KuppingerCole Webinar recording
KuppingerCole's Advisory stands out due to our regular communication with vendors and key clients, providing us with in-depth insight into the issues and knowledge required to address real-world challenges.
Unlock the power of industry-leading insights and expertise. Gain access to our extensive knowledge base, vibrant community, and tailored analyst sessions—all designed to keep you at the forefront of identity security.
Get instant access to our complete research library.
Access essential knowledge at your fingertips with KuppingerCole's extensive resources. From in-depth reports to concise one-pagers, leverage our complete security library to inform strategy and drive innovation.
Get instant access to our complete research library.
Gain access to comprehensive resources, personalized analyst consultations, and exclusive events – all designed to enhance your decision-making capabilities and industry connections.
Get instant access to our complete research library.
Gain a true partner to drive transformative initiatives. Access comprehensive resources, tailored expert guidance, and networking opportunities.
Get instant access to our complete research library.
Optimize your decision-making process with the most comprehensive and up-to-date market data available.
Compare solution offerings and follow predefined best practices or adapt them to the individual requirements of your company.
Configure your individual requirements to discover the ideal solution for your business.
Meet our team of analysts and advisors who are highly skilled and experienced professionals dedicated to helping you make informed decisions and achieve your goals.
Meet our business team committed to helping you achieve success. We understand that running a business can be challenging, but with the right team in your corner, anything is possible.
KuppingerCole Webinar recording
KuppingerCole Webinar recording
Willkommen zum KuppingerCole Kohl, der genau wie sie ihre Daten unausstehlich, John ihr Bar transportieren und speichern. Informationen Sicherheit im Zeichen von bösen Tempora und Ex Kiste O mein Name ist Sascha Pause. Ich bin singe Analyst bei Gucken ja, Kohl und gestaltet dieses Seminar zusammen mit Heinrich von der SBZ. Gerne haben KuppingerCole Kohlen. Kennen Sie wahrscheinlich wir Ihnen verschiedene Dienste an, Unter anderem Richard-Hill ist das als weitere Service, das und natürlich unsere klassischen Events.
Eine neue Serie Staat wird diesen Herbst mit dem Info Märchen Österreichs Securities damit als Bonbon zum zur die Red.
Die Konferenz im früher jetzt im November sieben Fahrzeugen Fall sein Frankfurt, wo wir die Themen, über die wir auch heute in diesem Seminar sprechen, im Detail auch im Kontext von Klaus entsprechend darstellen werden und diskutieren, natürlich auch der Hinweis hier ob die Original Rede und bereits 2014 wieder in München wieder im Mai um 13 bis 16 finden sie uns dann in gewohnter Weise dort entsprechend als Großveranstaltung die üblichen Hinweise zum Ablauf des Welt hinaus Sie sind zentral, Stunde haltet, wir nehmen dieses sehr genau.
Auch der Broadcast und die Präsentation gehen morgen online fragen und antworten können wie wir ganz stellen. Bitte benutzen Sie dafür einige Reis, Kästchens oder Fragen im Grund TUI nach Control Panel Diese netten werde ich auf Neben und am Schluss mit Englisch gemeinsam ist und hier um zehn Uhr heute fand ein 1. Medina statt. Zum Thema Verschlüsselung Richtig einsetzen fünf Tipps, wie Sie sich in Ihr unternehmen wirksame Staatsschiff an schützen können Einige Informationen heraus werden von Herrn Englische finanziert werden.
Deswegen möchte ich ganz kurz zur Einleitung nochmal auch diese fünf Tipps zusammenfassen Eingehen zum einen Verschlüsselung weiter verwenden also sollten weiterhin Verschlüsselung verwenden, in dem aktuellen Szenario aber für schützenswerte Daten. Stellen Sie sich die Frage, ob Sie wirklich von großen Hersteller von Gruppe Software, insbesondere von amerikanischen abhängig sein, die eventuell über die amerikanische Export Politik gezwungen sind und entsprechend Hintertüren bereitzustellen.
Verwenden Sie offene Standards für die Verschlüsselung, um die Wahrscheinlichkeit zu erhöhen, das dort Schwachstellen oder in der Tür entsprechender aufgedeckt und gefunden werden können. Ein ganz wichtiger Tipp aus meiner sich Prüfen Sie die Liste der Vertrauenswürdigen in klammern Ca Klammer zu Tage die Karte auf den Rechnern Ihrer Anwälte oder Ihres eigenen Rechners, um dort entsprechend zu verhindern Das unbemerkt Schwächung Wer auf ihrem Rechner auf gebracht werden kann.
Eventuell bauen sie auch eine eigene Energie, auch verwalten die Schlüssel entsprechend selbst und schließlich sollten sie Epic von dritt Hersteller der regelmäßig bereinigen und beziehungsweise. Neu aufsetzen, um eventuell mit geschleppte Spähsoftware über Tools von Dritten zu bereinigen und entsprechend auch aus sauber zu machen, sozusagen zu säubern, das war jetzt nur die Intro, sozusagen zur Einstimmung. R Emmerich von der SPD in dem folgenden Vortrag Deutlich mehr Details hierzu entsprechend berichten.
Ich freu mich schon, hab ganz schon bisschen vorher diskutiert, ich glaube ganz viele interessante, spannende Aspekte, die hier noch deutlich weiter Detail gehen. Eine kurze wiederum Sie hier sehen erst neu in dem ihr auch hier ähnlich hohe Vortrag, eine kurze Betrachtung, Was sind die Motivation und welche Möglichkeiten haben die Angreifer, was sind ihre Ziele? Dann eben Details zu gute Algorithmen und und als ein ganz wichtiger Mechanismus wird endlich auch perfekt vor. Wird sie durch sie ein Gedenken? Hunde Fair Der Vortrag ähnlich soll Deutsche circa. 30 35 Minuten dauern.
Da war haben wir dann noch mehr Zeit für ihre Fragen. Entsprechend stand Gemeinsam diskutieren. Ich freue mich auf dem Boot endlich ja herzlich willkommen zu diesem Seminar, Mein Name ist Lutz Emmerich. Ich bin Berater bei der SZ GmbH. Uns brauche nach der hervorragenden Vorstellung von Herrn Paulus über mich glaube ich, nichts weiteres mehr zu erzählen.
Ich habe auch gesehen, dass ich die Agenda nicht mehr auflegen, muss ich auf die in meiner Präsentation sowieso vergessen und bin deswegen sehr gut, dass Herr Paulus wir diesen Service abgenommen hat und wurde jetzt direkt in dem Portal einsteigen, weil ich bemerkt habe, dass ich Gefahr laufe. Eine ziemliche Folien Schlacht zu veranstalten, will sie dabei aber nicht überfordern. Deswegen keine weitere Zeit verschwenden.
Der Titel Wie Sie Ihre Daten und Ausspionieren, transportieren und Speichern also jetzt zunächst kennen, das ist tatsächlich die Wahrheit, das konnte man den entsprechenden Medien in der Vergangenheit entnehmen, und der Paulus ist in seinem Vortrag eben auch darauf eingegangen, wie umfassend und an welchen Stellen die Spionage funktioniert. Daten unausstehlichen über transportieren in speichern. Ich sag mal, das funktioniert leider überhaupt nicht.
Auch wenn Ronald Pofalla von der CDU behauptet Das ist für uns überhaupt kein Problem, gibt es doch Firmen und auch Privatleute, die ein Anliegen haben, nicht Gefahr zu laufen, ihre Informationen von Geheimdiensten ausgelesen zu bekommen und deswegen werde ich in diesem Vortrag noch mal sehr gerne darauf eingehen, welche Möglichkeiten es gibt, die eigenen Informationen tatsächlich auch zu schützen. Es ist nicht ausspielen. So weit kann ich schon mal gehen an dieser Stelle.
Es kommt immer auf die persönliche Motivation des Angreifers an und auf den Wert der Informationen, die sie interessieren. Wenn er dann noch über die Ausreichen der großen Ware verfügt, durch Geld und noch und auch die Möglichkeiten hat, an Informationen heranzukommen, wird er das tun und das werden wir jetzt auch auf den nächsten Folien sehen. Ja oh ne. Um die Bedrohungslage einzuschätzen, muss man natürlich als erstes wissen, mit wem man es zu tun hat.
Ist als erstes die szenischen als Psychiater ins Ziel Netz insgesamt 40.000 Mitarbeitern und einem gigantischen Budget, das ihnen jedes Jahr zur Verfügung steht. Die NSA betreibt laut Medienangaben weltweit 80 Ab für Kosten in US Einrichtungen das sind Botschaften oder Konsulate. Und auch Deutschland hat natürlich einige dieser Standorten. Das stand auch zuletzt etwas in der Zeitung. Irgendwo im Südwesten ist eher ein Standort der Amerikaner uns Doch finden regelmäßige Spaziergänge mit dem Thema Datenschutz in Sicherheit statt.
In Großbritannien gibt es das GIF ist mit 5000, 500 Mitarbeitern und auch mit einem Budget, das sich für europäische Verhältnisse wird die sehen lassen, kam zwei Milliarden Euro. Das sind allerdings der Inlands und der Auslandsgeheimdienst reif und immer sitzt schon eingerechnet und damit, wie sie so etwas fähiger wird, wird der Dienst durch die US Regierung ebenfalls unterstützt mit 100, 15 Millionen Euro in den vergangenen drei Jahren. Die Aufträge bei der bei der Organisation sind klar Sie sollen die Infrastruktur und die jeweilige nationale Bevölkerung schützen.
Ja, die zweite Pole zum Thema Neue Energie Mit wem haben wir es eigentlich zu tun? Ist als allererstes der Direktor der NSA Kiefer Alexander und ist mit ein paar ganz prägnanten Zitaten aufgefallen. In letzter Zeit. Wir vertrauen überwachen alle anderen und es ist im besten Interesse der Nation, sämtliche Telefondaten in dem Schließfach zu tun, das wir durchsuchen können. Der mag mancher darüber schmunzeln in Deutschland oder in Europa, in den USA wird das zumindest von diesem Personenkreis durchaus ernst gemeint.
Die Leute dort sind diese organisationen, haben tatsächlich ein gefühl der moralischen überlegenheit und gehen einfach davon aus, dass sie die guten sind und aus diesem Grund haben sie auch gar keine moralischen Skrupel. Alle Daten zu speichern und zu analysieren. Davon muss man einfach ausgehen, wenn man sich in diesem Umfeld bewegt.
Ja, noch ein deutliches Bild darüber, wie die NSA so tickt, gibt das sogenannte Information Dominanz Center der Das ist so was wie ein Command und Control Center, das dem Raumschiff Enterprise nach den Punkten wurde, das sieht man auf dem Bild in der Mitte und genau in der Mitte des Raumes, um so angebracht ist der Sessel des Commanders. Ich glaube nicht, dass dieser Raum eine besondere Funktionen bei der NSA haben wird. In erster Linie dient der wahrscheinlich dazu, einflussreiche Persönlichkeiten Politiker von Soren oder ähnliches damit zu beeindrucken.
Und laut Pressemitteilungen ist jeder Besucher dann auch tatsächlich richtig scharf darauf, einmal in den Sessel von Commander, Körper oder von Westafrika gesessen zu haben. Was die Ressourcen Lage der anbetrifft, auch darüber gab es viele Gewicht in der Vergangenheit. In der letzten Woche im letzten Monat im September gegen das Rechenzentrum in Jutta im Betrieb. Das ist gigantisch groß mit hunderttausend Quadratmeter Fläche und einer ansehnlichen Leistungsaufnahme von 7 60 Megawatt.
Ich hab noch eine Meldung bei heise DIW gelesen, dass die Stromversorgung nicht richtig gut zu funktionieren scheint. Sie haben noch Probleme durch Spannungs Schwankungen. Und das führt dazu, dass sogar Metall an bestimmten Stellen in dem Rechenzentrum zu schmelzen beginnt und das sind nicht nur die ungefähr eine Million Euro Stromkosten, die für das Rechenzentrum im Jahr hat, sondern für jede Stromausfall, angeblich noch mal 100, 1000 Dollar dazu. Aber Geld spielt an der Stelle keine Rolle, um die geschätzte zehn Milliarden Gigabyte Kapazität auch mit Inhalten zu füllen.
Das sind umgerechnet zehn Extra weit das entspricht ungefähr dessen, was durch das Internetz binnen vier Tagen transportiert wird Ein weiteres Rechenzentrum dieser Art ist in Planung, und andere Rechenzentren existieren ohnehin schon. Ja, ich wurde kurzen Blick werfen auf die juristischen Regelungen, die dafür sorgen, dass die überwachung durchgeführt werden darf von staatlichen Institutionen. Zusammenfassend kann ich sagen Die sorgen bei einem Beteiligten für ein reines Gewissen uns dafür, dass die Angreifer kein Verfolgungsdruck spüren.
Das heißt, Sie haben sich hier das Gefühl wir sind die Guten, Sie wissen auch uns wird nichts passieren. Sie sind quasi unantastbar auf der ganzen Welt unterwegs und über den USA Patriot Act nach dem 20. nach dem 11. September 2001. Wo des US Behörden erlaubt, auf die Server von US Firmen und alle ausländischen schlechter zuzugreifen, auch wenn dies lokale Gesetze untersagen.
Das ist schon ziemlich viel aus, also auch die Missbilligung lokaler Gesetze, also zum Beispiel auch Gesetze in Europa oder in Deutschland, über die man sich hinwegsetzen darf im Interesse der amerikanischen Bevölkerung, Informationen auszuspionieren eine entsprechende rechtliche Anordnung der National Security Netter geht an verschiedene US Firmen. Sie können verpflichtet werden, Daten herauszugeben, sie müssen auch Stillschweigen bewahren.
Uns wirken, nicht mal etwas über den Erhalt des Papiers sagen, der Voll und Intelligence Belgiens Act fieser ermächtigt die alle Kommunikationsdaten zu speichern, ohne dass dafür gesonderte richterliche Erlaubnisse eingeholt werden müssen und bietet auch die rechtliche Grundlage für Zugriff auf Firmen, die in den USA aktiv sind, aber ihre Zentrale oder ihre Herkunft eben nicht die USA sind. Internet Provider werden gezwungen, sogenannte Port wieder zu installieren, werden dann durch den Service Partner FBI instabil.
Jetzt, das heißt für die Kollegen mit den Anzügen betreten die Räume haben einen Kasten unter dem Arm und verlieren das dann an geeigneter Stelle im Netzwerk oder in der Infrastruktur. Das hatte schon einen gewichtigen Kollateralschaden zufolge Die Firma Lava Bits war ein US Anbieter für besonders sichere Schnell Dienste mit verschlüsselten Speichern, verschlüsselten Transport und der Anbieter war so sicher, dass sich jetzt Norden der sicher lange auf seinen Veröffentlichungs ten vorbereitete, dafür entschloss Kunde bei nah zu sein.
Das bekam dann nach den ersten Veröffentlichen natürlich auch der amerikanische Geheimdienst geht und wollte an das Postfach. Von etwas Noten kommen Bart deswegen den Lava Bits, Gründern aber beschäftigen mehr wissen, die geheimen Schlüssel seiner selber raus zu geben, die die Grundlage auch für die Verschlüsselung der Daten Speichern des Transports waren. Er hat sich dem nicht unterworfen, hat so ein bisschen auf Zeit gespielt, hat noch detaillierte Nachfrage.
Steht das wie man so weit, dass er vom Gericht dazu gezwungen wurde, unter einer Zahlung von 5000 Dollar täglich die Schlüssel gefälligst herauszugeben, dann hatte er noch mal eine Variante. Er hat den Schlüssel, das der Server während Dina vier Seiten gedruckt, und zwar in Schriftgröße drei oder vier, also wirklich so, dass man kaum noch lesen konnte und hat das so ausgegeben. Die Wahrscheinlichkeit wäre sehr groß gewesen, dass beim abzieht man Fehler entstanden wäre, aber auf jeden Fall. Ab diesem Zeitpunkt verstand das Gericht keinen Spaß mehr abgesagt.
Jetzt werden andere Saiten aufgezogen und der Erlebnissen hat sich deswegen entschieden seinen Dienst einzustellen, hat die Garten angeblich hoffentlich gelöscht und hat seine fotografische Verfahren. Auch wenn sie gut dementiert sind und wirksam sind sind natürlich nicht mehr wirksam gerade neugierig Grenzen, wenn es höhere Mächte gibt, die zum Beispiel zu herausgaben der Geheimnisse zwingen.
Ja, Unterstützer der amerikanischen Dienste sind der britische Geheimdienst. Da will ich gar nicht groß drauf eingehen, das war der Raum schon ausgeführt. Gif situ kontrolliert vor allem die sie Kabelverbindungen, die transatlantischen aber auch weltweit Betroffen ist auch das Deutsche Kreativ 40 habe, das von der Deutschen Telekom betrieben wird. Da darf man sich schon mal sicher die Frage ist, was mit dem Geld haben?
Man könnte ja sagen Werden wir Daten verkehren, in der deutsche der innereuropäische bleibt, ist die Wahrscheinlichkeit groß, dass die Daten von den Amerikanern nicht eingesehen werden können. Das ist wahrscheinlich nicht so, das ist sogar gesichert.
Nicht so, zumindest was die Telefonate angeht, liefert werden Bund 500.000.500 pro Monat an die sehen. Das sind die Meter Werben, wie zum Beispiel beinhalten, welche Rufnummer eine andere Rufnummer angerufen hat und wie lange die Gespräche dauerten. Dazu gibt es die rechtliche Grundlage das G zehn Gesetz nach dem dürfen 20 % der internationalen Kerry der Leitungen rechtlich sauber überwacht werden. Die Frage ist Wie wird das kontrolliert im parlamentarischen Rat, der für die Geheimdienste zuständig ist?
Nach allem, was darüber gelesen habe, wird er auch wegen mäßig an der Nase herumgeführt und könnte überhaupt nicht sicherstellen, dass es nur 20 % sind oder vielleicht nicht 100 %. Gestern oder vorgestern kam noch eine Bestätigung raus. Vorher war es nur einfach gedacht, dass am Internet Knotenpunkt, Knotenpunkt, wenig Sex in Frankfurt tatsächlich auch mit genau Steuer zu durch den Bund für wen? Der dürfte auch diese Werben weiter liefern, wenn man sich sicher sein, wenn nicht sogar befreundet sie diese direkten Zugang dazu haben. Das wurde aber bisher dementiert.
In ganz kurzen Blick noch mal auf die Werkzeuge, mit denen hier zu arbeiten haben wir Christen ermöglicht in erster Linie den Zug wird Auf Informationen von den neuen großen Internetfirmen der USA, Microsoft, Google und so weiter. Damit ist man in der Lage, sofort auf alle Chat Protokolle, E Mails noch in Versuche Wolfs Fi Gespräche vom Greifen beispielsweise zu kommen und sich genauso zu machen darüber, mit wem sich eine Zippel Sohn unterhält und was da so von Interesse ist. Fokussiert ist das auf ausländische Ziele.
Wir haben das große Glück, dass das in der Praxis tatsächlich nicht alleine der Fall war. So noch amerikanische Bürger ausspioniert und deswegen ist ein gewisser Aufholen und Vereinigten Staaten entstanden wäre im Sinne des Eindämmen sehr geheimdienstlichen Möglichkeiten für uns aus europäischer Sicht natürlich ganz wichtigen sinnvoll ist, weil nur in den USA können natürlich Bewegung entstehen, die dazu führen, dass der Geheimdienst wieder ein bisschen eingedämmt wird.
Wir haben das Programm Tempora brauche ich nichts weiter darüber zu erzählen, außer vielleicht noch das Detail Das Tempo war Inhalts Daten drei Tage speichert Meter darf, 30 Tage lang vermutlich wird es so sein, so wie ich das aus der Praxis kennen, denn interessante Daten dabei waren Können die natürlich selbstverständlich viel, viel länger aufgebaut werden, dann haben wir das Programm Ex Kies Korn, das ein sehr mächtiges Front End Tool zur Auswertung und Darstellungen aus verschiedensten Spionage Programmen ist, gibt es eine ganze Suite, die den Geheimdiensten zur Verfügung steht, und man hat dort zum Beispiel die Möglichkeit, nach bestimmten Parametern zu suchen, als hier Adresse ist etwas, aber ich gebe eine HiFi Adresse ein zum Beispiel von ihren heimischen PC zu Hause.
Wenn Sie über die Al angeschlossen sind, haben Sie normalerweise eine temporäre 14 Adresse, die nur für diesen Tag gültig ist, dann sind die Kollegen dort in der Lage zu sehen, was an diesem Tag über diese Affäre jetzt darüber gegen uns da würden dann wahrscheinlich ihr privater E Mail Account auftauchen, vielleicht aber auch bei Ihnen, der Cowles, den Sie als Sorge nun benutzen, weil sie zum Beispiel nicht zugesperrt werden wollen oder einfach vertraulich kommunizieren möchten kann dann noch der Ihnen kaum von ihren Kindern, Partnern oder sonst was er weiser würde ich auch alle anderen Dinge.
Und darüber ist es auch in der Lage, diese Suchbegriffe weiter zu verwenden und sich ein umfassendes Bild über ihre Aktivitäten zu verschaffen. Sehr interessant für die Geheimdienste sind in erster Linie nicht nur die Inhalte, sondern die Kommunikations Beziehungen. Das heißt wer spricht mit wem gibt es wirklich aus gefaltet Diagramme, hier kann man es nicht werden so vorstellen wie ein großes Spinnennetz.
Und in der Mitte ist Osama bin Laden und der Herzen verschiedene dicke Kommunikationskanäle zu verschieden Gesprächspartnern und aus dieser Information leiten dann die Geheimdienste die nächsten Aktivitäten ab. Wer könnte den interessant sein, mehr ausgeforscht, ausgespäht zu werden. Wer sind diese Organisation? Noch jemand, der uns Schaden zufügen kann.
Ja, Paulus sagte vorhin richtig Fahrt. Aus Sicht der Experten für Informationssicherheit bekam das Thema, als das Werkzeug Burgern bekannt wurde, für die es möglich ist, die großen Rechen Kapazitäten, verschlüsselte Nachrichten zu entschlüsseln oder auf die Inhalte zu kommen. Das ist eine Möglichkeit, die mit ihrer rechten Bauen natürlich explizit haben, wenn sie mit verschlüsselte Informationen umgehen müssen. Hilfreich ist es dann natürlich, wenn die implementiert Mmh Software Produkte für die Verschlüsselung bestimmte Schwachstellen aufweisen.
Die auch das wurde schon angerissen Es gibt zum Beispiel schwache Generatoren für Zufallszahlen, die die möglichen Kombinationen dann auf ein gewisses Maß einschränken. Es gibt zu kurze Schlüssel, und dadurch werden Bulle Waren in der Lage. Nachrichten für Entschluss sind Es gibt dann weiterführend, wenn das nicht allein wirksam ist die Möglichkeit für die Geheimdienste, Bergdorf oder Trojaner zu installieren, also wirklich die Rechner zu infiltrieren. Die Dienste nehmen sich sehr viel Zeit dafür, haben auch nicht, dass die personelle Ausstattung das Haus zu tun gibt es ja.
Das Beispiel Mit dem belgischen Koma, der Berger kommen wird, wurden die Netzwerk Administratoren infiltriert. Sie haben ganz gezielt bekommen, die Spenden, die Mails beinhalteten scharf. So sehr die dann auf den Rechnern aktiv wurde und nach mehreren Monaten Arbeit der britischen Geheimdienst in die Lage versetzte, sich dort richtig breit zu machen und ihre Spiele Software zu installieren, dann gibt es noch Schwächen von fotografischen Algorithmen. Auch das wurde schon erwähnt. Ich wollte nur noch kurz darauf eingehen, dass es in der ist.
Ein Projekt dafür gibt, die Manipulation von Standardisierung ß Gremien tatsächlich auch etwas voranzubringen und zu beflügeln auch mit dem ordentlichen Budget ausgestattet das ist das Brot steckt mit dem Ziel, eben bestimmte Standards mit zu beeinflussen, die dann davon anstanden.
Beziehungs Premium, einem sehr etablierten wie der Mist dann später auch was Stande aufgenommen werden, das ging jetzt konkret zuletzt um einem Standard für die Generierung von Zufallszahlen, der jetzt wer hat sie zuletzt durch den bis zurückgezogen wurde noch ein anderes Beispiel aus dem Bereich Open Source hinter zum Beispiel versucht seinen Hardware Zufallszahlen Generator im Linux Körner als als Standard Zufallszahlen Generator durchzudrücken. Hinter ist ja auch an der Open Source beteiligen Bewegung mit eigenen Entwicklungen und auch als Sponsor beteiligt.
Zum Glück gab es Entwicklern Minus im Feld. Die sich dagegen gewehrt haben, weil sie einfach sagten, sich nur auf eine Plattform für die Generierung von Zufalls Fragen zu verlassen, ist schon unsicher, weil man dann durch einen Fehler in nur eine Komponente tatsächlich das Sicherheitsmodell in Frage stellen muss. So ist Verschlüsselung jetzt sinnlos gibt es ganz klares Feldmanns von Leuten. Sie wissen sollten jetzt Norden sagt das gut implementiert de starke Kulturkampf viel tatsächlich wirksam ist.
Er muss es wissen, er hat seine Informationen selber so geschützt, er hat sich auch an einen bestimmten E Mail Anbieter gewendet und ich glaube, wenn er das sagt, kann man sich sicher sein, dass die Dienste nicht in jede Ecke Run stehen können. Der Sicherheits Guru Bruce Schneier geht in eine ähnliche Richtung. Vertrauen Sie der Mathematik Verschlüsselung? Ist Ihr Freund und auch die anderen, stellt man es für mich zu dem Schluss Verschlüsselung ist sinnvoll, wenn man sie richtig einsetzt.
So, jetzt würde ich gerne den Bogen spannenden zu den tatsächlichen Sicherheitstipps basieren. Auf den 50 X, die Sie schon von Paulus an die Hand bekommen haben, haben ich jetzt noch vier weitere Tipps, die etwas tiefer gehen sollen. Der Plan war eigentlich zehn Tipps raus zu bekommen, damit es ein bisschen runder wird, sozusagen einen Zehn Punkte Plan oder auch die zehn Gebote, wenn man weniger bescheiden sein möchte. Ich kam leider nur auf vier.
Vielleicht haben Sie im Anschluss an diese Veranstaltung noch einen Tipp Wie wir den fünften Punkt noch dazu bekommen, das würde ich dann gerne in den nächsten Veranstaltung berücksichtigen. Erster Punkt Nutzen Sie zur Verschlüsselung schützenswerter Daten Software mit aktueller und starke Kryptografie ich hier dort auf verschiedene Dinge, auf verschiedene Verfahren der Verschlüsselung und der Signatur ein, um Zeit zu sparen. Würde ich aber gerne auf die letzten Seiten gekommen, habe ich das nämlich etwas zusammengefasst.
Sie können das dann später, wenn die Folie zu Verfügung stehen, nachlesen. Für die symmetrische Verschlüsselung, die zum Beispiel für es ist 11 Uhr leer oder TLS Transport mehr Security verwendet wird, nutzen sie bis jetzt mindestens 256 Bit langen Schlüsseln. Alternativ können auch andere Verfahren benutzt werden.
Was Sie auf keinen Fall tun sollten, zum Beispiel bei Browser Sitzungen oder auch wenn Sie mit Ihrem kleinen über das eine Protokoll mit Ihrem Provider kommunizieren ist es ärzte vier zu nutzen ärzte vier ist alt, es ist gebrochen und dürfte mit Busan ausgelesen werden können. Sie sollten keine kurzen Schlüssel 128 Bit verwenden. Nutzen Sie lieber 256 eine Antwort schicklich voran Sie können das zwei bestimmten Browser Typen einstellen. Wie das funktioniert, erzähle ich Ihnen am Ende.
Asymmetrische Verschlüsselung sollte jetzt USA durch geführt werden mit mindestens 2048 bit lang schlüsseln wenn es geht auch gerne die doppelte zahlen. Jetzt hat die automatische rechtschreibkorrektur wieder zugeschlagen. Also das verfahren heißt nicht das, sondern das verfahren heißt die sa signal algorithmen sollte nicht verwendet werden wegen bekannter schwachstellen wenn sie für den schlüssel austausch das wieviel hellman verfahren benutzen können nutzen sie es anstelle von RSA auch das ist eine empfehlung bei den Hash funktionen.
MP fünf ist tot sha eins hat bekannte Schwachstellen. Wenn man kann, sollte man star zwei mit einer länge von mindestens 256 bitte benutzen besser mehr als kleinste auf der an Länderseite tut an das normalerweise nicht weh. Die Performance müssen die Server Betreiber herstellen. Wie kann ich mal eine Kommunikation schützen?
Also eins Szenario, das oft beschrieben wird ist ja das, das man verschlüsselte Sitzungen natürlich erst mal jetzt der Speicherkapazität, die den Dienst zur Verfügung steht, erstmal speichern kann Man kann nicht ohne eine rein sehen und später in aller Ruhe entschlüsseln kann, wenn man zum Beispiel in der Lage ist, die Krypto Angriffe zu fahren oder auch was wesentlich bequemer ist im Besitz eines privaten Schlüssels oder des Sitzungs Schlüssels für eine Session zu kommen, die dafür genutzt wurde, die Kommunikation zu verschlüsseln. Die Sitzungs Schlüssel beziehungsweise.
Es ist Al TLS Verschlüsselung zum Beispiel genutzt für brauche in einmal in Firmennetze für Web Sessions zum Beispiel mit der Online Bank Ihres Vertrauens zur Kommunikation mit Ihrem E Mail Provider oder auch für Instant Messaging Diensten. Das Problem ist das hatte ich an dem Beispiel Labor wird auch ganz kurz beschrieben Dienste wegen Kommunikation aufzeichnen können, Firmen wie zum Beispiel Lava bitte unter Druck setzen, die Sitzungs Schlüssel auszuhändigen beziehungsweise.
Die Server Schlüssel, mit denen man in der Lage ist, die Sitzungs Schlüssel zu errechnen und die Kommunikation zu entschlüsseln. Dienste können natürlich auch Provider selber infiltrieren und können sich selber auf die Suche nach den Schlüsseln machen auch das ist wahrscheinlich ein Mittel, das schon angewendet wurde. Und Dienste können natürlich schwache oder veraltete Kryptographie und Schwachstellen in der Gruppe Software anleiten. Die Lösung an dieser stelle ist vermeiden sie die übertragung eines symmetrischen Sitzungs schlüssels durch die Verwendung des defi.
Hellman verfahrens sitzungs schlüssel werden dabei nicht übertragen. Das ist genau die Sache wenn die Sitzungs schlüssel übertragen werden zum Beispiel durch das er das acht. Verfahren sind die in der kommunikation drin können angegriffen werden.
Wenn es keine sitzen schlüssel gibt und die werden nach beendigung der kommunikation verworfen dann ist man natürlich wird ein informationen in der welt nicht in der lage an die information zu kommen und genau das ist perfekt vor wird sie Chrissy abgekürzt pf S und pf es ist die große Empfehlung zu nutzen führt liefert Fraulichkeit der Daten in diesen Zeiten.
Ja, ich wollte noch mal ganz kurz darauf eingehen, wie ein Verbindungsaufbau einer sicheren http verbindung vor sich geht der kleinen Browser war ob ihnen zwar die Verbindung auf der Webserver sendet sein Zertifikat und prüft das ganze, ob es nötig ist, ob es vertrauenswürdig ist, ob der vertrauensanwalt oder im eigenen Zertifikats speicher gesetz ist, das sollte man ja auch vorher kontrollieren, welche an kann man dort gesetzt wird in sich auf keinen Fall auf den Aussichtspunkt Zustand verlassen, wenn das alles funktioniert hat beziehungsweise.
wenn man einfach mal ignorant alles Sicherheitswahn war, waren Hinweise weggeklickt hat.
Die Verbindung zogen das nach Schickt der kleinen Brause ein einen kleinen Teller und schickt eine Liste aller sogenannten Sei fürs Witz, also kartografischen Kombinationen, für Schlüssel Austausch für symmetrische Verschlüsselung für Hash Algorithmen an den Server der so übernimmt das entgegen schaut in seiner eigenen Konfiguration, ob er das dann bieten kann und entscheidet sich für eine Kombination für den Schlüssel Austausch bestehen dann mehrere Möglichkeiten über asymmetrische Verschlüsselung.
Die eine ist ich hab schon erzählt über ihres Arten, der DSA, mit dem Problem, das Sie zum Schlüssel übertragen werden und deswegen Nachhinein abziehbar gemacht werden können. Schlüssel Austausch über die vier Hermann sorgt dafür, dass nach den Sitzungsende die Schlüssel verworfen werden und die Sitzung Schlüssel gar nicht erst in den Datenpaketen enthalten sind. Wie sieht das Ganze aus, wenn man sich das mit einem Netzwerk Analyse Tour mal ansieht? Rechts unten in den Behrens habe ich mal ganz kurz den Verbindungsaufbau mitgeschnitten.
Blau markiert ist das Kleine genau mit dem Zählen Essen Version eins Protokoll ist auch die Voraussetzung dafür, dass man perfekt fordert, sie Chrissy nutzen kann.
Man sieht in dem Protokoll Ausschnitts ganz unten, das der kleine Browser Verschiedenes Pfeiffers Weeds vorschlägt, zu nutzen, sagt einfach mal was das bedeutet anhand des ersten Beispiels TLS Grenzprobleme Security die C steht für elliptische Kurven, die Harfe, die viel Hellman und steht für Ich hab's vorhin versucht noch auszusprechen Fair Mir glaube ich also für flüchtig, den Hinweis darauf, dass es in Anschluss wieder verworfen wird, verschlüsselt wird anschließend mit AES 256 mit und scharf gewürzt benutzt, um die Integrität sicherzustellen.
Voraussetzung für die Nutzung komplett erstens. TLS Version 10 Es muss die vier Hermann entweder mit ägyptischen Kobe oder ohne Olympische Komitee genutzt werden können. Die Diskussion darüber, ob man die nutzen möchte, ist entbrannt, weil auch dort die wahrscheinlich mit entwickelt hat. Ich hab meine Zeit. Was wie sie so konfiguriert, dass Spiel ägyptischen CC oben nicht an erster Stelle stehen, welche Verbindung bestimmt den Verbindungsaufbau beziehungsweise. Die Protokolle? Das ist nach zehn, 22 46 der Kleins.
Allerdings gibt es Webseiten, die sich darüber hinwegsetzen ins Patches Server gibt es den Parameter. Ist es Al Horner Pfeiffer Order Und da kann man im Browser ein Schnippchen schlagen, schnell ein Schnippchen schlagen und sagen was der vorschlägt, ist mir egal. Entscheidend Für mich ist die Performance und deswegen bin ich nur 128 Bit Schlüssel verwenden.
Ja, was kann man selber tun bei der Auswahl der eigenen Brause? Konkrete Empfehlung lautet Feier, Fort, Strom oder Opera zu nehmen, weil die in den aktuellen Personen benutzen. Ab der Feier Feier Prozession 25 sind sogar ab Werk nur noch vollständige sei fast nichts eingestellt, die auch wirklich starke Kryptografie bieten. In den alten Versionen musste man das noch mehr haben zu einstellen Wir sind 25, ist gerade im Beta Stadium und dürfte die nächste als Standardversion ausgeliefert werden. Ich benutze Firefox sehr gerne, weil ich die Pfeiffers Wies dort selber konfigurieren kann.
Das sieht man auf der rechten Seite in den Screenshot Dort kann man im Feier Forts Browser über die Eingabe baut doppelpunkt, doppelpunkt, Konflikt und über die Suche nach bestimmten Strings hier SL drei an die Zeit der Konfiguration kommen. Man sieht dort zum Beispiel an erster Stelle, das sich die zweite Variante USA und Schar, die aktiviert habe, darunter er c vier mit 128 Schar ebenfalls und das ich varianten wie RSA mit camelia 256 schließen Menge und noch andere bevorzugte, das geht dort sehr schön. andere Brause sind dort etwas Hakelige.
Der Internet Explorer zum Beispiel muss über die Anpassung der guc Pole siehe dazu gezwungen werden, das zu tun. Wir haben das kürzlich hier ausprobiert, das hat dazu geführt, dass sich mein Kollege den minderes Rechnung so zerschossen hat, dass auch andere Anwendungen nicht mehr dem geht haben. Also man muss da sehr genau wissen was man tut und müsste das natürlich im Film und Kontext vernünftig ausprobieren und dann natürlich über eine Unternehmens weite gut policy aus ausspielen das macht nicht jeder Anwender für sich selber. Safari ist auch kein leuchtendes Beispiel.
Unterstützt PF es im Moment nicht. Empfehlungen nutzen Sie einen Browser, der PDS unterstützt. Stellen Sie die Seife Suite sein oder nutzen Sie ab demnächst die Feier Fox Personen 25. Das reicht natürlich nicht, der Webserver muss mitspielen. Wie Sie das überprüfen können, das zeige ich Ihnen jetzt auf der übernächsten Folien.
Hier zunächst noch ein Beispiel, wie Sie überprüfen können, wie Ihr Browser eingestellt wird oder eingestellt ist In Bezug auf die sagt, dass Die Uni Hannover hat dort einen sehr hervorragenden Dienste zur Verfügung gestellt, man baut eine verschlüsselte Verbindung mit dem Server auf und bekommt in den blauen Kasten ein gesamt dargestellt, in welcher Reihenfolge der Browser seine Pfeife suite gerne realisiert hätte und unten in den roten Kraft bis abgebildet, wie die aktuelle Verbindung verschlüsselt ist.
Also ich habe dort verwendet, die vier hermann schlüssel austausch mit einem symmetrischen camelia schlüssel 256 bit und schade herrschaftsgebiet muss so das ist eine seite der kleinen plante.
Die andere Seite ist natürlich gesäubert, der mitspieler muss auch dort gibt es einen wunderbaren Service, von dem es ist al labs und zwar hat man dort die Möglichkeit zu bestimmte Server Adressen anzugeben, eine url daraufhin scannt der Dienste diesen Server und schickt bestimmte SL Parameter rüber und prüft welche sei etwas Witz auf dem server vorhanden sind und in welcher reihenfolge die dort angeboten werden. Dann sieht man hier zum Beispiel den Server der Uni Hannover. Den sollte man das sagen. Die haben an Nummer eins auch tatsächlich ärzte vier wird nur 128 bit schlüssel Länge.
Das ist wahrscheinlich nicht das was wir eigentlich wollen. Vermutlich haben sie keinen zugriff auf die Administration. Aber ich glaube ich werde es dir noch mal einen Hinweis geben soll der Betreiber sollten wir das selber Konfiguration auf jeden Fall die vier Hellmann ermöglichen und stark starke Kryptografie 256 Bit Schlüssel Länge. Das findet man dann in dieser Liste relativ weit unten, und das ist auch der Grund, warum die Verbindung mit meinem Browser zustande kam.
Der Grund, warum die Uni Hannover auch schwächere Algorithmen unterstützt, ist man möchte natürlich auch die Benutzer älterer, so Standards zu, der ältere Browser Versionen ermöglichen, sich dort ein Bild zu machen. Eine weitere Darstellung ist da noch die sogenannte Rennstrecken zu löschen, die Animals darauf gibt, welche seit was wie zu genutzt würde für die Verbindung eines speziellen Browsers mit eben diesem Server. Und dort sieht man das kaum Feier Box und der unten steht nach oben ist es allen vor. Wird sie pussy oder perfekt Frau, wird sie Chris jeden unterstützen.
Würden auch mit entsprechenden Schlüssel hängen. Und dass man hier unten zum Beispiel der Internet Explorer ist SP oder sieben das nicht tun würde. Das ist ein sehr gutes Werkzeug, das lege ich Ihnen ans Herz, das einfach mal auszuprobieren, Das ist sehr einfach und sehr Erkenntnis reich. Also ich hab zum Beispiel festgestellt, dass eine Bank, bei der ich mein Online Banking schreibe, dass sich das vielleicht in Zukunft nicht mehr machen möchte.
Bieter aus den Ländern mit einem intakten Rechtssystem Ja, das ist leicht dahin gesagt, und deswegen stelle ich einfach mal die Frage auch an sie den Vertrauen. Sie wären an Cloud Provider, zum Beispiel aus den USA, aus Russland, aus der EU, aus Deutschland, aus der Schweiz. Die eine Frage ist relativ leicht zu beantworten, und die wurde interessanterweise auch schon vor der Veröffentlichung der ganzen Papiere bekannt Es gab eine Studie im Auftrag des Europäischen Parlamentes, und diese spüren die.
Wir kamen auch schon zu den Schluss, dass die amerikanischen die amerikanische Rechtssituation durch den fieser Act es ermöglicht, Daten von EU Bürgern sozusagen legal massenhaft zu sammeln. Und sie kam zu dem Schluss, dass das überraschungs Risiko der durch US Behörden gravierender ist als negative Folgen durch zum Beispiel Kriminalität. Das finde ich sehr bemerkenswert, dass jemand, der damals schon genau hinschaute, auch schon zu dem Schluss kamen, den man jetzt natürlich noch versteckt ziehen muss. Ob sie ihre Daten bei einem glaubt, wo war das?
Speichern müssen, hängt von dem Vertrauen ab, das Sie ihm entgegenbringen. Das ist natürlich klar oder Vertrauen die das nicht Kontrolle Erstmal finde ich noch besser oben drauf zu setzen, zum beispiel durch eine Verschlüsselung mit einer vertrauenswürdigen Software schub schritt ist ein Beispiel open source so fair die ermöglichen einer cloud abzulegen ich würde empfehlen das nicht in den usa zu tun. Nehmen sie doch einfach einen anbieter aus europa ja nicht sehen. Was bevorzugen sie auch bloß zu software, wenn die hier eine vernünftige alternative zu kommerziellen beziehungsweise.
Proprietären produkten sind? Hintergrund ist natürlich der, dass wir wahrscheinlich nicht keit bei open source software größer ist. Das staat kurz der verlogen welchen diensten oder kriminellen organisationen das ist das leben eingeschmuggelt wird.
Entdeckt wird einfach durch die große schar am entwicklern die darauf gucken zumindest ein dienst gerne und auch durch die tatsache, dass diese entwickler leute die sich damit beschäftigen die in diesen projekten nix drin sind aus verschiedenen ländern kommen und zum beispiel nicht nur die amerikanische, britische oder deutsche brille auf haben, sondern auch ein anderes bild mitbringen. Die spatzen pfeifen von den dächern, dass die amerikanischen vize erfolgreich waren darin hinter führende ziels einzubauen. Zum beispiel bei Cisco guthaben. War das der Fall? Bei microsoft?
Wird darüber gemunkelt, ist es vorstellbar, aber es ist nicht bewiesen und wenn, führt mich alles zu dem Schluss Wenn ich darüber entscheiden könnte, welches Betriebssystem ich nutzen wollte, wäre es nicht Winde aus. Allerdings ist natürlich blauäugig zu sagen, man kommt an der Nutzung vom Winde aus dem professionellen im geschäftlichen Alltag vorbei.
Das geht natürlich in den meisten Fällen nicht, wenn man muss es eben andere Möglichkeiten geben, das noch vernünftig abzusichern zum Beispiel, in dem Wind aus Rechner nicht direkt mit dem Internet verbunden sind, indem man zum Beispiel in Zeit tricksen eurer für den Gang ins Internet benutzt und nicht den eigenen Internet Explorer wir auf dem Rechner installiert ist dafür benutzt und deswegen auf die Möglichkeit, mit dem jetzt das Hintertüren auf dem eigenen Rechner in Richtung Internet geöffnet werden. Open Source ist nicht perfekt, aber darum Risiko.
Das hab ich schon erzählt und deswegen die nächsten vorgekommen. Open Source Software ist zu bevorzugen, weil sie vertrauenswürdiger ist. Es gibt eine wunderbare Seite Prison minus projekt dort, org Dort sind zu verschiedenen Themenbereichen uns den jeweiligen etablierten Software Produkten, Open Source Alternativen dargestellt.
Auch das lege ich Ihnen ans Herz, Dort einfach mal zu schauen, um zu gucken, was vielleicht auf die Nutzungsverhalten zutreffen könnte ein kleines Beispiel bei den Browsern ist zum beispiel, dass man auf die proprietären Produkte auf der linken Seite safari Opera verzichten sollte und zum beispiel demo zähler feiert verwenden sollte. Das ist auch etwas was ich tue.
Es gibt noch andere Nischen Produkte die genutzt werden können mit Union Brause und mit Tod, wo ich mich persönlich etwas schwer zum einen, weil die Performance koche, ich schlechtes sind ist alles sehr sehr lange dauert wir sollten etwas aufgebaut ist und zum anderen, weil ich auch teilweise nicht in einem Netzwerk in sein möchte mit den Leuten, die sich sonst zu tummeln ansonsten funktioniert, vor tatsächlich auch wenn es andere Meldungen gab es wurden bestimmte Personen im Tor Netzwerk tatsächlich aufgespürt und aufgedeckt und auch verhaftet.
Das sind aber wirklich sehr sehr komplizierte Angriffe, die die Geheimdienste dort fahren müssen. 99 % oder wahrscheinlich mehr Wer kein nehme an welchem Tornetz Werten bleibt tatsächlich anonym. Bei den Betriebssystemen kann man verschiedene Linux Derivate nutzen. Und hier habe ich noch ein Beispiel Alternativen für mobile Betriebssysteme OS gibt es nicht, keine Alternative, Die Empfehlung heißt Tauschen Sie das Gerät einfach aus und benutzen Sie etwas Vernünftiges. Ich habe aber hier noch eine Quellensammlung angefügt, die sie auch gerne benutzen können.
Und damit möchte ich schließen mit meiner Visitenkarte. Ich möchte mich ganz herzlich für ihre Aufmerksamkeit bedanken, der Vortrag hat mir wirklich Spaß gemacht war der werden gelegen, Einheit gegeben, Herz nicht mit dieser Materie zu befassen. Und wenn Ihnen jetzt aktuell keine Fragen einfallen beziehungsweise. Der 10. 10. Wer uns noch fehlt, um auf die Zahl ziehen der wirklich guten Empfehlung zu kommen, konnte nicht gerne über ihn kontaktieren. Und wir könnten uns austauschen herzlichen so wurde es ist wieder da, Herr Emrich, sie sind noch Drachen.
Ja ja hallo könnte bestehen ja ich würde sehr gut könnte man mit fernsehen ist serien und zwar habe ich hier war das man feiert dort ausprobiert mit dieser Seite bei der uni Hannover und das ist muss ich allerdings sagen dass ist das Abbild vom gestern abend kam ein neues ablenkt von apple mac wo ist Mac OS X 1085 untersteht? Jetzt hatte ich die idee ganz oben haben offensichtlich nachgezogen. Kurzfristig ja sehr sehr erfreulich ja schön zu sehen, dass sie schnell reagieren, allerdings wie sie selber schon an die macht kam. Ihr Vortrag da steht überall sha eins.
Aber philosophieren am Rande Ich habe Paraden mit, geschrieben von den Teilnehmer. Die würde ich gern kurz mit ihnen durchgehen, ja, dann mache ich hier auch wieder.
Oh, das war es auch schön zum einen wie wenn wir sozusagen die ganze politische Einstellungen sie hat eine Gruppe los überwindung erwähnt wie ich noch an. Denn dann diese Einstellung ob die Endgeräte drauf, auch die Endgeräte, also ob die auf die PCs, genau ob die der Benutzer Jahre mehr dann also selbst wenn wir jetzt US Geräte hat könnte man ja vielleicht annehmen, dass man zumindest über diesen Weg jetzt leichter abgehört verhindern, indem man die Gruppe Paulus dies entsprechend konfiguriert, geht das nur an und wenn ja, wie also die die Kuh Polynesier, das ist jetzt etwas.
Das betrifft natürlich speziell die Microsoft Geräte, und das ist tatsächlich zentral zu zu machen und auch zentral bereitzustellen. Das funktioniert bei S Geräten natürlich nicht.
Ich muss zugeben, ich bin keine s Experte, müsste ich immer bei Kollegen nachfragen, die könnten wir das mit Sicherheit sagen, aber ich bin mir sicher Aufgabe zu Möglichkeiten also, Da wäre sozusagen geschaffen, wie man mit dieser, mit dieser Software Verteilung, mit die man im Haushalt das entsprechende abdecken kann, ganz genau dass wir auch die Empfehlung okay, Nächste Frage Sie hatten ja Open Source empfohlen.
Da stellt sich für mich die Frage Ist das wirklich besser, weil ich hab mal zusammen mit einem entfernten ehemaligen Kollegen zusammen in dem Projekt gearbeitet, ich habe damit nur Malen zu tun, er hatte mir davon erzählt. Nämlich, dass sie für einen Kunden mal untersucht haben, wer denn tatsächlich oben schon Entwicklungen finanziert für die Produkte, die bei diesem Grund im Einsatz waren, und interessanterweise waren über 90 % der Finanziers von Open Source Komponenten wieder aus USA.
Also stellt sich aus meiner Sicht die Frage wie kann man den sicherstellen oder oder wie kann man in der Open Source sozusagen ausschließen oder kontrollieren das nicht dort, genauso Beschreibung Gebiet, das, was sie zum Beispiel über Intellekt und Verfremdung erzählt haben. Man wird es nicht ausschließen können, und es ist der Fakt, dass es diese Bestrebungen gibt. Ich habe sie auch im Vortrag ganz kurz erwähnt, diese in Tell Geschichte, das gibt es einfach. Und es war nicht das erste Beispiel.
Es ist auch schon mal war Ein Käufer könne vorgekommen, dass dort ein Stückchen Code war, das eine Hintertür ermöglicht hätte, durch, wie das eingespielt wurde, wurde damals nicht bekannt. Aber es ist zumindest durch einen aufmerksamen Qualität sicherer. Ist das aufgefallen? Bevor der könne, dann veröffentlicht worden ist? Man kann es tatsächlich nicht sicherstellen, dass Software frei von Fehlern frei von angebauten Schwachstellen ist.
Das einzige, was sie sage Die Wahrscheinlichkeit, dass Hintertüren Schwachstellen existieren, ist geringer als bei proprietäre Software, wo man überhaupt nicht die Möglichkeit hat, irgendwie den Code nachvollziehen zu können vollkommen blind benutzt sozusagen eine Blackbox mit seinem Betriebssystem Windows beispielsweise und ist nicht in der Lage, dort vielleicht sogar noch an dem einen oder anderen Rädchen selber zu drehen. Das stimmt also, ich erinnere mich auch also, was mir dazu einfällt.
Es gab also eine Welle der, der Übernahmen von europäischen Krypto Firmen durch Amerikaner ist natürlich auch eine gewisse Form von von Wirtschaftsspionage. In gewisser Weise, indem man einfach alle unabhängigen Claire, die alternativ in Frage kommen könnten, übernimmt, Europa ist, weiß ich gar nicht. Sind die noch eigenständig? Die kommen aus Kindern, glaube ich, Raus aus Norwegen, glaube ich, wir sind noch eigenständig. Die haben selber amerikanische Firmen zugekauft.
Wir haben wir über die Gesetzeslage dann auch schon wieder, wie die Konstellationen im Vortrag angesprochen habe, also gehopst wie gesprungen, es gibt keine absolute Sicherheit wieder im open Source umfeld, noch bei einem speziellen Browser und eigentlich ist das Ende stand. Das muss man ganz klar sagen was das ist. Ich habe eine konnte man wissen sich das jetzt hinweisen zu sagen. Wissen Sie wer hinter Feiertag steckt? Also wer das größtenteils finanziert entwickeln das ist ein open source Projekt, das kann man uns mozilla dort org kann man das nachschlagen?
Wird sich glaube ich auch die Entwickler zumindest mit ihrem zur genügen aufgeführt und man kann dort mit sicherheit auch nachlesen, wer das ganze finanziert. Aus dem kopf weiß ich nicht eine wand aus interesse jetzt bestimmt meiner vielleicht der eine oder andere zugereister kann interessiert dann mal diesen fahrt sozusagen zu folgen.
Was eigentlich hinter der software sozusagen noch ein beeinflussen steht wäre stände sollten, dass das heute man allgemein auch tun muss, sich bilder wird zu verschaffen, welches auch wenn man eigentlich verwendet zu uns welche firmen oder projekte dahinter stehen. Das ist wahrscheinlich nicht das falscheste das so zu machen beansprucht natürlich viel, viel zeit. Die würde man gerne anders einsetzen, aber wenn man mit wichtigen daten umgeht es ist natürlich auch sinnvoll das zu investieren.
Na dann wäre das vielleicht die 10 Empfehlung gute Idee, sehr schön einfach gesunden menschenverstand anwenden und durch das internet schreiten. Ich notiere mir das morgen ja sehr schön, da möchte ich mich an der stelle bei allen zuhörern ganz herzlich für ihre aufmerksamkeit bedanken. Vielen herzlichen dank auch an herrn emrich. Für seine bereitschaft, hier dieses Bettina größtenteils keine zu gestalten und tiefen Einblick in seine expertise zu geben, entscheidungen für sie, liebe Zuhörer, vielleicht ein bisschen leichter zu machen.
Ich weiß, das Thema ist schwierig und hat viele, viele unangenehme Seiten, weil es keine eindeutige Lösung gibt, weil es eben keine hinaus spielen, hier Ware Transport und Speichermöglichkeiten gibt. Es ist letztendlich eine Abwägung des Risikos. Wie auch etwas gesagt hat Frau Schauer, wen ja überlegen Sie, wem Sie vertrauen, wenn Sie die Daten anvertrauen? In diesem Sinne wünsche ich Ihnen eine erfolgreiche Recht Woche und eine gute Zeit bis zum nächsten wieder