,
Ingo: wenn man damit seine Kontobewegungen macht, seine Elstersteuer abgibt im Jahr,
Ingo: da sollte man sich schon genau überlegen,
Ingo: was passiert eigentlich, wenn diese Daten vollständig korrumpiert werden,
Ingo: wenn der Rechner nicht mehr zugänglich ist oder wenn eben dieser Rechner genutzt
Ingo: wird, um damit große Angriffe zu machen und ich möglicherweise durch den Betrieb
Ingo: eines nicht sicheren Rechners, was ich ja wissen muss heutzutage,
Ingo: weil es mir gesagt wurde, dass die Updates nicht mehr verfügbar sind,
Ingo: Und wenn ich es weiter im Betrieb halte und im Netz betreibe,
Ingo: kann es auch sein, dass wenn darüber ein Angefahren wird, dass vielleicht mal
Ingo: jemand gegen mich auf Schalersatz klagt.
Monina: Ja, das ist ein schläger Punkt. Du hast absolut recht.
Monina: Wir müssen IT auch so betrachten, wie wir alles andere mit Sicherheit betrachten,
Monina: also auch mit physischer Sicherheit.
Monina: IT kann ja tatsächlich auch in der physischen Sicherheit beteiligt sein,
Monina: Türöffnung, sei es sowas oder sei es die Steuerung von irgendwelchen Maschinen.
Monina: Insofern muss es einem das auch einen gewissen Wert haben und man muss dafür Geld einplanen.
Monina: Was aber natürlich bei einem wirklichen Handwerkerbetrieb, der eigentlich rein
Monina: physikalische Arbeit verrichtet,
Monina: dann manchmal wirklich schwierig ist, weil du brauchst dann eigentlich eine
Monina: Person, die nur das macht oder musst du einkaufen haben oder zumindest die sich
Monina: gut genug damit auskennt,
Monina: was fachlich einfach meistens nicht dieselbe Richtung ist wie die Ausbildung,
Monina: die Leute oder die Fortbildung, Beschäftigung, die Leute normalerweise haben.
Monina: Das heißt, du hast da schon mal zwei komplett getrennte Wissensstände,
Monina: die jemand haben muss, um da die IT machen zu können.
Monina: Das heißt, das ist immer extra Kosten, die du einrechnen musst und dann irgendwie
Monina: auch wieder gerade als kleiner Betrieb auch reinbekommen musst.
Ingo: Na klar, aber das sind ja Fragen, die man sich stellen muss.
Ingo: Hose ich es intern oder extern? Also mache ich meine Buchhaltung selber?
Ingo: Mache es der Steuerberater oder der Steuerberaterin mit?
Ingo: Habe ich einen Cloud-Dienst, den ich dafür nutze? Das sind ja alles, finde ich, Aspekte.
Ingo: Aber ich finde immer wichtig, sobald es um ein professionelles Umfeld geht,
Ingo: sind viele Dinge, die wir hier so am Rand sagen, man kann das dann mit Linux weiter nutzen und so.
Ingo: Schon Dinge, die man sich gut überlegen muss. Dann brauche ich jemanden,
Ingo: der sich damit so auskennt, dass er es auch sicher betreiben kann als Teil eines
Ingo: Geschäftes. und ich muss immer überlegen, was passiert, wenn ich alle damit
Ingo: verbundenen Informationen nicht mehr zugreifen kann oder wenn eben das manipuliert wird.
Volker: Ich würde es aber gerne anders mal abwägen.
Volker: Wir hatten ja gesagt, du hast ein Windows 10, meinetwegen als Privatperson oder
Volker: als kleines Unternehmen.
Volker: Ich sage mal, die großen Unternehmen haben sowieso ihre Patch-Sicherheits- und Update-Strategien.
Volker: Da müssen wir jetzt nicht drüber reden, sondern eher die kleinen und mittleren
Volker: Unternehmen der Privatleute. und als Privatmensch hast du ja auch nicht deinen
Volker: Administrator, der für dich dein Windows-System aktuell hält.
Volker: Und da würde ich sagen, wenn du jetzt Windows runterschmeißt von dem System
Volker: und dir einen Linux, also als Klassiker gilt da das Mint Linux,
Volker: das Out-of-the-Box eigentlich alles dabei hat, was Privatpersonen so brauchen,
Volker: und regelmäßige Updates kriegt, das läuft halt genau wie dein Windows.
Volker: Das sieht halt im Endeffekt sogar zu 80% sehr ähnlich aus und hat kompatible Anwendungen.
Volker: Also aus meiner Sicht spreche ich jetzt erstmal überhaupt nichts dagegen,
Volker: auch da einfach mit derselben mentalen Update-Strategie, wie man vorher Windows
Volker: betrieben hat, jetzt auch ein Linux zu betreiben. So nach dem Motto, es geht einfach.
Ingo: Ja, man ist in der Lage, die gleichen Aufgaben, die man vorher hatte,
Ingo: damit weiterzumachen, wenn man es privat nutzt.
Volker: Oder als KMU, also als kleines Business-Unternehmen, weil da ist halt auch ein Excel-Derivat drauf.
Volker: Das heißt dann halt nicht Microsoft Excel, das heißt dann irgendwie,
Volker: keine Ahnung, wie unter LibreOffice die Tabellenkalkulation heißt.
Monina: Da hat man tatsächlich nur minimal das Problem, dass wenn man tatsächlich dann
Monina: übergreifend arbeitet zwischen Linux-Systemen,
Monina: Windows-Systemen und Mac-Systemen, dass man, obwohl es da Spezifikationen gibt,
Monina: wie die Files aufgebaut sind oder wie das Format auszuschauen hat,
Monina: Unterschiede haben wird, wenn man eine dieselbe Datei öffnet.
Monina: Also ganz berühmt bei PowerPoint, dass das passiert einem das wahnsinnig gern,
Monina: dass das überhaupt nicht gut funktioniert.
Monina: Aber dafür kann man den Ring werfen, gibt es mittlerweile ja diese online benutzbaren,
Monina: kollaborativen Möglichkeiten zu arbeiten.
Monina: Also das heißt, da macht man sich eigentlich wieder, naja, nicht unabhängig
Monina: von dem Windows oder von dem ganzen Ökosystem, aber zumindest unabhängig davon,
Monina: von welchem Betriebssystem aus man solche Sachen benutzt.
Ingo: Ja, es verlängert im Prinzip das Leben von alternativen Betriebssystemen,
Ingo: wenn ich über Web-Apps das alles
Ingo: betreiben kann und mich nicht für ein Betriebssystem entscheiden muss.
Volker: Und von deiner Hardware auch das Leben. Das ist ja auch nicht ganz unwesentlich. Obwohl ich sagen muss.
Ingo: Ich habe gerade das Problem mit einem veralteten MacBook und mit einem alten
Ingo: Intel-Prozessor drauf.
Ingo: Da sind schon diese Cloud-Dienste teilweise unerträglich schwierig.
Monina: Wegen der Performance oder warum?
Ingo: Wegen der Performance und der Geschwindigkeit und also wegen der Hitzeentwicklung auch.
Ingo: Man muss ja überlegen, ich hatte ja vorhin mal über das Surface gesprochen und
Ingo: ich musste immer so zurückdenken.
Ingo: Ich habe mir relativ weit am Anfang ein Surface gekauft, um das auch mal zu
Ingo: vergleichen und auszuprobieren, wie so die verschiedenen Trip-Systeme da auch
Ingo: funktionieren auf so einer Oberfläche.
Ingo: Aber es hat sich dann doch immer mehr und umso öfter wir es halt wieder anschalten,
Ingo: herausgestellt, dass es sich eigentlich um ein Raumerwärmungsgerät handelt und
Ingo: nicht um einen Computer.
Monina: Mit der ganz praktische, wenn man die extra Heizung hat.
Ingo: Genau, weil es auch eigentlich immer sehr schnell anfängt, dass das warme Luft durch den Raum bewegt.
Volker: Und da sind wir halt noch beim anderen Thema jetzt cloudbasierte Systeme.
Volker: Das geht ja hin bis zu cloudbasierten Betriebssystemen. Da gibt es eben dieses Chrome OS Flex,
Volker: also im Prinzip so ein Android-Derivat oder wie auch immer, das nur noch Basiskommunikationsdienste
Volker: auf deinem Rechner startet und so ein bisschen Sandboxing vorhält,
Volker: um Applikationen noch durchführen zu können.
Volker: Aber der Rest läuft halt alles irgendwie bei, der läuft einfach irgendwo in
Volker: einer Android-Google-Cloud und du hast mehr oder weniger nur einen interessanten,
Volker: guten, großen Browser auf deinem Rechner.
Volker: Da ist jetzt schon wieder dieses andere Extrem. Also rein aus der Funktionalität
Volker: ist das mega cool, weil da kann dir nichts passieren.
Volker: Aber jetzt sind wir jetzt schon wieder bei, wie damals bei Sun,
Volker: das Betriebssystem von dem Mainframe und dann, wie hießen die Dinger,
Volker: Sunbeam, Sunrays oder sowas, das sind dann halt diese Workstations,
Volker: die nichts anderes gemacht haben als nur ein Remote-Connect auf dieses Mainframe.
Volker: Und da sind wir rein technologisch jetzt eigentlich schon wieder,
Volker: wenn wir dann auf Chrome OS gehen.
Ingo: Liebe Zuhörer, wenn ihr euch mal gefragt habt, ob Volker und ich ein bisschen älter sind.
Volker: Ich nicht. Also komm, Leute. Also ich habe jetzt gerade meine Lochkarten gerade
Volker: alle abgeheftet. Also so alt bin ich auch noch nicht.
Monina: Also ich sage mal, Thin- und Stick-Line sind schon eine Sache,
Monina: also dass man die Sachen nicht mehr auf so einem eigenen Rechner laufen lässt.
Monina: Es gab ja sogar, selbst für Anwendungen, die mehr brauchen wie Spiele,
Monina: gab es ja von Windows den Google Stadia-Versuch, dass man selbst sowas komplett
Monina: auslagert, dass man quasi nur noch eine Internetverbindung braucht.
Monina: Und eigentlich einen sehr, sagen wir mal, leistungsschwachen Computer.
Ingo: Aber nicht in Deutschland.
Monina: Es gab das auch in Deutschland.
Ingo: Ja, aber es wurde nicht zu einem Erfolg.
Monina: Es gibt böse Stimmen, die lästern es lagern in schlechten Internetverbindungen bei uns.
Ingo: Ja, also ich finde das eine interessante Hardwareentwicklung,
Ingo: über die ich auch immer ganz gerne mal erzähle.
Ingo: Deswegen mache ich es auch gleich hier. Ich habe ja das Gefühl gehabt,
Ingo: dass damals die Netbooks rauskamen, also diese ganz kleinen Computer,
Ingo: diese 8 Zoll Computer, die ganz einfache Hardware hatten, dass das eigentlich
Ingo: die Demokratisierung der IT ist, dass wir endlich damit die Menschen,
Ingo: die nicht digital angebunden sind, anbinden können.
Ingo: Habe mich ziemlich gehört, wie viele, weil dann ja die iPads kamen oder die
Ingo: Tablets dann noch von Android und so weiter und die eigentlich genau diese Funktion
Ingo: viel besser übernommen haben, weil man eben auch nicht die Komplexität eines
Ingo: Computers beherrschen musste, sondern nur noch Bilder angucken musste und klicken musste.
Ingo: Aber zu der Zeit gab es ja auch die Entwicklung von dem Chrome OS in der ersten
Ingo: Version mit ganz einfacher Hardware und dann eben den Google-Applikationen auf
Ingo: dem Gerät, lokaler Speicherung von Daten,
Ingo: jeweils lokale Sync, also lokal vorhalten, dass man das gepuffert hat,
Ingo: damit man auch ohne Internetverbindung arbeiten kann.
Ingo: Das ist eigentlich eine ganz interessante Sache gewesen und ich dachte,
Ingo: der stirbt zusammen, weil diese Netbooks waren ja eigentlich auch nur gut mit
Ingo: diesen ganz einfachen webbasierten Applikationen, die sehr, sehr schnell funktionierten.
Ingo: Und interessanterweise habe ich aber das Gefühl, dass die diese Chromebooks
Ingo: wieder aufleben, also dass die irgendwie eine höhere Bedeutung doch wieder erlangen.
Ingo: Also ich höre an verschiedenen Stellen wieder, dass Menschen Chromebooks sehr zufrieden sind,
Ingo: weil es eben diese Web-App nutzbar macht und man eigentlich mit dem sehr,
Ingo: sehr vielseitig und einfach was machen kann, ohne dass die Hardware-Anforderungen
Ingo: sich sehr signifikant über die Zeit verändern. Was haltet ihr denn davon?
Monina: Da sind wir eigentlich auch fast schon dabei, dass, ich sage mal,
Monina: jetzt ist eine Generation auch gibt, die heranwächst, die fast nur noch das Handy benutzen.
Monina: Also zumindest viele hauptsächlich das Handy als Computer haben,
Monina: das dann aber auch alles eigentlich kann und viele gar keinen Computer mehr
Monina: haben, oder gar keinen Computer sich zulegen, weil ihnen das reicht.
Monina: Und ja, vielleicht noch das Tablet und das Erweiterung, wenn man einen großen
Monina: Bildschirm haben möchte, zum Sachen anschauen.
Monina: Wobei man es dann auch auf den smarten Fernseher bringen kann.
Monina: Also ja, da würde ich durchaus mitgehen, dass irgendeine Form von Computer,
Monina: der nur noch in Form von touchbarem Display mit dahinter liegend ein bisschen
Monina: Logik eine Sache ist, die doch an vielerlei Orten an Durchsetzung gewöhnt.
Ingo: Ich glaube, Volker hat da ein ganz komisches Gesicht gerade gemacht,
Ingo: der sollte auch was so sagen. Und ich glaube, bei mir fühlt es sich in meiner
Ingo: Magengegend ähnlich an.
Volker: Ja, meine Magengegend hat gerade so einen grünen Smiley auf dem Bildschirm gezaubert,
Volker: wenn wir über diese Chromebooks nachdenken.
Volker: Also ja, rein technologisch, man muss immer sagen, aus Nerd-Ecke,
Volker: eigentlich ziemlich cooles Ding. Man muss es kaum administrieren und so weiter.
Volker: Aber jetzt kommen die Fragen. Habe ich denn alle meine Kontakte oder wichtigen
Volker: Adressen gefragt, auch im Geschäftsverkehr, ob sie denn damit zustimmen,
Volker: dass ihre Daten nicht nur gespeichert werden, in Klammern DSGVO,
Volker: sondern außerhalb des europäischen Rechtsraums irgendwo auf der Welt,
Volker: keine Ahnung wo, abgelegt werden.
Volker: Einschließlich meiner Kundenkontakte, Telefonnummern, Geburtsdaten,
Volker: DERA, Bankdaten, Bankverbindung, Kreditkarten und so weiter.
Volker: Ich glaube, die Frage hat sich gerade erübrigt und selbst beantwortet.
Ingo: Ist das bei Office 365 anders?
Volker: Ja, ja, ja, kriegen wir ja vielleicht sogar noch eine Sonderepisode hin,
Volker: wenn wir noch die Gäste zusammen kriegen in diesem Jahr.
Volker: Aber ja, es ist anders, ironischer Smiley an, weil die Daten liegen natürlich
Volker: im europäischen Rechtsraum auf europäischen Servern.
Volker: Okay, dass das Ganze nicht mehr ganz so zählt, dazu kommen wir später mal.
Volker: Aber zumindest der Form ist Genüge getan, dass EU-Regularien gerecht werden
Volker: und sie im europäischen Rechtsraum liegen die Daten.
Volker: Dass das nichts bringt, das Kleingedruckte haben wir da ja noch nicht erklärt.
Ingo: Weil die amerikanischen Gesetze mittlerweile sagen, dass du auch...
Ingo: Auf europäische Daten zugreifen darfst, wenn das ein amerikanisches Unternehmen ist.
Volker: Ja, gut, das ist jetzt der Nebenschauplatz. Die sagen nicht,
Volker: dass du auf europäische Daten zugreifen darfst.
Volker: Die sagen lediglich, dass du alle Daten herausgeben musst, wenn das Gericht
Volker: sie haben will. Der Rest ist dein Problem.
Ingo: Ich würde diesen Punkt trotzdem gerne aufgreifen, weil ich finde,
Ingo: dass wir eine Sache bei dieser Diskussion, die wir bisher hatten,
Ingo: mit Hardware erhalten und solchen Geschichten ausgelassen haben.
Ingo: Und das ist wirklich diese Demokratisierung und auch die Unabhängigkeit des
Ingo: europäischen IT-Marktes.
Ingo: Es wäre gar nicht schlecht, wenn mehr von uns mal sich mit Linux beschäftigen
Ingo: würden, dort, wo es einfach ist.
Ingo: Also ich finde immer mal einen alten Computer, den man nicht mehr genau braucht,
Ingo: wo man eben nicht die Steuer drauf macht oder die Bankgeschäfte mitmacht,
Ingo: den einfach mal mit Linux zu bespielen, die Kinder vielleicht mal an eine Linux-Kiste
Ingo: zu setzen und nicht direkt an ein Tablet zu setzen oder die Eltern,
Ingo: aber eben auch damit den Zugang einfach mal zu alternativen Systemen zu ermöglichen
Ingo: um zu gucken, reicht uns das eigentlich?
Ingo: Brauchen wir wirklich diesen Marken-Overhead, den wir uns heutzutage einkaufen,
Ingo: der ja auch sehr viel Wohlstand in anderen Ländern erzeugt?
Ingo: Und wir wollen ja auch irgendwo selber auch in der IT-Welt vielleicht mal wieder
Ingo: vernünftige Systeme auf den Markt bringen, die von vielen, vielen Menschen genutzt werden.
Monina: Ich finde das einen wunderschönen Punkt. Damit können wir es eigentlich auch fast schließen.
Monina: Ich finde, das passt auch sehr gut dazu, dass sich, glaube ich,
Monina: die Bundesregierung eigentlich dazu, ich sage jetzt mal, verpflichtet hat Oder
Monina: zumindest gesagt hat, das möchten sie machen, dass man mehr Souveränität in
Monina: die IT bringt, in die Welt.
Monina: Was ja auch so ein bisschen eigentlich bedeuten würde, dass man sich mehr als
Monina: einen Monopolisten am Markt anschaut, der einen Großteil aller Betriebssysteme
Monina: in normalen Alltagsrechnern hat.
Monina: Und so, dann wäre das schon, da gebe ich dir recht, schön, zumal so ein gut
Monina: aufgesetztes Linux, was jetzt, sag mal, gemanagt ist, sei es von den Kindern
Monina: oder den Eltern, je nachdem,
Monina: für einen Endbenutzer, wenn das entsprechend konfiguriert ist,
Monina: genauso ausschaut wie ein Windows.
Monina: Das hat seinen Browser, den kannst du anklicken. Der Browser bedient sich genauso,
Monina: es hat ein Mail-Programm und das waren die zwei wichtigsten Funktionen.
Volker: Ja genau, also ich finde das halt auch spannend, dass einerseits eben doch so
Volker: öffentliche Selbstsouveränitätsstrategien gefahren werden,
Volker: gerade auch wieder wichtig für welches Betriebssystem nehme ich eigentlich und
Volker: dann sollte ich vielleicht so ein Chrome OS vielleicht doch nicht nehmen.
Volker: Schleswig-Holstein zum Beispiel, das sind schon mal tolle Ansätze oder Open-Source-Software.
Volker: Umgekehrt habe ich hier die Überschrift aus dem Handelsplatz,
Volker: Bundeswehr setzt für die nächsten zehn Jahre auf Cloud-Dienste.
Volker: Und zwar leider eben nicht auf eigene Cloud-Dienste, sondern,
Volker: was war das genau, von Google und SAP.
Volker: Ich würde da jetzt mal nicht so viel drauf setzen. Aber ein einziger Punkt fehlt
Volker: mir noch in unserer Diskussion, was wir eigentlich unseren Nutzerinnen und Nutzern
Volker: empfehlen, Hörerinnen und Hörer, Entschuldigung, für die Update-Strategien.
Volker: Und es gibt dann noch tatsächlich einen ganz, ganz kleinen Trick und den verlinken
Volker: wir auch in unseren Shownotes, wie wir Windows 11 auf nicht kompatible Rechner kommen.
Volker: Und das ist quasi über den Bootstick, wie auch immer,
Volker: das als externes Betriebssystem zu starten, sodass quasi während des Aufsetzen
Volker: des Bootsticks das Betriebssystem nicht geprüft wird oder die Hardware nicht geprüft werden kann.
Volker: Da müssen wir noch ein paar kleine Registry-Einträge machen,
Volker: die aber gut beschrieben sind in den Praxistipps.
Volker: Damit kann ich quasi, ich will jetzt nicht sagen jede Hardware,
Volker: das ist nicht verifiziert, aber ich kann sehr viele Hardware,
Volker: die sonst inkompatibel wären, über das System auch noch mit Windows 11 booten.
Volker: Was das für Geschwindigkeit, Bootzeiten oder auch jegliche Sicherheit bedeutet,
Volker: vermag ich nicht zu sagen.
Volker: Aber zunächst erstmal, es geht wohl.
Monina: Ja, da möchte ich noch von letztem Mal, ich hatte letztes Mal gesagt,
Monina: also Windows 10 auf Windows 11 geht bei manchen Systemen nicht mehr,
Monina: weil die nach und nach Mechanismen rausnehmen, die einem diesen Umweg erlauben, wenn man kein TPM hat.
Monina: Das ist nicht ganz korrekt. Das ist nicht einfach. Und für einen Benutzer,
Monina: der mit Informatik nichts am Hut hat, nicht durchsichtig, was er da tun muss.
Monina: Man muss Registry-Keys setzen, die die Prüfung aushebeln, dass eben geprüft
Monina: wird vom Betriebssystem, wenn das startet, ob da ein TPM da ist,
Monina: ob irgendwie das Ganze, ich glaube, ob der RAM irgendwie manipuliert worden ist.
Monina: Also es gibt ein paar Prüfungen, die schaltet man per Registry-Key aus und dann
Monina: kann man Windows 10 noch davon überzeugen, dass es sich auf Windows 11 updatet
Monina: oder eben, wie du sagtest, das Ganze von extern starten.
Monina: Aber man büßt damit natürlich einige Sicherheitsfeatures eben ein.
Monina: Das muss man sich halt auch bewusst sein.
Ingo: Und der guten Ordnung halber gibt es das für macOS eben auch,
Ingo: nennt sich dort Open Core Legacy Patcher.
Ingo: Wichtig ist, man sollte immer nur die Versionen, die schon auf dem Markt sind,
Ingo: dort patchen, keine Batas.
Ingo: Sobald man in Beta-Versionen hineingeht, muss man nämlich Schutzmechanismen
Ingo: ausschalten und macht das System extrem unsicher.
Ingo: Ansonsten verliert man die Möglichkeiten der Sicherheitschips bei dem Weiterbetrieb
Ingo: auf alter Hardware mit neuer Software. und vielleicht sollten wir da einen kleinen
Ingo: Hinweis geben, was man auch in einer späteren Folge bestimmt bei uns hören wird.
Ingo: Es gibt da sowas wie Fido 2 und YubiKeys und sowas, verschiedene andere Anbieter natürlich auch.
Ingo: Man kann einige von den Dingen, die in diesen Chips gemacht werden,
Ingo: zumindest damit in auch einer sehr guten Qualität absichern,
Ingo: ohne dass man direkt dann die Hardware-Chips hat.
Ingo: Das ist natürlich alles besser in dem System integriert.
Ingo: Aber wenn ich nur alte Hardware-Härter nutzen möchte, Gibt es da auch Mittel
Ingo: und Wege, über die wir später bestimmt mal sprechen werden?
Volker: Das heißt, wir haben für uns eigentlich festgestellt, ein Windows 10 ohne Support
Volker: weiter betreiben zu wollen, fänden wir nicht gut, mindestens aus Rücksicht auf
Volker: die Umgebung, aber eigentlich auch schon aus Eigenschutz.
Volker: Erste Möglichkeit ist, noch so ein Extended Support für ein Jahr und irgendwie
Volker: um die 60 Dollar zu kaufen.
Volker: Es besteht natürlich die Möglichkeit, diesen einen Rechner auch als Standalone
Volker: isoliertes System zu betreiben, mit der Wahrscheinlichkeit, dass es relativ
Volker: sicher ist, wenn da irgendwie keine Sticks und Festplatten und sonst was reingeschoben werden.
Volker: Seien wir realistisch, relativ unwahrscheinlich das Szenario,
Volker: dass ich nie eine E-Mail kriege, nie ans Internet gehe, nie eine Webseite aufmache,
Volker: nie einen USB-Stick reinstecke.
Volker: Von daher kann eine Standalone-Lösung echt nur super temporär sein für die nächsten
Volker: drei Monate, weil ich mir irgendwie einen neuen Rechner zusammensparen muss.
Volker: Es gibt die Möglichkeit,
Volker: Natürlich irgendwie Firewalls und sonst wie was, also erhöhte Schutzmechanismen,
Volker: um dieses vulnerable Windows-System herumzuziehen.
Volker: Das bedarf aber sehr viel Administrationskenntnis.
Volker: Oder wir sagen einfach, wir bauen ein anderes Betriebssystem da drauf,
Volker: das weniger ressourcenhungrig ist und vielleicht andere Sicherheitsmechanismen mit sich bringt.
Volker: So ungefähr so wie Mint Linux oder ein rein Cloud-basiertes Betriebssystem wie Chrome OS Flex.
Volker: Mit den ganzen Risiken, dass ich möglicherweise Linux nicht so toll finde,
Volker: nicht so gut betreiben kann oder bei Chrome OS meine Daten in einer Cloud ablege
Volker: und keine Ahnung habe, wo die sind, diese Daten.
Volker: Naja, oder ganz zum Schluss, dass ich halt ein System vorgaukele mit Live-Stick-Boot-Mechanismen
Volker: und zum Beispiel Rufus als Software und dieses System, das ich vorgaukele,
Volker: ermöglicht irgendwie wie so ein Update, so ein Patch für mein Windows-System,
Volker: ohne zu wissen, was das wirklich sicherheitstechnisch und seitens der Performance
Volker: nachher wieder an Vulnerabilitäten bringt.
Volker: Also Fazit, Update oder anderes Betriebssystem.
Monina: Genau, das war unsere Sicherheitslücke zu Update-Strategien.
Monina: Ihr könnt wie immer die Sicherheitslücke überall dort finden,
Monina: wo ihr Podcast hört oder auch auf unserer Webseite.
Monina: Die Links, die wir jetzt hier irgendwie angesprochen haben und die Webseite
Monina: weiterführende Inhalte etc.
Monina: Findet ihr in den Shownotes, genau wie die Links zu den sozialen Medien,
Monina: auf denen sich die Sicherheitslücke befindet.
Monina: Empfehlt den Podcast gerne weiter und bewertet uns dort, wo auch immer ihr uns
Monina: hört, damit auch andere uns leichter finden können.
Monina: Die Sicherheitslücke ist ein Podcast der Hamburg Open Online University und
Monina: die fantastischen Kapitelbilder zu unseren Folgen kommen, wie immer,
Monina: von Anne Vogt und die Produktion übernimmt fantastischerweise Christian Friedrich.
Monina: Vielen Dank an alle und wir verabschieden uns bis zur nächsten Folge. Monina Schwarz.
Ingo: Ingo Tim.
Volker: Und Volker Skwarek.
Neuer Kommentar