Windows vs Linux - Kompatibilität und Sicherheit

Es ist nichts ungewöhnliches, dass veraltete Software auf einem komplett neuen OS nicht mehr läuft. Das ist auf Unix immer so gewesen und auf anderen OS auch. Ich bin schon über 10 Jahre in dieser Branche und so etwas ist wirklich nichts ungewöhnliches. Wenn ich die Kommentare in Forenlese, muss ich wie immer "schmunzeln", denn solche kindischen bis selten dümmlichen Kommentare können nicht von IT-Profis kommen!

Windows vs. Open Source Lösung

Windows ist ja nicht schlecht, aber wir werden auch weiterhin bei der maßgeschneiderten HighEnd-Lösung der bewährten Open Source Community bleiben, mit denen wir in den vergangenen Jahren hervorragende Erfahrungen gemacht haben.


Bürocomputer ohne Grafikkarte

Wer einen reinen Bürocomputer bauen möchte, dessen Grafikleistung nicht über Youtube Videos hinausgeht, kann  dann einfach auf die Grafikkarte verzichten. Man braucht allerdings eine CPU mit eingebauter Grafikkarte. Grafikkarten direkt auf dem Mainboard dürften mittlerweile selten sein.


Kabel oder Telefon-DSL

Noch was zu der Geschichte "Kabel oder Telefon-DSL". Kabel ist prinzipbedingt etwas anfälliger, jedenfalls Gebietsweise. Während mein Fernseher (Kabel) bei einem Unwetter streikt, funktioniert mein Internetzugang einwandfrei. Einfache Erklärung:

Gaming Laptops / Notebooks

Gaming-Laptops

Der Grafik-Chipsatz ist die entscheidende Komponente eines Gaming Laptops. Natürlich sind gegebenenfalls auch eine feurige Lackierung, blinkende Lichter und leistungsfähige Lautsprecher Eigenschaften vieler Gaming-Laptops. Ein 17-Zoll-Bildschirm für die Erfassung jedes Ingame-Details ein Muss. Moderne Spiele können die Rechenleistung von Mehrkern-Prozessoren über Multi-Threading voll ausnutzen.

Benutzerprofil: Gamer

Arten von Notebooks

Ein Laptop ist praktisch, ob für  die Schule, Ihr Büro und zu Hause, oder für wöchentliche Flüge oder Bahnreisen, der Rechner für unterwegs ist ein verlässlicher Begleiter. Die Orientierung im Angebotsdschungel  beim Kauf eines neuen Laptop ist manchmal schwierig. Welchen Lieferanten soll man wählen? Welche Art von System wird überhaupt benötigt? Wie viel Geld wird oder darf  es kosten? Welches ist das beste Gerät für die Bearbeitung von Heimvideos? Welche Komponenten sind schneller als andere? Welche begünstigen eine längere Akkulaufzeit? Ist ein bestimmtes Notebook ein Zukunfts- und Investitionssicheres Modell? Dies alles sind berechtigte Fragen, und wir haben die Antworten.

Was sollte man beim Kauf eines Laptops beachten

Allzweck/Home Laptops

Die Gruppe der Allzweck-Notebooks umfasst die meisten Mid-Range-, und Mainstream-Notebooks. Diese Systeme sind in Bezug auf Stil, Bauteile oder Preisgestaltung nichts Besonderes, aber für den normalen Gebrauch zu Hause, das Büro zu Hause oder in im Umfeld kleiner Unternehmen oft völlig ausreichend.  Standard-Laptops sollen eine möglichst breite und weitgefasste Zielgruppe ansprechen.

Benutzerprofil: Jeder

Allzweck-Laptops  beherrschen alle Funktionen, die die meisten Anwender erwarten. Sie können Musik herunterladen und abspielen, Videos ansehen und Fotos archivieren. Die üblichen Office-Programme, wie E-Mail, Tabellenkalkulation oder  Word-Dokumenten lassen sich problemlos und flüssig ausführen, auch wenn mehrere dieser Programme gestartet sind.

   
        Prozessor: Jeder Mehrkern-Prozessor  wird es an dieser Stelle tun.
        Betriebssystem: Microsoft Windows XP Home ist ausreichend.
        Arbeitsspeicher: 2 GB sind genug für die beschriebenen Einssatzszenarien, bei höheren Ansprüchen lässt sich mit weiteren 2 GB oft ein merkbarer Leistungsanstieg feststellen.
                Grafikkarte: Ein Mittelklasse-Karte wie die ATI Mobility Radeon X1300, die nVidia GeForce Go 7300 oder auch die neue integrierte Intel Graphics Media Accelerator 900 oder 950 GM ist gut genug. Stellen Sie sicher, dass der Grafikspeicher mind. 128MB groß ist.
        Optisches Laufwerk: Ein Dual Layer, Dual-Format DVD / RW-Laufwerk sollte Standard sein.
        Anzeige: Gehen Sie von einem 14,1- oder 15,4-Zoll-Widescreen aus.
        Ports / Slots: Mindestens drei USB-Ports sollten vorhanden sein. Ein Multi-Format-Kartenleser, S-Video und VGA-Out-Anschluss gehören zur Standardausstattung eines Allzweck-Notebooks.

Günstige Laptops

Günstige Laptops sind nicht zwangsläufig von schlechterer Qualität: Sie sind preiswert und dennoch oft von hohem Wert. Ein günstiges, aktuelles Auslaufmodell ist immer noch ein riesiger Fortschritt gegenüber dem drei Jahre alten, jetztigen Gerät.

Scart und HDMI

Sofern Fernseher und Receiver irgendwas taugen wird über Scart das Component-Signal genutzt. Bei SD macht das keinen erkennbaren Unterschied zu HDMI, sagen die einen.


Wiederherstellung gelöschter Daten auf Android-Geräten

Gelöschte Dateien in Android-Betriebssystemen wiederherstellen

EaseUS MobiSaver for Android wurde entwickelt, um verlorene Daten von Android Geräten zu retten. Die Gründe für den Datenverlust können vielfältige Ursachen haben, ob versehentliche Löschung, erfolgloses Rooting, versehentliche Formatierung eines Datenträgers, Systemabstürze, Schäden durch Viren, und weitere.
Anwender sollten darauf achten, wiederhergestellte Dateien solange nicht wieder auf dem betroffenen Android-Gerät zu speichern, bis alle verlorenen Daten wiederhergestellt wurden. Andernfalls könnten verlorene Daten die noch nicht wiederhergestellt sind überschrieben werden, mit der Folge dass diese dann nicht mehr gerettet werden können.
EaseUS MobiSaver für Android unterstützt viele Android-Betriebssystem Versionen, angefangen bei Version 2.3. Das Programm lässt sich über eine intuitiv gestaltete Oberflähche auch für unerfahrene Anwender problemlos bedienen.
Zusammenfassend lässt sich sagen, dass EaseUS MobiSaver for Android ein recht nützliches Tool ist. Einschränkungen sind lediglich, dass das Android Gerät gerooted sein muss um Daten jeglicher Art wiederherstellen zu können, außerdem verlangt das Programm bei der Wiederherstellung von Medien-Dateien, dass der Anwender die USB Massenspeicher Einstellung aktiviert,

Verschlüsselung - zweischneidiges Schwert

Verschlüsselung als zweischneidiges Schwert


Verschlüsselung kann sich in einigen Fällen auch als zweischneidiges Schwer herausstellen, mit Nachteilen auf allen Seiten der Sicherheitsinteressierten.  Jegliche Data-in-Transit-Verschlüsselung , einschließlich Secure Shell , verhindern, dass Layered Security Abwehrsysteme böswillige Aktivitäten eines Hackers von denen eines vertrauenswürdigen Insider , Geschäftspartners, oder outgesourceten IT-Dienstleisters unterscheiden können .

Das bedeutet, dass – zumindest sofern keine spezielle Software zur Überwachung des verschlüsselten Datenverkehrs eingesetzt wird – operative Sicherheits- und Forensik -Teams nicht einsehen können, was in einem verschlüsselten Netzwerk passiert. Softwaresysteme zur Überwachung verschlüsselter Verbindungen ermöglicht es Überwachungs- und DLP-Lösungen den Netzwerk-Verkehr  zu inspizieren, zu speichern und – falls nötig – gegebenenfalls zu stoppen, um sicherzustellen,  das Hacker oder böswillige Insider  die Secure Shell –Verschlüsselung nicht zweckentfremden können, um  sich vertrauliche Informationen in einer nicht nachweisbaren und unauffindbaren Weise zugänglich machen zu können.

Auf diese Weise können Netzwerkadministratoren eher  nachverfolgen, was ein Benutzer innerhalb des verschlüsselten Kanals tut, ohne dass die Daten während der Übertragung im Klartext eingesehen werden können.

Sichere Maschinenkommunikation im Internet of Things

Sichere Kommunikation zwischen Maschinen


Eine sicherer verschlüsselter Kanal wird auch für Machine-to- Machine (M2M) Datentransfer benötigt. Aus diesem Grund verwenden die meisten der Identitäten, die M2M-Prozesse ermöglichen, Secure Shell (SSH ) für die Authentifizierung und Autorisierung. Zum Beispiel kann ein automatisierter Prozess, der Server-Log-Daten abruft eine  authentifizierten und autorisierte Verbindung  sowie einen sicheren Kanal  zu jedem Server erforderlich machen, um etwa Log-Daten zentral verarbeiten und verfügbar machen zu können. Secure Shell ist ideal für diese Funktionen , weil :

  1. Der PKI-basierte Authentifizierungsprozess der bei Secure Shell verwendet wird, sichert die Anmeldeinformationen. Der private Secure Shell Benutzerschlüssel wird nie über das Netzwerk gesendet.
  2. Die von  Secure Shell unterstützte (PKI) basierende Authentifizierung ermöglicht es Prozessen, ihre Anmeldeinformationen mitzuteilen, ohne dass eine interaktive Sitzung notwendig wird in der Benutzer sich mit Benutzernamen und Kennwort anmelden müssen - oder über einen anderen interaktive Authentifizierungsprozess.
  3. Secure Shell ermöglicht die vertrauliche Übermittlung von Daten. Die Kommunikation  erfolgt verschlüsselt über eine sichere Verbindung.
  4. Secure Shell ermöglicht es Einrichtungen, die Funktionalität, deren Ausführung via SSH sie genehmigen möchten, zu definieren und zu begrenzen, welche Funktionen ein Prozess unter einer Secure Shell Genehmigung durchzuführen kann. Dies betrifft " wissen müssen , tun müssen, " Kriterien der IAM –Governance.


Obwohl diese Vorteile auf der Hand liegen wird klar, dass in der  IAM –Verwaltung von Identitäten, die Secure Shell verwenden, leicht Lücken entstehen können. Typischerweise erfolgt die Bereitstellung dieser Identitäten dezentralisiert. Identitäten können etwa von Anwendungsentwicklern, Anwendungseigentümern und Prozessverantwortlichen zugeordnet werden. Dies führt häufig zu einem Mangel an geeigneter und lückenloser  Kontrolle und Aufsicht über die Erstellung von Identitäten und deren Berechtigungen.

Ohne zentrale Verwaltung und Sichtbarkeit der vergebenen Zugänge können Unternehmen nicht sicher sein, wie viele Secure Shell Identitäten erstellt wurden, zu welchen Aktionen diese Identitäten berechtigt sind, und welche dieser Berechtigungen zu einem gegebenen Zeitpunkt tatsächlich benötigt werden.

Der Umfang und die Natur dieses Problems sind nicht nur theoretischer Natur. Ein typischer Enterprise Server verfügt über acht bis 100 Secure Shell Zugänge(das heißt öffentliche Secure Shell Benutzerschlüssel). Dies summiert sich. Ein großes Unternehmen kann mehr als eine Million Schlüssel im Einsatz haben.

Trusted Computing in der Smart Factory

Industrie 4.0: Trusted Computing in M2M Umgebungen


Entwürfe für moderne  Standards schlagen teilweise eine hierarchische 3-Schichten-Architektur bestehend aus M2M Gateways, M2M Devices und M2M Servern für Geräte, die das IP Protokoll unterstützen, vor.

In der Realität existieren jedoch eine Vielzahl von kleinen Geräten wie Sensoren,  deren Leistungskapazität in dieser Hinsicht den Anforderungen des IP Protocols nicht genügt.
Um für diesem Problem Abhilfe zu schaffen könnte man einerseits prüfen, ob vorhandene Optimierungsansätze,  die IP für bestimmte Klassen von Sensoren ermöglichen, wie beispielsweise mit IPv6 über Low-Power Wireless Personal Area Networks (6LoWPAN) als Basis für Weiterentwicklungen für  den Einsatz in der vorgesehenen Umgebung dienen könnten.

Außerdem basieren viele Anwendungen in verteilten Systemen auf flachen, meist Peer-to- Peer-Architekturen zwischen Geräten, die unter Verwendung unterschiedlicher Kommunikationstechnologien kommunizieren können (etwa Sensornetze , Ad- hoc -Netzwerke).

Es gibt zwei mögliche Richtungen, wie dieses Problem gelöst werden könnte. Eine mögliche Lösung ist, die Kommunikation zwischen Geräten ohne ein M2M -Gateway, unabhängig von der eingesetzten Kommunikationstechnologie zu erreichen, und eine weitere wäre die derzeitigen Anwendungen so zu modifizieren, dass sie auch dann funktionieren, wenn Geräte  nicht auf direktem Weg miteinander kommunizieren, sondern durch ein M2M -Gateway. Beide Ansätze haben ihre Vor- und Nachteile.