Forum: Offtopic Stromausfall führt in Pleite


von Jochen A. (lok01)


Lesenswert?


von Stefan M. (interrupt)


Lesenswert?

Jochen A. schrieb:
> Küchenhersteller insolvent
> 
https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266

Jochen A. schrieb:
> Küchenhersteller insolvent
> 
https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266

ach was, Insolvenz, das sind so Worte ...
Der ist doch nicht insolvent, der produziert nur eine Weile nicht ...

von (prx) A. K. (prx)


Lesenswert?

Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk 
gespeichert gehabt.

von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Jochen A.

Jochen A. schrieb:
> Küchenhersteller insolvent
> 
https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266

Zitat aus dem Link:
"Auf diesen Servern seien nicht nur Planungen zur Produktion neuer 
Küchen, sondern auch äußerst wichtige Betriebsdateien gespeichert 
gewesen. Diese sind infolge des Stromausfalls nun unwiederbringlich 
verloren."

Mit einer funktionierenden Datensicherung wäre das kein Problem gewesen. 
Was hätte er erzählt, wenn die Putzfrau dem Server den Stecker gezogen 
hätte, um die Bohnermaschine anzuschliessen? ;O)

Datensicherheit und Datenschutz sind halt ein Widerspruch.

Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.l02.de

von Thomas U. (charley10)


Lesenswert?

Stefan M. schrieb:
> Jochen A. schrieb:
>> Küchenhersteller insolvent
>>
> 
https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266
>
> Jochen A. schrieb:
>> Küchenhersteller insolvent
>>
> 
https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266
>
> ach was, Insolvenz, das sind so Worte ...
> Der ist doch nicht insolvent, der produziert nur eine Weile nicht ...

...und kann doch problemlos auf Bäcker umsatteln!

von Jack V. (jackv)


Lesenswert?

Bernd W. schrieb:
> Datensicherheit und Datenschutz sind halt ein Widerspruch.

Seit wann soll das so sein?

von Oliver S. (oliverso)


Lesenswert?

No backup, no merci.

Oliver

: Bearbeitet durch User
von Musik og F. (musikog_f)


Lesenswert?

(prx) A. K. schrieb:
> Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk
> gespeichert gehabt.
Full Ack.
Ich kenne einige alte Werkzeugmaschinen die haben tatsächlich nur 
Ram-Disks für das CAM. Die CAM Datei (proprietäres Format und 
proprietäre DOS software) spielt man seriell auf. So eine Fräse hält - 
gut gewartet - schon mal 50 Jahre und mehr. Die spult dann ihr Programm 
ab, das löppt und löppt… bis halt der Strom weg ist.
Wer so eine Werkzeugmaschine hat, hütet alte Laptops mit RS232.

von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Jack V.

Jack V. schrieb:

>> Datensicherheit und Datenschutz sind halt ein Widerspruch.
>
> Seit wann soll das so sein?

Mindestens seit dem diese Begriffe definiert wurden.

*Datenschutz ist, wenn Daten so abgelegt werden, das*
keine Unbefugten darauf auch nur lesenden Zugriff haben .
Also an eher wenigen verschiedenen Stellen (wenige mögliche 
Angriffspunkte) Stellen und natürlich gut verschlüsselt.

Im Zweifel ist aber der Schlüssel weg. Dann sind sie absolut gesichert. 
So gut, dass noch nicht einmals mehr der Eigentümer darauf zu greifen 
kann, aber sie sind noch da.

*Datensicherheit ist, wenn ich immer und überall*
*auf meine Daten zugreifen kann, und diese nicht verloren gehen* .
Dann habe ich unverschlüsselte Ordner auf meiner Festplatte, die ich 
auch auf eine externe Festplatte und den Labtop kopiere, und auf einen 
Stick den ich immer in der Hosentasche habe. Und bei meiner 
Verwandschaft in anderen Städten deponiere ich auch noch externe 
Festplatten bzw. Sticks.

Die Daten sind kaum geschützt. Verliere ich z.B. meinen Stick, oder der 
Laptop wird geklaut, dann kann der Finder diese Dateien problemlos 
lesen. Aber ich komme immer wieder an meine Daten, weil in irgendeinem 
meiner Sticks oder Festplatten existiert zumindest eine ältere Version. 
Sogar wenn z.B. eine Flutkatastrophe die Stadt A mit meiner Cousine C 
wegspült, dass hat immer noch Ccousine D in Dorf B die Daten, falls mir 
Festplatte, Laptop und Stick abhandenkommen.

Zumindest habe ich das vor ein paar Jahren noch so gelernt.

Ein grundsätzliches Problem ist noch eine mögliche Manipulation der 
Daten. Aber Daten so abzulegen, dass Manipulationen erkannt werden, ist 
auch noch eine andere Nummer als sie so zu verschlüsseln, das kein 
Unbefugter, und wenn ich mein Passwort verloren habe, auch ich selber, 
sie nicht mehr lesen kann.

Aber: Ein Stick mit belastendem Material kann auch jemandem in die 
Tasche gesteckt werden, der sonst alle Daten gut verschlüsselt hat.

Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.l02.de

von Musik og F. (musikog_f)


Lesenswert?

Stefan M. schrieb:
>
> ach was, Insolvenz, das sind so Worte ...
> Der ist doch nicht insolvent, der produziert nur eine Weile nicht ...
Wer nix produziert, verkauft nix und bekommt kein Geld in die Kasse. 
Forderungen hat man trotzdem und sei es nur Müllabfuhr (von Löhnen und 
Gehältern ganz zu schweigen). Kann man die Kreditgeber nicht bedienen 
oder sie bitten die Forderungen auszusetzen, ist man insolvent.
Liquidität vor Rentabilität.

von Rainer Z. (netzbeschmutzer)


Lesenswert?

Bernd W. schrieb:
> Mit einer funktionierenden Datensicherung wäre das kein Problem gewesen.
> Was hätte er erzählt, wenn die Putzfrau dem Server den Stecker gezogen
> hätte, um die Bohnermaschine anzuschliessen? ;O)

Das ist wahrscheinlich genau so gewesen. Nur mag es keiner sagen, weil 
es noch peinlicher wäre.

Erinnert an die Fettecke von Beuys.

https://de.wikipedia.org/wiki/Fettecke

von Tilo R. (joey5337) Benutzerseite


Lesenswert?

Na, hoffentlich haben sie in den Jahren vorher beim Thema 
Informationssicherheitsmanagement genug gespart, damit sich die 
Insolvenz unterm Strich rechnet.

Ganz grundsätzlich (sowohl zum Bereich Datenschutz, als auch 
Informationssicherheit):
Man unterscheidet grundsätzlich 3 Schutzziele: Vertraulichkeit, 
Verfügbarkeit und Integrität (wenn man will kann man noch mehr 
definieren, aber die drei reichen im Prinzip).

Wenn man jetzt irgendwelche Daten hat, dann ist das ein Schutzobjekt, 
und das lässt sich bzgl. der 3 Schutzziele klassifizieren (z.B. in 
gering/mittel/hoch)

Für die Klassifikation relevant ist die Frage "was wäre wenn" ein 
Schutzziel verletzt wird? Wie groß ist der Schaden? Wie wahrscheinlich 
ist das?

Die Logik ist überall gleich - im Datenschutz, im 
Informationssicherheitsmanagement und auch bei der Cyber-Security.

Hätten sie Informationssicherheitsmanagement ernst genommen, hätten sie 
diese existentiell notwendigen Firmendaten als Schutzobjekt 
identifiziert.
Scheinbar haben die sehr hohe Anforderungen an Verfügbarkeit, 
möglicherweise auch an Integrität. Und ein möglicher Verlust wäre mit 
unternehmenskritischem Schaden und entsprechend hohem Risiko bewertet 
worden, das Aufwände für Schutzmaßnahmen (Backups, Prüfsummen o.ä.) 
rechtfertigt.
Der ganze Security-Kram kostet immer Geld, aber er hilft auch, mittel 
zielgerichtet einzusetzen, um unternehmenskritische Risiken zu 
behandeln.

Noch was zum Datenschutz:
Bei personenbezogenen Daten habe ich oft (nicht immer) hohe oder 
mittlere Anforderungen an Vertraulichkeit. Bzgl. des Risikos spricht die 
DSGVO ausdrücklich von den Folgen für die Rechte und Freiheiten des 
Betroffenen.

Wenn z.B. bekannt wird, dass ich beim Conrad was bestellt habe ist das 
nicht so schlimm für mich. Conrad könnte daher z.B. die Vertraulichkeit 
meiner Bestelldaten als "mittel" oder "normal vertraulich" einschätzen.

Das Bekanntwerden meiner Krankenakte, oder der Aufschriebe meines 
Psychiaters könnte viel gravierendere Folgen für mich haben, weswegen 
die als "streng vertraulich" eingestuft werden müssen.

Verfügbarkeit und Integrität können auch Datenschutz-relevant sein. Ich 
möchte z.B. dass meine Krankenakte stimmt und ich das richtige 
Medikament in der richtigen Dosis bekomme.
Und wenn ich z.B. ein Implantat habe wäre es gut, wenn diese Information 
für den behandelnden Arzt verfügbar wäre, bevor er mich ins MRT schiebt.

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Bernd W. schrieb:
> *Datenschutz ist, wenn Daten so abgelegt werden, das*
> keine Unbefugten darauf auch nur lesenden Zugriff haben .
>
> […]
>
> *Datensicherheit ist, wenn ich immer und überall*
> *auf meine Daten zugreifen kann,

Und an welcher Stelle schließt sich das aus? Ich kann immer und überall 
auch auf meine verschlüsselten Daten zugreifen, während Unbefugte es 
nicht können. Was ist dein Punkt?

On-Topic: wär’s sehr daneben, wenn ich der Firma einen Aufkleber „Kein 
Backup? Kein Mitleid!“ schickte? Ich meine: wenn die Firma davon 
abhängt, dass nie der Strom ausfällt, ist irgendwas nicht ganz 
durchdacht worden …

: Bearbeitet durch User
von Joachim B. (jar)


Lesenswert?

Jochen A. schrieb:
> Küchenhersteller insolvent

frei nach dem Motto: "Bild sprach zuerst mit der Leiche!"

Wer glaubt denn Zeitungen?
Wenn Unternehmen insolvent werden, wurde schlecht gewirtschaftet, den 
Managern zu viele Millionen gezahlt o.ä.!

: Bearbeitet durch User
Beitrag #7200331 wurde von einem Moderator gelöscht.
Beitrag #7200339 wurde von einem Moderator gelöscht.
von Tilo R. (joey5337) Benutzerseite


Lesenswert?

Joachim B. schrieb:
> Wer glaubt denn Zeitungen?
> Wenn Unternehmen insolvent werden, wurde schlecht gewirtschaftet, den
> Managern zu viele Millionen gezahlt o.ä.!

Kann sein, muss aber nicht.
Wenn ein Laden ein paar Wochen keine Einnahmen hat ist die Insolvenz 
fast sicher. Deutsche Unternehmen haben im Schnitt eine ein-stellige 
Umsatzrendite in Prozent. So viele Rücklagen, dass man mehrere Wochen 
die laufenden Kosten zahlen kann sind da i.d. Regel nicht.

Das deutsche Unternehmen Pilz, vorher grundsolide, wurde vor einigen 
Jahren Opfer eines Cyberangriffs. Der Geschäftsführer Thomas Pilz 
erzählt heute auf Vorträgen dass es Spitz auf Knopf um die Firma stand.

Wenn z.B. das MES (Manufacturing Execution System) ausfällt ist keine 
Produktionsplanung mehr möglich. Keine Produktionsplanung, keine 
Produktion, kein Verkauf, keine Einnahmen.
Entweder der Laden hat dafür ein Wiederherstellungskonzept, und nach 3 
Tagen läuft wieder alles. Oder er hat sich vorab Gedanken über einen 
Notbetrieb gemacht ("Business Continuity Management").

Oder er hat nichts davon, dann dauert das. Und 3 Wochen können schon zu 
viel sein.

Beitrag #7200349 wurde von einem Moderator gelöscht.
Beitrag #7200359 wurde vom Autor gelöscht.
von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Jack.

Jack V. schrieb:

>> *Datensicherheit ist, wenn ich immer und überall*
>> *auf meine Daten zugreifen kann,
>
> Und an welcher Stelle schließt sich das aus? Ich kann immer und überall
> auch auf meine verschlüsselten Daten zugreifen, während Unbefugte es
> nicht können. Was ist dein Punkt?

In dem Falle ist aber Deine Verschlüsselung der Knackpunkt. Passwort 
weg, und Du hast keinen Zugriff mehr. Nirgendwo und nie.


Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.l02.de

von Hartmut K. (wodim)


Lesenswert?

Bernd W. schrieb:
> Hallo Jack.
>
> Jack V. schrieb:
>
>>> *Datensicherheit ist, wenn ich immer und überall*
>>> *auf meine Daten zugreifen kann,
>>
>> Und an welcher Stelle schließt sich das aus? Ich kann immer und überall
>> auch auf meine verschlüsselten Daten zugreifen, während Unbefugte es
>> nicht können. Was ist dein Punkt?
>
> In dem Falle ist aber Deine Verschlüsselung der Knackpunkt. Passwort
> weg, und Du hast keinen Zugriff mehr. Nirgendwo und nie.

Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort, 
sondern mit ssh. ;) Und die Schlüssel einer (oder mehreren) 
vertauenswürdigen Person(en) 'rüberzuschieben, sollte auch kein 
unlösbares Problem sein.

von Hans H. (loetkolben)


Lesenswert?

Die Wahrheit liegt in den gelöschten Beiträgen, fürchte ich.

von Hartmut K. (wodim)


Lesenswert?

Hans H. schrieb:
> Die Wahrheit liegt in den gelöschten Beiträgen, fürchte ich.

Sieht ganz so aus. ;)

von Manfred P. (pruckelfred)


Lesenswert?

Musik og F. schrieb:
> (prx) A. K. schrieb:
>> Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk
>> gespeichert gehabt.
> Full Ack.
> Ich kenne einige alte Werkzeugmaschinen die haben tatsächlich nur
> Ram-Disks für das CAM. Die CAM Datei (proprietäres Format und
> proprietäre DOS software) spielt man seriell auf.

Die haben keine Maschinen:
"Die Produktion erfolgt durch ein extern beauftragtes Unternehmen, 
sodass sich die Geschäftstätigkeit auf die Entwicklung, den Vertrieb, 
die Planung und den Verkauf konzentriert."

https://www.unternehmeredition.de/kurzmeldungen/kuechenhersteller-rational-einbaukuechen-solutions-insolvent/

von Jack V. (jackv)


Lesenswert?

Bernd W. schrieb:
> Passwort
> weg, und Du hast keinen Zugriff mehr.

Da gibt es einige Methoden, dem entgegenzuwirken. Sei’s, Kopien des 
Schlüssels an verschiedenen Stellen zu hinterlegen, wie schon angemerkt 
wurde, sei’s ein System zu nutzen, anhand dessen man sich die Passphrase 
herleiten kann, wenn man sie vergessen haben sollte, oder sei’s, dass 
man öffentlich zugängliche Daten nimmt, und den Schlüssel daraus 
ableitet (z.B. Hashes von Zitaten aus bekannten Büchern, o.ä.).

Auf der anderen Seite kann man dadurch die Daten weit streuen, und so 
die Wahrscheinlichkeit, dass die Daten verloren gehen, gegen Null laufen 
lassen. Mit anderen Worten: mit Hilfe der Verschlüsselung lässt sich die 
Datensicherheit enorm erhöhen, ohne auf der anderen Seite Einbußen beim 
Datenschutz zu haben.

von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Bernd W. schrieb:
>> Passwort
>> weg, und Du hast keinen Zugriff mehr.
>
> Da gibt es einige Methoden, dem entgegenzuwirken. Sei’s, Kopien des
> Schlüssels an verschiedenen Stellen zu hinterlegen, wie schon angemerkt
> wurde,

M.E. die einzige Möglichkeit. ;)

> sei’s ein System zu nutzen, anhand dessen man sich die Passphrase
> herleiten kann,

Naja, die Passphrase ist auch nur ein Passwort, womit die Schlüssel 
selber "geschützt" sind, bringt also nicht viel.

> wenn man sie vergessen haben sollte, oder sei’s, dass
> man öffentlich zugängliche Daten nimmt, und den Schlüssel daraus
> ableitet (z.B. Hashes von Zitaten aus bekannten Büchern, o.ä.).

Uiii, das wäre ein echter Schwachpunkt: Wenn sich aus denselben 
Ausgangsdaten jedes Mal derselbe Schlüssel ergäbe. Den gibt's einmal und 
nie wieder. Ok, mit einer Wahrscheinlichkeit von ... zig 
Nachkommastellen. ;)

Aber wenn ich richtig informiert bin, nimmt ssh-keygen (je nach 
verwendetem Algorithmus) schon als Ausgangspunkt Zufallsdaten, die es 
sich "irgendwie irgendwo" aus dem System zusammensucht, die's also auch 
nur einmal gibt.

> Auf der anderen Seite kann man dadurch die Daten weit streuen, und so
> die Wahrscheinlichkeit, dass die Daten verloren gehen, gegen Null laufen
> lassen.

Genau. Es sei denn, ein Atomkrieg vernichtet sowohl deine lokalen Daten 
als auch die auf dem / den entfernten Server(n).

> Mit anderen Worten: mit Hilfe der Verschlüsselung lässt sich die
> Datensicherheit enorm erhöhen, ohne auf der anderen Seite Einbußen beim
> Datenschutz zu haben.

Völlig korrekt.

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Naja, die Passphrase ist auch nur ein Passwort, womit die Schlüssel
> selber "geschützt" sind, bringt also nicht viel.

Je nach verwendetem Verfahren. Man kann eine Passphrase auch direkt als 
Schlüssel einsetzen, wenn man das möchte. Ansonsten kann man sie als 
Schlüssel für den eigentlichen Schlüssel nehmen, wie’s etwa bei LUKS 
gemacht wird – in dem Fall lässt sich der eigentliche verschlüsselte 
Schlüssel mit den restlichen Daten zusammen verteilen.

Hartmut K. schrieb:
> Aber wenn ich richtig informiert bin, nimmt ssh-keygen (je nach
> verwendetem Algorithmus) schon als Ausgangspunkt Zufallsdaten, die es
> sich "irgendwie irgendwo" aus dem System zusammensucht, die's also auch
> nur einmal gibt.

SSH würde ich übrigens ausdrücklich nicht für die Verschlüsselung 
abzulegender Daten verwenden – wäre auch ziemlich umständlich, eine 
Datei mit ›ssh‹ (sprich: „Secure SHell“ – ein verschlüsselndes 
Netzwerkprotokoll) zu verschlüsseln. Dafür gibt es passendere Sachen – 
dm_crypt/LUKS hab ich oben schon angesprochen, True-/Veracrypt für die 
Windowsuser ist immer noch nutzbar, GPG/OpenPGP für dateibasierte 
Verschlüsselung, so Sachen wie etwa go-cryptfs oder ecryptfs (nicht 
encryptfs – damit gab’s Probleme) für verzeichnisbasierte 
Verschlüsselung … wichtig ist dabei eigentlich nur, dass man nicht eine 
selbstgekochte Lösung von irgendjemandem nimmt (auch nicht, wenn’s der 
Cryptochef persönlich ist), sondern auf eines der standardisierten 
Verfahren setzt, und dass die verwendete Lösung quelloffen und gut 
dokumentiert ist.

Hartmut K. schrieb:
> Uiii, das wäre ein echter Schwachpunkt: Wenn sich aus denselben
> Ausgangsdaten jedes Mal derselbe Schlüssel ergäbe. Den gibt's einmal und
> nie wieder. Ok, mit einer Wahrscheinlichkeit von ... zig
> Nachkommastellen.

Warum sollte das wichtig sein? Wichtig ist, dass ein Dritter keine 
sinnvolle Möglichkeit hat, den Schlüssel zu erraten. Und wenn ich mir da 
einen Absatz aus dem Kapital oder sonst einem Werk, das gut archiviert 
ist, hernehme und das hashe, vielleicht noch mit einem einfach zu 
merkendem Salt, dann ist das schlicht gegeben. Tatsächlich wäre das 
schon gegeben, wenn ich den Absatz im Klartext nähme.

: Bearbeitet durch User
von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Hartmut K. schrieb:
>> Aber wenn ich richtig informiert bin, nimmt ssh-keygen (je nach
>> verwendetem Algorithmus) schon als Ausgangspunkt Zufallsdaten, die es
>> sich "irgendwie irgendwo" aus dem System zusammensucht, die's also auch
>> nur einmal gibt.
>
> SSH würde ich übrigens ausdrücklich nicht für die Verschlüsselung
> abzulegender Daten verwenden – wäre auch ziemlich umständlich, eine
> Datei mit ›ssh‹ (sprich: „Secure SHell“ – ein verschlüsselndes
> Netzwerkprotokoll) zu verschlüsseln.

Ja doch, ich habe ja auch nicht alle Daten verschlüsselt, "nur" den 
Zugang zum entfernten Server (öffentlicher + privater Schlüssel, nur 
wenn beide zusammenpassen, "geht das Schloss auf"). Und die 
Datenübertragung erfolgt mit SSL, das ist mir Sicherheit genug. ;)

Und wenn ich den Server mit sshfs mounte, kann ich damit arbeiten wie 
mit einem lokalen Laufwerk, auch mit grafischen Programmen (Dateimanager 
und so) - daran kann man sich gewöhnen. Besser als an jede Cloud, wo du 
nie weißt, wer drin 'rumschnüffelt. ;)

> Hartmut K. schrieb:
>> Uiii, das wäre ein echter Schwachpunkt: Wenn sich aus denselben
>> Ausgangsdaten jedes Mal derselbe Schlüssel ergäbe. Den gibt's einmal und
>> nie wieder. Ok, mit einer Wahrscheinlichkeit von ... zig
>> Nachkommastellen.
>
> Warum sollte das wichtig sein? Wichtig ist, dass ein Dritter keine
> sinnvolle Möglichkeit hat, den Schlüssel zu erraten. Und wenn ich mir da
> einen Absatz aus dem Kapital oder sonst einem Werk, das gut archiviert
> ist, hernehme und das hashe, vielleicht noch mit einem einfach zu
> merkendem Salt, dann ist das schlicht gegeben. Tatsächlich wäre das
> schon gegeben, wenn ich den Absatz im Klartext nähme.

Richtig, aber wozu soll ich mir die Arbeit machen, wenn das ssh-keygen 
ganz von alleine macht. Und ich mir außerdem nichts merken muss - außer, 
wo ich im Fall aller Fälle die Kopie(n) meiner Schlüssel wiederfinde. ;)

: Bearbeitet durch User
von 888 (Gast)


Lesenswert?

Bei dem verschlüsselten Backup spricht ja auch nichts dagegen, eine 
Kopie des Schlüssels im Bankschließfach oder beim Notar zu hinterlegen. 
Idealerweise macht man das auch mit einem der Backups, denn wenn die 
Bude abbrennt, dann hält der Tresor die DLTs auch nur 90 Minuten lang 
kühl.

von Hartmut K. (wodim)


Lesenswert?

Soul E. schrieb:
> Bei dem verschlüsselten Backup spricht ja auch nichts dagegen, eine
> Kopie des Schlüssels im Bankschließfach oder beim Notar zu hinterlegen.

Und das kostet auch wieder Geld - also wollemer's mal nicht übertreiben. 
Da muss ich doch gleich mal eine mir sehr lieb gesonnene Person 
anmailen, die macht das für mich gerne umsonst. ;)

> Idealerweise macht man das auch mit einem der Backups, denn wenn die
> Bude abbrennt, dann hält der Tresor die DLTs auch nur 90 Minuten lang
> kühl.

Meine Güte, sagte ich schon: Meine Backups liegen auf einem Server, den 
auch eine Atombombe nicht gleichzeitig mit meinem Wohnsitz vernichten 
kann - und wenn demnächst mehr als eine russische Rakete hier 
einschlägt, brauche ich sie eh nicht mehr, also gut nune. ;)

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Und wenn ich den Server mit sshfs mounte, kann ich damit arbeiten wie
> mit einem lokalen Laufwerk, auch mit grafischen Programmen (Dateimanager
> und so) - daran kann man sich gewöhnen.

Du weißt aber schon, dass, wenn die Gegenseite ihr Dateisystem nicht 
verschlüsselt, deine Daten völlig unverschlüsselt dort vorliegen? Auch, 
wenn du dreimal SSH drumgewickelt hast? Das ist ausschließlich eine 
Transportverschlüsselung.

Hartmut K. schrieb:
> Richtig, aber wozu soll ich mir die Arbeit machen, wenn das ssh-keygen
> ganz von alleine macht.

Weil ssh-keygen nur ein Schlüsselpaar generiert, das für SSH genutzt 
wird (auch, wenn’s für andere Sachen genutzt werden könnte, wenn man 
möchte – wie man alles als Schlüssel benutzen kann, wenn man möchte). 
Wenn man asymmetrische Verschlüsselung für abgelegte Daten nehmen 
möchte, dann benutzt man idealerweise den korrespondierenden Mechanismus 
von GPG oder OpenPGP. Wenn symmetrische Verschlüsselung reicht, wie 
eigentlich nahezu jedem Fall im Zusammenhang mit Backups, kann man eine 
beliebige Zeichenkette nehmen.

Es gibt hier zwei Möglichkeiten: entweder sprechen wir von 
unterschiedlichen Sachen (ich spreche vom Verschlüsseln von Backups, 
wovon du?), oder du trollst gerade sehr hart, wenn du einen 
ausdrücklichen Transportverschlüsselungsmechanismus (eben SSH und alles, 
was darauf aufsetzt (sftp, sshfs, scp, …) als Möglichkeit zum 
Verschlüsseln von Backups anführst …

von (prx) A. K. (prx)


Lesenswert?

Apropos: Hat hier jemand Erfahrung mit "Borg Backup"? Macht bisher einen 
recht sinnvoll gebauten Eindruck und ist recht effektiv im Einsatz 
site-2-site. Datenverschlüsselung, Transportverschlüsselung und ggf für 
den Restore auch per FUSE mountable.

von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Hartmut K. schrieb:
>> Und wenn ich den Server mit sshfs mounte, kann ich damit arbeiten wie
>> mit einem lokalen Laufwerk, auch mit grafischen Programmen (Dateimanager
>> und so) - daran kann man sich gewöhnen.
>
> Du weißt aber schon, dass, wenn die Gegenseite ihr Dateisystem nicht
> verschlüsselt, deine Daten völlig unverschlüsselt dort vorliegen? Auch,
> wenn du dreimal SSH drumgewickelt hast? Das ist ausschließlich eine
> Transportverschlüsselung.

Du, was ich von Anfang an wusste, musst du mir nicht noch zweimal 
erklären. ;)

> Hartmut K. schrieb:
>> Richtig, aber wozu soll ich mir die Arbeit machen, wenn das ssh-keygen
>> ganz von alleine macht.
>
> Weil ssh-keygen nur ein Schlüsselpaar generiert, das für SSH genutzt
> wird (auch, wenn’s für andere Sachen genutzt werden könnte, wenn man
> möchte – wie man alles als Schlüssel benutzen kann, wenn man möchte).
> Wenn man asymmetrische Verschlüsselung für abgelegte Daten nehmen
> möchte, dann benutzt man idealerweise den korrespondierenden Mechanismus
> von GPG oder OpenPGP. Wenn symmetrische Verschlüsselung reicht, wie
> eigentlich nahezu jedem Fall im Zusammenhang mit Backups, kann man eine
> beliebige Zeichenkette nehmen.
>
> Es gibt hier zwei Möglichkeiten: entweder sprechen wir von
> unterschiedlichen Sachen (ich spreche vom Verschlüsseln von Backups,
> wovon du?),

Sorry, lies' ausnahmsweise mal richtig, ich sag's nicht nochmal:

> Ja doch, ich habe ja auch nicht alle Daten verschlüsselt, "nur" den
> Zugang zum entfernten Server (öffentlicher + privater Schlüssel, nur
> wenn beide zusammenpassen, "geht das Schloss auf"). Und die
> Datenübertragung erfolgt mit SSL, das ist mir Sicherheit genug. ;)

> der du trollst gerade sehr hart, wenn du einen
> ausdrücklichen Transportverschlüsselungsmechanismus (eben SSH und alles,
> was darauf aufsetzt (sftp, sshfs, scp, …) als Möglichkeit zum
> Verschlüsseln von Backups anführst …

Wo soll ich das nur gesagt haben?

Und wer sollte wohl Interesse an meinen Daten haben? Wenn einer einen 
"privaten" Server knackt, dann üblicherweise, um ihn als Spamschleuder 
zu missbrauchen.

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Wo soll ich das nur gesagt haben?Hartmut K. schrieb:
> Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort,
> sondern mit ssh.

Und SSH dient hier halt nur der Transportverschlüsselung, nicht der 
Verschlüsselung der gespeicherten Daten, die hier aber recht 
unzweideutig gemeint war – SSH ist im Kontext dieses Threads also 
irgendwie ziemlich deplatziert.

Andersrum wird ein Schuh draus: wenn die Daten selbst ordentlich 
verschlüsselt sind, kannst du sie problemlos auch via etwa telnet oder 
plain FTP im Klartext in das Wölkchen, also auf anderer Leute Rechner, 
laden.

Hartmut K. schrieb:
> Und wer sollte wohl Interesse an meinen Daten haben?

Wie kommst du auf die seltsame Idee, es ging hier um dich und deine 
Daten? Es ging um Backups allgemein, und im Kontext dieses Threads 
speziell um das Backup von Daten, die für die Firma offensichtlich 
lebenswichtig waren. Es gibt durchaus Leute, die Interesse an solchen 
Daten haben – was du persönlich mit deinen privaten Daten machst, ist 
hier mal sowas von egal …

Hartmut K. schrieb:
> Du, was ich von Anfang an wusste, musst du mir nicht noch zweimal
> erklären.

Also ist’s doch die Variante mit’m harten Trollen?

: Bearbeitet durch User
von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Hartmut K. schrieb:
>> Wo soll ich das nur gesagt haben?
> ⇓
> Hartmut K. schrieb:
>> Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort,
>> sondern mit ssh.
>
> Und SSH dient hier halt nur der Transportverschlüsselung, nicht der
> Verschlüsselung der gespeicherten Daten

Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort.

> – ist im Kontext dieses Threads also irgendwie ziemlich deplatziert.

Ja und - jetzt musst du mir nur noch erklären, was Verschlüsselung von 
Daten mit Pleite durch Stromausfall zu tun hat. ;)

> Andersrum wird ein Schuh draus: wenn die Daten selbst ordentlich
> verschlüsselt sind, kannst du sie problemlos auch via etwa telnet im
> Klartext in das Wölkchen, also auf anderer Leute Rechner, laden.

Könnte ich - und wozu?

> Hartmut K. schrieb:
>> Du, was ich von Anfang an wusste, musst du mir nicht noch zweimal
>> erklären.
>
> Also ist’s doch die Variante mit’m harten Trollen?

Nee, aber wenn's dir nicht um die Sache geht, sondern nur darum, 
unbedingt Recht zu behalten, brauchen wir nicht weiter zu diskutieren. 
Übrigens hab' ich nicht mit OT angefangen, also:

Und wer sollte wohl Interesse an meinen Daten haben? Wenn einer einen 
"privaten" Server knackt, dann üblicherweise, um ihn als Spamschleuder 
zu missbrauchen. Ist mir übrigens in etlichen Jahren bei inzwischen 4 
Hostern nicht passiert.

Als das Ding damals mit domainfactory publik wurde, war ich schon nicht 
mehr dabei. ;) Und das ist auch nur durch eine ziemliche Nachlässigkeit 
von denen passiert (irgend ein Protokoll mit Userdaten war plötzlich 
öffentlich zugänglich - schönen Gruß an die Admins, die sollen sich ihr 
Lehrgeld wiedergeben lassen).

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort.

Warum nicht? Weil du es verbietest, oder was? Zwar wird üblicherweise 
entweder aus der Passphrase der Schlüssel abgeleitet, oder aber ein 
Schlüssel mittels der Passphrase verschlüsselt – aber man kann 
genausogut auch die Passphrase selbst als Schlüssel nehmen, wenn einem 
so ist. Es ist weder verboten, noch spricht aus technischer Sicht etwas 
dagegen.

Hartmut K. schrieb:
> Ja und - jetzt musst du mir nur noch erklären, was Verschlüsselung von
> Daten mit Pleite durch Stromausfall zu tun hat.

Thread nicht gelesen?

Anyway: plonk

: Bearbeitet durch User
von Uwe B. (uwebre)


Lesenswert?

Musik og F. schrieb:

> Ich kenne einige alte Werkzeugmaschinen die haben tatsächlich nur
> Ram-Disks für das CAM. [...} das löppt und löppt… bis halt der Strom weg ist.
> Wer so eine Werkzeugmaschine hat, hütet alte Laptops mit RS232.

.. und schaut regelmäßig nach den Stützakkus ..

Uwe

von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Hartmut K. schrieb:
>> Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort.
>
> Warum nicht? Weil du es verbietest, oder was?

Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen 
Server mietest. Der ist erst mal offen wie ein Scheunentor, nur durch 
ein Passwort "geschützt". Und das ist keine Verschlüsselung, weder für 
die Daten noch für den Zugang. Und logischerweise wirst du angehalten, 
schleunigst SSH - Zugang und SSL - Zertifikat zu aktivieren.

> Zwar wird üblicherweise
> entweder aus der Passphrase der Schlüssel abgeleitet, oder aber ein
> Schlüssel mittels der Passphrase verschlüsselt – aber man kann
> genausogut auch die Passphrase selbst als Schlüssel nehmen, wenn einem
> so ist.

Es gibt einen dritten Weg: Ganz ohne Passphrase. Und den habe ich 
gewählt. Darfst mal überlegen, warum.

> Es ist weder verboten, noch spricht aus technischer Sicht etwas
> dagegen.

Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein 
Passwort oder eine Passphrase in annehmbarer Zeit zu knacken.

>> Ja und - jetzt musst du mir nur noch erklären, was Verschlüsselung von
>> Daten mit Pleite durch Stromausfall zu tun hat.
>
> Thread nicht gelesen?

Sei mal halb so albern, wenn du noch ernst genommen werden willst.

> Anyway: *plonk*

Auch gut, bye, bye.

: Bearbeitet durch User
von Kolja L. (kolja82)


Lesenswert?

Geschichte aus dem Ingenieurbüro von meinem PraxisSemester.
Alle Rechner waren nur Clients, Daten lagen auf dem Server, 
verschlüsselt und doppelt auf zwei Festplatten.
Jeden abend musste einer, wahrscheinlich der letzte, die Backupplatte 
mit nach Hause nehmen und eine neue einlegen.
Wenn das Büro abgebrannt wäre, hätten die nur ein neues beziehen und die 
letzte Platte anstecken müssen.
Wurde auch regelmäßig getestet, denn du sollst das Backup nicht vor dem 
Restore loben 😉.

Mehr Einzelheiten weiß ich von dem System nicht, aber bis dato klingt 
das sehr einfach, gunstig und sinnvoll.

von Hartmut K. (wodim)


Lesenswert?

Kolja L. schrieb:
> Geschichte aus dem Ingenieurbüro von meinem PraxisSemester.
> Alle Rechner waren nur Clients, Daten lagen auf dem Server,
> verschlüsselt und doppelt auf zwei Festplatten.
> Jeden abend musste einer, wahrscheinlich der letzte, die Backupplatte
> mit nach Hause nehmen und eine neue einlegen.
> Wenn das Büro abgebrannt wäre, hätten die nur ein neues beziehen und die
> letzte Platte anstecken müssen.
> Wurde auch regelmäßig getestet, denn du sollst das Backup nicht vor dem
> Restore loben 😉.
>
> Mehr Einzelheiten weiß ich von dem System nicht, aber bis dato klingt
> das sehr einfach, gunstig und sinnvoll.

Nun, sinnvoll bestimmt, günstig - najaaa, vielleicht. ;) Jedenfalls 
bestimmt nicht einfach, da gehört schon einiges an (fachkundiger) 
Organisation dazu, wenn's mit neuer Hardware und einer einzigen 
Backup-Platte "nahtlos" weitergehen soll. (Mit Windows übrigens 
unvorstellbar.) ;)

von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen
> Server mietest.

Meine Güte – den Hoster interessiert nicht die Bohne, ob und wie ich die 
Daten verschlüssele, die ich auf den Server packe. Was willst du nur die 
ganze Zeit mit der Transportverschlüsselung? Die ist hier in absolut 
keiner Weise relevant. Die Anbieter von Servern interessiert ebenfalls 
nicht, über welches Protokoll man zu dem gemieteten Server verbindet. 
Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine 
meine Sache.

Hartmut K. schrieb:
> Es gibt einen dritten Weg: Ganz ohne Passphrase. Und den habe ich
> gewählt. Darfst mal überlegen, warum.

Weil du immer noch nicht gemerkt hast, dass es hier was mit Backups zu 
tun hatte, und da völlig irrelevant ist, über welches Protokoll du die 
an ihr Ziel schiebst?

Hartmut K. schrieb:
> Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein
> Passwort oder eine Passphrase in annehmbarer Zeit zu knacken.

Ah ja … und nun erklärst du mir noch fix, wie sich diesbezüglich ein via 
PBKDF aus einer Passphrase generierter Schlüssel von einem Schlüssel 
nach deinen Maßstäben unterscheiden soll.

Hartmut K. schrieb:
> Auch gut, bye, bye.

Du trollst halt wirklich gut :(

von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Du trollst halt wirklich gut :(

Aber nicht besser, also du plonkst. ;) Es wird nur langsam langweilig 
mit dir. Du willst doch nicht einem alten Trapper in die Flinte pinkeln? 
Wie viele Root-Server hast du schon gemietet und administriert? Tut mir 
leid, wer mich von irgendwelchen Vorteilen von Clouds für Backups 
überzeugen will, den kann ich nicht so richtig ernst nehmen.

> Hartmut K. schrieb:
>> Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen
>> Server mietest.
>
> Meine Güte – den Hoster interessiert nicht die Bohne, ob und wie ich die
> Daten verschlüssele, die ich auf den Server packe.

Was du nicht sagst. Habe ich das vielleicht behauptet?

> Was willst du nur die ganze Zeit mit der Transportverschlüsselung?

Dümmere Fragen fallen dir hoffentlich nicht mehr ein. Schiebst du 
vielleicht deine Daten unverschlüsselt übers Netz?

> Die ist hier in absolut
> keiner Weise relevant. Die Anbieter von Servern interessiert ebenfalls
> nicht, über welches Protokoll man zu dem gemieteten Server verbindet.
> Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine
> meine Sache.

Und der Zugang auch? Dann hast du einen schlampigen Hoster. Der wird dir 
aber spätestens dann aufs Dach steigen, wenn dein Server mal geknackt 
wird und er dadurch Ärger kriegt. Den kriegst du dann voll ab.

> Hartmut K. schrieb:
>> Es gibt einen dritten Weg: Ganz ohne Passphrase. Und den habe ich
>> gewählt. Darfst mal überlegen, warum.
>
> Weil du immer noch nicht gemerkt hast, dass es hier was mit Backups zu
> tun hatte, und da völlig irrelevant ist, über welches Protokoll du die
> an ihr Ziel schiebst?

Mir nicht, weil ich die eben nicht verschlüssele. (Hatten wir aber jetzt 
schon öfters.) ;)

> Hartmut K. schrieb:
>> Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein
>> Passwort oder eine Passphrase in annehmbarer Zeit zu knacken.
>
> Ah ja … und nun erklärst du mir noch fix, wie sich diesbezüglich ein via
> PBKDF aus einer Passphrase generierter Schlüssel von einem Schlüssel
> nach deinen Maßstäben unterscheiden soll.

Ich rede nicht von verschiedenen Schlüsseln, sondern vom Unterschied 
zwischen Passwort / Passphrase und Schlüssel. Aber das weißt du selber.

Es reicht. So dumm, wie du tust, kann ja wohl kein zivilisierter 
Mitteleuropäer des 21. Jahrhunderts sein.

: Bearbeitet durch User
von Manfred P. (pruckelfred)


Lesenswert?

Hartmut K. schrieb:
> Kolja L. schrieb:
> Nun, sinnvoll bestimmt, günstig - najaaa, vielleicht. ;) Jedenfalls
> bestimmt nicht einfach, da gehört schon einiges an (fachkundiger)
> Organisation dazu, wenn's mit neuer Hardware und einer einzigen
> Backup-Platte "nahtlos" weitergehen soll. (Mit Windows übrigens
> unvorstellbar.) ;)

Nee, ich sichere diverse Daten . Ich kann einen Windows-Rechner neu 
aufsetzen, ein paar wenige Anwenderprogramme neu einrichten und es geht 
weiter.

Wenn es passt, sind sogar die Programme portabel - USB-Platte dran und 
direkt damit arbeiten.

Also stelle kein Konzept in Frage, was Du nicht kennst!

von Hartmut K. (wodim)


Lesenswert?

Manfred P. schrieb:
> Hartmut K. schrieb:
>> Kolja L. schrieb:
>> Nun, sinnvoll bestimmt, günstig - najaaa, vielleicht. ;) Jedenfalls
>> bestimmt nicht einfach, da gehört schon einiges an (fachkundiger)
>> Organisation dazu, wenn's mit neuer Hardware und einer einzigen
>> Backup-Platte "nahtlos" weitergehen soll. (Mit Windows übrigens
>> unvorstellbar.) ;)
>
> Nee, ich sichere diverse Daten . Ich kann einen Windows-Rechner neu
> aufsetzen, ein paar wenige Anwenderprogramme neu einrichten und es geht
> weiter.
>
> Wenn es passt, sind sogar die Programme portabel - USB-Platte dran und
> direkt damit arbeiten.
>
> Also stelle kein Konzept in Frage, was Du nicht kennst!

Hallo, hier ging's doch nicht um dein Konzept, sondern um das des 
Ing.-Büros, bei dem Kolja L. mal gearbeitet hat:

Beitrag "Re: Stromausfall führt in Pleite"

Außerdem habe ich nicht das Konzept in Frage gestellt, nur seine 
"Einfachheit". ;)

: Bearbeitet durch User
von Kolja L. (kolja82)


Lesenswert?

Nur so interessehalber, was ist daran nicht so einfach?

Die Backupplatte enthält doch nur verschlüsselte  Daten. Entschlüsseln 
kann nur der Server ind der gibt die Daten dann im LAN frei.

Nicht dass ich das einrichten könnte. ..

von Hartmut K. (wodim)


Lesenswert?

Kolja L. schrieb:
> Nur so interessehalber, was ist daran nicht so einfach?
>
> Die Backupplatte enthält doch nur verschlüsselte  Daten. Entschlüsseln
> kann nur der Server ind der gibt die Daten dann im LAN frei.
>
> Nicht dass ich das einrichten könnte. ..

Nun stell' dir mal vor, die Hütte ist abgebrannt und ihr bezieht eine 
neue. Was bezahlt die Versicherung? Alles "Materielle", also vom 
Rechnernetz die Hardware. Punkt. Nicht mal ein OS drauf. Und das 
einzige, was ihr an Software habt, sind die Userdaten auf der 
Backupplatte. Du "ernennst" also einen Rechner im Netz zum Server, 
stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich 
sehen. ;)

: Bearbeitet durch User
von Jack V. (jackv)


Angehängte Dateien:

Lesenswert?

Hartmut K. schrieb:
>> Meine Güte – den Hoster interessiert nicht die Bohne, ob und wie ich die
>> Daten verschlüssele, die ich auf den Server packe.
>
> Was du nicht sagst. Habe ich das vielleicht behauptet?

Ja, hast du:

Hartmut K. schrieb:
> Jack V. schrieb:
>> Hartmut K. schrieb:
>>> Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort.
>>
>> Warum nicht? Weil du es verbietest, oder was?
>
> Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen
> Server mietest.

Merkst du eigentlich wirklich nicht, wie du dir dauernd selbst 
widersprichst? Ich meine, das zieht sich ja immerhin durch den ganzen 
Thread …

Hartmut K. schrieb:
>> Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine
>> meine Sache.
>
> Und der Zugang auch? Dann hast du einen schlampigen Hoster.

Dein Anbieter schreibt dir vor, was du mit der dort angemieteten Kiste 
zu machen hättest? Und das verkauft er dir als dedizierten Server? 
Erstaunlich, dass manche Leute das mit sich machen lassen …

Hartmut K. schrieb:
> Wie viele Root-Server hast du schon gemietet und administriert?

Sind eine Menge dedizierter Server zusammengekommen, über die vielen 
Jahre. Wieviele Wochen machst du denn jetzt schon so in Linux? Kann ja 
noch nicht so viel sein …

Hartmut K. schrieb:
> Schiebst du
> vielleicht deine Daten unverschlüsselt übers Netz?

Wenn die Daten ordentlich verschlüsselt worden sind, kann man sie 
problemlos ohne Transportverschlüsselung über unsichere Netze schicken, 
ja. Aber – es ging hier nicht mal um Netze, sondern um Backups und 
Datensicherheit.

Ich versuch’s noch einmal: wie kommst du darauf, SSH hier einbringen zu 
müssen wenn es um die Verschlüsselung abgelegter Daten geht, wenn dir 
doch angeblich selbst klar wäre, dass das nichts miteinander zu tun hat? 
Wolltest nur mal ’n bisschen was schreiben, dich ordentlich 
schlaumaierig darstellen, oder was steckt dahinter?

Hartmut K. schrieb:
> Ich rede nicht von verschiedenen Schlüsseln, sondern vom Unterschied
> zwischen Passwort / Passphrase und Schlüssel.

Es gibt keinen generellen Unterschied – man kann eine Passphrase direkt 
als Schlüssel einsetzen, oder ihn mit einer KDF direkt ableiten. Das ist 
der Punkt. Möglicherweise redest du von dem Unterschied zwischen 
Schlüsselpaar und Passphrase/Schlüssel – aber dann hättest du’s doch 
bestimmt geschrieben?

Hartmut K. schrieb:
> Du "ernennst" also einen Rechner im Netz zum Server,
> stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich
> sehen. ;)

Kannst du dir sowas wirklich nicht vorstellen? Und du bezeichnest dich 
als „alter Trapper“? Nun ja … :D

Gut – war unterhaltsam genug. Btw. – schreib mich mal via PN an, ich 
gebe dir dann eine IP eines Servers, bei dem ein User lediglich eine 
Passphrase zum Einloggen benötigt. Du wirst mir dann zeigen, wie schnell 
du die Kiste aufmachst, und wir dokumentieren das dann hier, ja? Bei 
deiner satten Selbstdarstellung muss das ja ’ne Kleinigkeit sein – und 
es würde den Verdacht ausräumen, dass du die meiste Zeit überhaupt keine 
Ahnung hättest, wovon du schreibst …

Edit: für die Zwischenzeit hänge ich dir eine kurze Datei an, nur mit 
einem Passwort verschlüsselt. Bestimmt kannst du heute noch den Inhalt 
hier zeigen – das Passwort ist nicht einmal zehn Zeichen lang. Deiner 
Darstellung nach also ’ne Kleinigkeit. Oder weißt du am Ende tatsächlich 
nicht, wie sowas funktioniert?

: Bearbeitet durch User
von Weingut P. (weinbauer)


Lesenswert?

Selbst schuld wenn man keine paar Euronen für n Backup ausgibt.
Paar TB externe Platten für die strategisch wichtigsten Daten, die im 
Save beim Chef im Keller oder sonstwo gesichert verwahrt werden kosten 
praktisch nichts.
Wenn der Laden wegen sowas den Bach runter geht ist das wohlverdient, 
auch für die Drangestellten.

Gab doch erst so n Fall wo sich ne Cloud in Rauch auflöste ... Charles 
Darwin lässt grüßen.

von Weingut P. (weinbauer)


Lesenswert?

Hartmut K. schrieb:
> Kolja L. schrieb:
>> Nur so interessehalber, was ist daran nicht so einfach?
>>
>> Die Backupplatte enthält doch nur verschlüsselte  Daten. Entschlüsseln
>> kann nur der Server ind der gibt die Daten dann im LAN frei.
>>
>> Nicht dass ich das einrichten könnte. ..
>
> Nun stell' dir mal vor, die Hütte ist abgebrannt und ihr bezieht eine
> neue. Was bezahlt die Versicherung? Alles "Materielle", also vom
> Rechnernetz die Hardware. Punkt. Nicht mal ein OS drauf. Und das
> einzige, was ihr an Software habt, sind die Userdaten auf der
> Backupplatte. Du "ernennst" also einen Rechner im Netz zum Server,
> stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich
> sehen. ;)

So ähnlich hab ich das bei mir eingerichtet, ja. Ok, n Shellscript das 
die Pfade einrichtet und paar Dateien auf den Host kopiert muss noch 
gestartet werden, dann spielt die Musik wieder.

von (prx) A. K. (prx)


Lesenswert?

Hartmut K. schrieb:
> Was bezahlt die Versicherung? Alles "Materielle", also vom Rechnernetz
> die Hardware. Punkt.

Das hängt vom Versicherungsvertrag ab. Und der kann sich bei einem 
Unternehmen auch anders gestalten.

von Hannes J. (Firma: _⌨_) (pnuebergang)


Lesenswert?

Ach Leute. Wenn man ein bisschen googelt dann findet man dass Rational 
2021 von einem italienischen Konzern (Snaidero) an eine Gruppe verkauft 
wurde hinter der chinesische Investoren stecken (Bravat). Man findet 
auch Hinweise dass die Küchen bisher und nach dem Verkauf weiterhin von 
Snaidero hergestellt wurden.

Seither dem Verkauf hat man schon zwei Führungswechsel und, wie es eine 
Quelle ausdrückt "Es ist aber branchenweit bekannt, dass es bei Rational 
schon länger nicht rund lief.".

Das ist nicht der berühmte deutsche Mittelstand bei dem sich ein 
Eigentümer krumm legt. Das klingt alles nach einer Hütte die zwischen 
Investoren aufgerieben wurde.

: Bearbeitet durch User
von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Hartmut K. und Jack V.

Hartmut K. schrieb:

> Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort,
> sondern mit ssh. ;)

SSH erstellt auch nur Schlüsselpaare. Das Problem ist damit also nicht 
weg.
Ausserdem könnte es, falls Du proprietäre Schlüsselsysteme verwendest, 
sein, dass Du auf einmal nicht mehr im Besitz der erfoderlichen Software 
zum entschlüsseln bist.

> Und die Schlüssel einer (oder mehreren)
> vertauenswürdigen Person(en) 'rüberzuschieben, sollte auch kein
> unlösbares Problem sein.

Je mehr vertrauenswürdigen Personen ich den Schlüssel anvertraue, umso 
größer ist auch die Gefahr, dass sich eine davon überraschenderweise als 
nicht vertrauenswürdig herausstellt, oder ebenfalls genau so schusselig 
wie ich und der Schlüssel gelangt in falsche Hände.

Das löst den Wiederspruch also nicht.

Jack V. schrieb:

> sei’s ein System zu nutzen, anhand dessen man sich die Passphrase
> herleiten kann, wenn man sie vergessen haben sollte,

Ja. Das fand ich mal eine gute Idee. Bis ich dann mit zwei dutzend 
Phassphrasen jonglierteh.

Einen Chef von mir hat es weggehauen, weil er die Passphrase in neuer 
Rechtschreibung versucte. Vermutlich war sie aber in alter 
Rechtschreibung erstellt worden. Es ist aufgefallen, als er Jahre später 
davon erzählte. Da war es natürlich für seinen Fall schon viel zu spät.

> oder sei’s, dass .
> man öffentlich zugängliche Daten nimmt, und den Schlüssel daraus
> ableitet (z.B. Hashes von Zitaten aus bekannten Büchern, o.ä.).

Bei anderen Auflagen eines Buches kann sich das verschieben.....
Geläufige Zitate sind oft leicht verändert....wenn man sie dann im 
Original nachschlägt, kommt man auch zu einer falschen Passphrase.
Ausserdem: War das jetzt noch Seite 123 oder 321? Oder war es jetzt das 
"Handbuch der Mathematik" oder das "Taschenbuch der Mathematik"?

Welche Farbe hatte Dein erstes Auto? War es wirklich der zerbeulte alte 
grüne Ford, oder war nicht Dein erstes Auto ein rotes 
Spielzeugfeuerwehrauto?

Man stolpert meistens über Kleinigkeiten, die sich plötzlich als wichtig 
herausstellen.

Und man vertraut zusehr seinem eigenen Gedächnis und seinen eigenen 
Erinnerungen.


> Auf der anderen Seite kann man dadurch die Daten weit streuen, und so
> die Wahrscheinlichkeit, dass die Daten verloren gehen, gegen Null laufen
> lassen. Mit anderen Worten: mit Hilfe der Verschlüsselung lässt sich die
> Datensicherheit enorm erhöhen, ohne auf der anderen Seite Einbußen beim
> Datenschutz zu haben.

Stimmt schon, man kann verschlüsselte Daten streuen, und erlangt so auch 
eine bessere Datensicherheit, aber die Tatsache der Verschlüsselung 
selber
ist in Punkto Datensicherheit ein grundsätzliches Problem, wie auch das 
Streuen von Daten bzw. Schlüsseln ein grundsätzliches Problem des 
Datenschutzes bedeutet.

Letztlich bleibt der Widerspruch Datenschutz vs. Datensicherheit immer 
bestehen, es wird nur ein anders gewichteter Kompromiss gefunden.

Die Datenintegrität kann durch Prüfsummen und den Vergleich von 
gestreuten Daten getestet werden. Zur Erstellung von Prüsumen ist es 
aber nicht zwingend erforderlich, die Daten auch
zu verschlüsseln. Für den Vergleich ist es aber schon nötig, die Daten 
irgendwie zu streuen, weil sonst werden halt alle Datensätze gleich 
manipuliert, und ein Vergleichen bringt nichts.


Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.l02.de

: Bearbeitet durch User
von Bernd W. (berndwiebus) Benutzerseite


Lesenswert?

Hallo Hannes j.

Hannes J. schrieb:


> "Es ist aber branchenweit bekannt, dass es bei Rational
> schon länger nicht rund lief.".

> Das ist nicht der berühmte deutsche Mittelstand bei dem sich ein
> Eigentümer krumm legt.

Das "sich krumm legen" ist keine Garantie für "rundlaufen".


Mit freundlichem Gruß: Bernd Wiebus alias dl1eic
http://www.l02.de

von Jack V. (jackv)


Lesenswert?

Bernd W. schrieb:
>> sei’s ein System zu nutzen, anhand dessen man sich die Passphrase
>> herleiten kann, wenn man sie vergessen haben sollte,
>
> Ja. Das fand ich mal eine gute Idee. Bis ich dann mit zwei dutzend
> Phassphrasen jonglierteh.

Wenn du mit deiner persönlichen Erfahrung argumenierst, setze ich meine 
dagegen: ich kann Passphrases, die ich vor >5a in Foren verwendet habe, 
problemlos rekonstruieren, während ich erheblich viele Accounts irgendwo 
habe, und überall eine einmalige Passphrase verwende – sprich: ich muss 
damit weder jonglieren, noch muss ich sie mir merken. Dennoch kann ich 
mir sehr sicher sein, dass keiner außer mir die dafür notwendigen Daten 
kennt, und ich kann mir sicher sein, dass ich die dazu notwendigen Daten 
nicht vergesse (so Fälle von Demenz oder sonstigen Hirnschäden mal nicht 
berücksichtigt – aber dann habe ich auch andere Probleme, als die 
Passphrase zu meinem Backup).

Der letzte Schrei sind übrigens Passwortmanager: man merkt sich eine 
gute(!) Passphrase, und hat damit Zugriff auf alle anderen verwendeten 
Strings, die dadurch tatsächlich zufällige, wirklich lange Zeichenketten 
sein können.

Bernd W. schrieb:
> Bei anderen Auflagen eines Buches kann sich das verschieben.....
> Geläufige Zitate sind oft leicht verändert.

Es gibt durchaus Werke, die sich nicht mehr verändern. Und es gibt 
Sachen, die sich in das Gedächtnis einprägen – insbesondere, wenn man 
eine Geschichte damit verbinden kann – was mancher bei manchen Büchern 
halt vermag. War halt auch nur ein Beispiel, wie man es machen könnte. 
Wenn man damit ein Problem hat, nimmt man eine der unzähligen anderen 
Möglichkeiten.

Bernd W. schrieb:
> Letztlich bleibt der Widerspruch Datenschutz vs. Datensicherheit immer
> bestehen, es wird nur ein anders gewichteter Kompromiss gefunden.

IMHO: Letztlich können sich Datensicherheit und Datenschutz hervorragend 
ergänzen. In Hipsterdeutsch: man kann die Synergien nutzen.

von Hartmut K. (wodim)


Lesenswert?

Bernd W. schrieb:
> SSH erstellt auch nur Schlüsselpaare.

Nicht nur.

https://de.wikipedia.org/wiki/Secure_Shell

> Das Problem ist damit also nicht weg.

Doch, schon.

> Ausserdem könnte es, falls Du proprietäre Schlüsselsysteme verwendest,
> sein, dass Du auf einmal nicht mehr im Besitz der erfoderlichen Software
> zum entschlüsseln bist.

Könnte. Linux ist aber nicht proprietär.

> Je mehr vertrauenswürdigen Personen ich den Schlüssel anvertraue, umso
> größer ist auch die Gefahr, dass sich eine davon überraschenderweise als
> nicht vertrauenswürdig herausstellt, oder ebenfalls genau so schusselig
> wie ich und der Schlüssel gelangt in falsche Hände.

Naja, die Person, der ich den konkret gestern 'rübergebeamt habe, kenne 
ich seit 40 Jahren, denke also, ihre Vertrauenswürdigkeit einschätzen zu 
können. ;) Und in falsche Hände könnte der höchstens geraten, wenn sie 
den Laptop verliert oder er ihr geklaut wird.

Und dann könnten die falschen Hände mit dem Schlüssel immer noch nichts 
anfangen, der falsche Kopf weiß ja nicht, zu welchem Server der gehört. 
;)

von Hartmut K. (wodim)


Lesenswert?

(prx) A. K. schrieb:
> Hartmut K. schrieb:
>> Was bezahlt die Versicherung? Alles "Materielle", also vom Rechnernetz
>> die Hardware. Punkt.
>
> Das hängt vom Versicherungsvertrag ab. Und der kann sich bei einem
> Unternehmen auch anders gestalten.

Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So 
hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein, 
dass der im Irrtum war.

von 888 (Gast)


Lesenswert?

Hartmut K. schrieb:

> Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So
> hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein,
> dass der im Irrtum war.

Unter geistiges Eigentum fallen aber eher die eigenen Werke. Microsoft 
kann den Verlust des Windows 10 Sourcecode vermutlich nur schwer 
versichern. Dafür gibt es Backups.

Die Wiederbeschaffungskosten für Betriebssystem und Applikationen auf 
der Server-HW sollten aber durchaus mit abgedeckt sein.

von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Merkst du eigentlich wirklich nicht, wie du dir dauernd selbst
> widersprichst? Ich meine, das zieht sich ja immerhin durch den ganzen
> Thread …

Deine Krümelkackerei nervt.

> Hartmut K. schrieb:
>>> Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine
>>> meine Sache.
>>
>> Und der Zugang auch? Dann hast du einen schlampigen Hoster.
>
> Dein Anbieter schreibt dir vor, was du mit der dort angemieteten Kiste
> zu machen hättest?
> Und das verkauft er dir als dedizierten Server?
> Erstaunlich, dass manche Leute das mit sich machen lassen …

Ich hab's zumindest so in Erinnerung, dass mich ein Hoster mal nach 
einiger Zeit ermahnt hat, meine Zugang sicherer zu machen als nur mit 
einem Passwort. Bei den folgenden hab' ich's lieber gleich gemacht. ;) 
Ich wüsste also nichts, was ich da "mit mir habe machen lasssen".

> Hartmut K. schrieb:
>> Wie viele Root-Server hast du schon gemietet und administriert?
>
> Sind eine Menge dedizierter Server zusammengekommen, über die vielen
> Jahre. Wieviele Wochen machst du denn jetzt schon so in Linux? Kann ja
> noch nicht so viel sein …

Och, so 20 Jährchen könnten's schon sein. Wobei ich mich nun nicht 
dauernd mit dem System beschäftige, auch nicht serienmäßig Server 
einrichte, meistens nur damit arbeite. ;)

> Hartmut K. schrieb:
>> Schiebst du
>> vielleicht deine Daten unverschlüsselt übers Netz?
>
> Wenn die Daten ordentlich verschlüsselt worden sind, kann man sie
> problemlos ohne Transportverschlüsselung über unsichere Netze schicken,
> ja. Aber – es ging hier nicht mal um Netze, sondern um Backups und
> Datensicherheit.

Was du nicht sagst. Und wie bringst du deine Backups auf den Server, 
wenn nicht übers Netz? Und ob ich nun meine Daten direkt verschlüssele 
oder "nur" den Zugang zum Server und die Übertragung, musst du schon mir 
überlassen. ;)

> Ich versuch’s noch einmal: wie kommst du darauf, SSH hier einbringen zu
> müssen wenn es um die Verschlüsselung abgelegter Daten geht, wenn dir
> doch angeblich selbst klar wäre, dass das nichts miteinander zu tun hat?

L.m.a.A. mit deiner Krümelkackerei. (Hatten wir schon.)

> Hartmut K. schrieb:
>> Ich rede nicht von verschiedenen Schlüsseln, sondern vom Unterschied
>> zwischen Passwort / Passphrase und Schlüssel.
>
> Es gibt keinen generellen Unterschied – man kann eine Passphrase direkt
> als Schlüssel einsetzen, oder ihn mit einer KDF direkt ableiten. Das ist
> der Punkt. Möglicherweise redest du von dem Unterschied zwischen
> Schlüsselpaar und Passphrase/Schlüssel – aber dann hättest du’s doch
> bestimmt geschrieben?

Stimmt, mit den Möglichkeiten einer Passphrase hab' ich mich noch nicht 
beschäftigt. Werde ich aus naheliegenden Gründen auch kaum.

> Hartmut K. schrieb:
>> Du "ernennst" also einen Rechner im Netz zum Server,
>> stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich
>> sehen. ;)
>
> Kannst du dir sowas wirklich nicht vorstellen?

Bei neuer nackter Hardware und nur Userdaten auf dem Backup eher 
weniger, wie gesagt. ;) Ok, hat sich erledigt:

Beitrag "Re: Stromausfall führt in Pleite"

> Und du bezeichnest dich als „alter Trapper“? Nun ja … :D

Nun nicht als Admin heterogener Netze mit ...zig Usern, aber was meine 
Belange (2PCs, 1 entfernter Server) betrifft, schon. ;)

> Gut – war unterhaltsam genug. Btw. – schreib mich mal via PN an, ich
> gebe dir dann eine IP eines Servers, bei dem ein User lediglich eine
> Passphrase zum Einloggen benötigt. Du wirst mir dann zeigen, wie schnell
> du die Kiste aufmachst, und wir dokumentieren das dann hier, ja? Bei
> deiner satten Selbstdarstellung muss das ja ’ne Kleinigkeit sein – und
> es würde den Verdacht ausräumen, dass du die meiste Zeit überhaupt keine
> Ahnung hättest, wovon du schreibst …
>
> Edit: für die Zwischenzeit hänge ich dir eine kurze Datei an, nur mit
> einem Passwort verschlüsselt. Bestimmt kannst du heute noch den Inhalt
> hier zeigen – das Passwort ist nicht einmal zehn Zeichen lang. Deiner
> Darstellung nach also ’ne Kleinigkeit. Oder weißt du am Ende tatsächlich
> nicht, wie sowas funktioniert?

Hab' ich behauptet, ich könnte das?

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Hartmut K. schrieb:
> Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So
> hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein,
> dass der im Irrtum war.

Ein wesentlicher Teil von Versicherungen in dieser Kategorie sind die 
Folgeschäden. Nicht wiederherstellbare Geistesblitze dank fehlender 
Backups sind der Versicherung schwer zu vermitteln. Aber der Aufwand zur 
Wiederherstellung, Umsatzausfall etc hingegen ggf schon. 
Verhandlungssache und Preisfrage.

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Hab' ich behauptet, ich könnte das?

Du hast dargestellt, dass es ganz einfach aufgemacht werden könne. Nun 
mach es ganz einfach auf.

Hartmut K. schrieb:
> Ich hab's zumindest so in Erinnerung, dass mich ein Hoster mal nach
> einiger Zeit ermahnt hat, meine Zugang sicherer zu machen als nur mit
> einem Passwort.

Wie kommt der „Hoster“ auf deinen Server, um zu gucken, wie der 
konfiguriert ist?

Und gewöhn’ dir mal an, zu deinen Fehlern zu stehen. Ist ja furchtbar, 
dieses Umherlavieren und retrospektive Verdrehen von einfach 
nachzulesenden Sachen.

: Bearbeitet durch User
von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Hartmut K. schrieb:
>> Hab' ich behauptet, ich könnte das?
>
> Du hast dargestellt, dass es ganz einfach aufgemacht werden könne.

Wo denn?

> Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein
> Passwort oder eine Passphrase in annehmbarer Zeit zu knacken.

Von "einfach" lese ich da nichts, schon gar nicht "einfach für mich". ;)

> Hartmut K. schrieb:
>> Ich hab's zumindest so in Erinnerung, dass mich ein Hoster mal nach
>> einiger Zeit ermahnt hat, meine Zugang sicherer zu machen als nur mit
>> einem Passwort.
>
> Wie kommt der „Hoster“ auf deinen Server, um zu gucken, wie der
> konfiguriert ist?

Weil er so konfiguriert ist, wenn ich ihn miete, du Nervensäge!

> Und gewöhn’ dir mal an, zu deinen Fehlern zu stehen.

Tu' ich doch. Welchen Fehler siehst du jetzt noch? Deine Wortklaubereien 
kannste aber stecken lassen. ;)

: Bearbeitet durch User
von Jack V. (jackv)


Lesenswert?

Hartmut K. schrieb:
> Von "einfach" lese ich da nichts

Wenn etwas kein Problem ist, ist es einfach. Dein jämmerliches 
Rumgewinde widert mich mittlerweile wirklich an, btw. – angenehmes Leben 
noch.

von Hartmut K. (wodim)


Lesenswert?

Jack V. schrieb:
> Hartmut K. schrieb:
>> Von "einfach" lese ich da nichts
>
> Wenn etwas kein Problem ist, ist es einfach.

Klar, besonders für mich, der ich weder über die nötige Hardware noch 
die nötigen Kenntnisse dazu verfüge. Wozu auch - ich treibe wohl noch so 
einen Aufwand, um mich strafbar zu machen? So interessant kann dein 
verschlüsselter Kram nun wirklich nicht sein. ;)

> Dein jämmerliches Rumgewinde widert mich mittlerweile wirklich an,

Jaja, schon gut. Lutsch' einen Drops, der schmeckt besser, außerdem soll 
Zucker zwar schlecht für die Zähne, aber gut für die Nerven sein. ;)

> btw. – angenehmes Leben noch.

Hauptsache, du hältst dich endlich mal an deine eigenen Empfehlungen 
(wie "stehe zu deinen Fehlern"). ;)

Und danke für die guten Wünsche - ups, da hätte ich doch fast vergessen, 
heute noch einem ganz hübschen und netten "Fehler" meine Aufmerksamkeit 
zu widmen. ;)

: Bearbeitet durch User
von Kolja L. (kolja82)


Lesenswert?

Hartmut K. schrieb:
>> Wie kommt der „Hoster“ auf deinen Server, um zu gucken, wie der
>> konfiguriert ist?
>
> Weil er so konfiguriert ist, wenn ich ihn miete, du Nervensäge!

Es soll soetwas wie Rootserver geben, hab ich gehört.

von Percy N. (vox_bovi)


Lesenswert?

Hartmut K. schrieb:
> Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So
> hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein,
> dass der im Irrtum war.

Da liegt sicherlich ein Missverständnis vor.

So lässt sich problemlos zB das Risiko der Kosten der Wiederherstellung 
von Akten versichern; das Risiko des Bekanntwerdens von 
Geschäftsgeheimnissen ist eine andere Baustelle. Der HUKler könnte 
letzteres gemeint haben.

Für Daten gibt es das auch:

https://www.dgvo.de/sach-und-technische-versicherung/datenversicherung

Blöderweise ist auch dort grobe Fahrlässigkeit nicht versicherbar.

: Bearbeitet durch User
von Hartmut K. (wodim)


Lesenswert?

Kolja L. schrieb:
> Es soll soetwas wie Rootserver geben, hab ich gehört.

Hab' ich auch schon gehört. Und mir prompt gemietet. ;) Und in der 
Preislage ist der Root-Zugang eben erst mal nur mit einem Passwort 
geschützt, das ist natürlich noch nix.

https://hkraus.eu/hk/vertragsinfos.png

Percy N. schrieb:
> Hartmut K. schrieb:
>> Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So
>> hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein,
>> dass der im Irrtum war.
>
> Da liegt sicherlich ein Missverständnis vor.
>
> So lässt sich problemlos zB das Risiko der Kosten der Wiederherstellung
> von Akten versichern; das Risiko des Bekanntwerdens von
> Geschäftsgeheimnissen ist eine andere Baustelle. Der HUKler könnte
> letzteres gemeint haben.

Nein, da ging's konkret eben um mögliche Schadensfälle in der IT durch 
Brand, Wasser, Vandalismus etc. Der sagte, da würden sie die Hardware 
ersetzen, sonst nichts. Ok, das war vor 15 Jahren.

> Für Daten gibt es das auch:
>
> https://www.dgvo.de/sach-und-technische-versicherung/datenversicherung
>
> Blöderweise ist auch dort grobe Fahrlässigkeit nicht versicherbar.

Klar. Aber was heißt "finanziellen Folgen für die Wiederherstellung / 
Rekonstruktion von Daten"? Mit Sicherheit nicht der Arbeitszeitaufwand, 
der in den Daten steckte. Das können ...zig "Mannjahre" sein.

: Bearbeitet durch User
von (prx) A. K. (prx)


Lesenswert?

Hartmut K. schrieb:
> Und in der Preislage ist der Root-Zugang eben erst mal nur mit einem
> Passwort geschützt

Bei IONOS sitzt unabhängig von der Preislage eine Firewall (IP Filter) 
davor. Je nachdem wie stabil die eigene IP Adresse ist, lässt sich das 
direkt auf den Anschluss oder einen Bereich des Anbieters des 
Internet-Anschlusses einschränken.

von (prx) A. K. (prx)


Lesenswert?

Hartmut K. schrieb:
> Der sagte, da würden sie die Hardware ersetzen, sonst nichts.

Hast du da als Privatkunde angerufen, oder als Manager von Siemens? ;-)

von Hartmut K. (wodim)


Lesenswert?

(prx) A. K. schrieb:
> Hartmut K. schrieb:
>> Und in der Preislage ist der Root-Zugang eben erst mal nur mit einem
>> Passwort geschützt
>
> Bei IONOS sitzt unabhängig von der Preislage eine Firewall (IP Filter)
> davor. Je nachdem wie stabil die eigene IP Adresse ist, lässt sich das
> direkt auf den Anschluss oder einen Bereich des Anbieters des
> Internet-Anschlusses einschränken.

Fällt aus. Meine IP-Adresse kann sich immer mal ändern. Kurzer Blackout 
im Netz -> Router fährt wieder hoch, das war's dann.

von (prx) A. K. (prx)


Lesenswert?

Hartmut K. schrieb:
> Fällt aus. Meine IP-Adresse kann sich immer mal ändern. Kurzer Blackout
> im Netz -> Router fährt wieder hoch, das war's dann.

Du wirst aber bei genauerer Betrachtung für alle auftretenden Adressen 
ein anwendbares Bereichsmuster bei IPv6 finden, also einen Prefix. Das 
ist besser als nichts.

: Bearbeitet durch User
von Hartmut K. (wodim)


Lesenswert?

(prx) A. K. schrieb:
> Hartmut K. schrieb:
>> Der sagte, da würden sie die Hardware ersetzen, sonst nichts.
>
> Hast du da als Privatkunde angerufen, oder als Manager von Siemens? ;-)

Weder noch. ;) Kam in München zufällig an ihrem Gebäude vorbei, dachte: 
"Kannst dich ja mal unverbindlich beraten lassen." Als Privatmann mit 
einem Existenzgründungsvorhaben, sozusagen.

Aber gegen das, was dann so abging, hätte mich keine Versicherung 
schützen können, höchstens eine Rechtsschutzversicherung. ;)

(prx) A. K. schrieb:
> Hartmut K. schrieb:
>> Fällt aus. Meine IP-Adresse kann sich immer mal ändern. Kurzer Blackout
>> im Netz -> Router fährt wieder hoch, das war's dann.
>
> Du wirst aber bei genauerer Betrachtung für alle auftretenden Adressen
> ein anwendbares Bereichsmuster bei IPv6 finden, also einen Prefix. Das
> ist besser als nichts.

IPv6 kann mein Router nicht. Und besser und flexibler als SSH-Zugang + 
SSL-Zertifikat geht's nun mal für mich nicht.

: Bearbeitet durch User
Beitrag #7202294 wurde vom Autor gelöscht.
von (prx) A. K. (prx)


Lesenswert?

Hartmut K. schrieb:
> IPv6 kann mein Router nicht.

Das gehört zu den Gründen, weshalb ich auf IPv6 Wert lege.

von Hartmut K. (wodim)


Lesenswert?

(prx) A. K. schrieb:
> Hartmut K. schrieb:
>> IPv6 kann mein Router nicht.
>
> Das gehört zu den Gründen, weshalb ich auf IPv6 Wert lege.

Das ist dein gutes Recht. ;) Ich für meinen Teil lege immer Wert auf das 
bestmögliche Preis-/Leistungs-Verhältnis, ohne natürlich die Sicherheit 
zu vernachlässigen.

Und deshalb ist IONOS für mich eh' kein Thema. ;)

: Bearbeitet durch User
von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

(prx) A. K. schrieb:
> Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk
> gespeichert gehabt.

Ich habe vor 2,5 Jahren ein Aufzugsproramm für die TSX17 neu geschrieben 
um 11.000,- CHF und die Versicherung der Firma, welche seit 1989 die 
original CMosbatterie drinnen hatte, und die Steuerung über Weinachten 
abschaltete  ohne ein backup zu haben, bezahlte das. Eine neue Steuerung 
für den Lift der noch immer läuft wäre teurer geworden.
Werft nicht alles weg, die DDR ist näher als China.
Namasté

von Peter D. (peda)


Lesenswert?

Ich hab mal was mit der Panasonic FP-X-C60PD gemacht. Da war ein Fach 
für die Stützbatterie und eins für ein Flash-Modul. Da wird sich mancher 
die Kosten für das Flash-Modul gespart haben.

von Al. K. (alterknacker)


Lesenswert?

Winfried J. schrieb:
> Werft nicht alles weg, die DDR ist näher als China.

Das ist jetzt sehr treffend.
..es will nur keiner wahrhaben!

: Bearbeitet durch User
von Hartmut K. (wodim)


Lesenswert?

Al. K. schrieb:
> Winfried J. schrieb:
>> Werft nicht alles weg, die DDR ist näher als China.
>
> Das ist jetzt sehr treffend.
> ..es will nur keiner wahrhaben!

Weil die DDR keine Waren mehr liefern kann, China dafür um so mehr. ;)

von U. B. (Gast)


Lesenswert?

>> Werft nicht alles weg, die DDR ist näher als China.

> Weil die DDR keine Waren mehr liefern kann, China dafür um so
> mehr. ;)

Gott sei Dank machen "wir" immer weniger Geschäfte mit
wirtschaftlich nachrangigen und fortschrittsfeindlichen Ländern,
wie China u.ä. ---
In diese Bresche, die sich dann unausweichlich auftut, springen
dann, entwicklungshilfe-gefördert, Rest-Demokratien wie Katar,
Saudi-Arabien u.ä. ...     SCNR

Beitrag #7205580 wurde von einem Moderator gelöscht.
Beitrag #7205585 wurde vom Autor gelöscht.
Beitrag #7205594 wurde von einem Moderator gelöscht.
Beitrag #7205626 wurde von einem Moderator gelöscht.
von Hartmut K. (wodim)


Lesenswert?

U. B. schrieb:
> Gott sei Dank machen "wir" immer weniger Geschäfte mit
> wirtschaftlich nachrangigen und fortschrittsfeindlichen Ländern,
> wie China u.ä. ---
> In diese Bresche, die sich dann unausweichlich auftut, springen
> dann, entwicklungshilfe-gefördert, Rest-Demokratien wie Katar,
> Saudi-Arabien u.ä. ...     SCNR

Das war hoffentlich so ironisch gemeint, wie ich's verstanden habe?

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.