Posts mit dem Label Hardware werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Hardware werden angezeigt. Alle Posts anzeigen

DAUs am Computer

Hab heute nach langer Zeit mal wieder einem DAU (meinem Onkel) bei seinen PC Problemen helfen müssen und sofort mit meiner Fassung ringen müssen. Aus gegebenem Anlass also mal wieder ein wenig über DAUs am PC ablästern.

Nervige Angewohnheiten von PC-Nutzern:


  • dieses dämliche mit Google nach Google suchen um dann auf der Google Webseite  nach Youtube zu suchen und den Link anzuklicken
  • "Bei Windows mach ich immer die Updates aus weil da kommen Viruse rein" und sich dann wundern wenn man einen Kryptotrojaner aus der Windows Mail App hat weil man auch alles immer anklicken muss. Dafür macht man dann auch natürlich wieder Windows Updates verantwortlich 
  • 2 Antivirenprogramme gleichzeitig laufen lassen aber es hinbekommen haben, dass der Echtzeitschutz aus ist, weil das ja den Rechner total lahm macht 
  •  Jedes Jahr neue Hardware, weil man ja vorm Rechner immer rauchen muss und der ganze Tabakqualmdreck die arschteure GTX 1080 (zuvor war es ne 980) in den Selbstmord treibt
  • Web.de Premiumkonto haben weil sonst so wenig Platz ist 
  •  Sich ein Whatsapp-Buch mit Anleitung kaufen, damit man damit klar kommt
  •  Handyvertrag für 50 Euro im Monat haben, obwohl man immer nur Wifi an hat und das Handy eh immer zu Hause lässt

IT-Sicherheit: Zugriffskontrolle

Zugriffskontrollen für IT-Systeme

Nicht-öffentliche Informationen sollten grundsätzlich verschlüsselt werden, in einigen Fällen kann Vertraulichkeit jedoch weit weniger wichtig als Fragen der Zugriffsmöglichkeiten und der Authentifizierung sein. Beispielsweise können die Daten die mit einem Wireless- Befehl, um eine Tür zu öffnen möglicherweise nicht vertraulich übertragen werden, aber es ist dennoch wichtig, dass keine Unbefugten durch dieses System Zugriff darauf bekommen, diese Tür zu entriegeln.

Sicherheit erfordert einen methodischen Ansatz, die jedes Element in einem Technologie-Stack untersucht und sichert. Beginnend mit dem Betriebssystem bis nach unten auf die Hardware-Ebene, ist es wichtig zu verstehen, dass keine Verteidigungslinie für sich alleine genommen ausreichend für einen vollständigen Schutz sein kann.

M2M Hardware sollte mit internen Komponenten, die die drahtlose Konnektivität ermöglichen entworfen und so ausgelegt werden, dass diese Komponenten umschlossen und geschützt werden. Bei Geräten mit einer herausnehmbaren SIM-Karte sollten Maßnahmen getroffen, damit die SIM nicht leicht zugänglich ist. Eine gestohlene SIM könnte zu unerwarteten Gebühren, oder noch schlimmer noch dazu führen, dass ein Hacker sich direkten Zugriff auf Backend -Anwendungsserver verschaffen kann.

Neben der Sicherung der Hardware selbst, sollten auch Schritte unternommen werden, um den Zugriff auf Software-Systeme zu verhindern. Datensignatur kann verwendet werden, um die Authentizität und Integrität der übertragenen Daten zu gewährleisten.