Küchenhersteller insolvent https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266
Jochen A. schrieb: > Küchenhersteller insolvent > https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266 Jochen A. schrieb: > Küchenhersteller insolvent > https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266 ach was, Insolvenz, das sind so Worte ... Der ist doch nicht insolvent, der produziert nur eine Weile nicht ...
Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk gespeichert gehabt.
Hallo Jochen A. Jochen A. schrieb: > Küchenhersteller insolvent > https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266 Zitat aus dem Link: "Auf diesen Servern seien nicht nur Planungen zur Produktion neuer Küchen, sondern auch äußerst wichtige Betriebsdateien gespeichert gewesen. Diese sind infolge des Stromausfalls nun unwiederbringlich verloren." Mit einer funktionierenden Datensicherung wäre das kein Problem gewesen. Was hätte er erzählt, wenn die Putzfrau dem Server den Stecker gezogen hätte, um die Bohnermaschine anzuschliessen? ;O) Datensicherheit und Datenschutz sind halt ein Widerspruch. Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.l02.de
Stefan M. schrieb: > Jochen A. schrieb: >> Küchenhersteller insolvent >> > https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266 > > Jochen A. schrieb: >> Küchenhersteller insolvent >> > https://www.express.de/ratgeber/verbraucher/deutscher-kuechenhersteller-insolvent-ursache-wohl-stromausfall-110266 > > ach was, Insolvenz, das sind so Worte ... > Der ist doch nicht insolvent, der produziert nur eine Weile nicht ... ...und kann doch problemlos auf Bäcker umsatteln!
Bernd W. schrieb: > Datensicherheit und Datenschutz sind halt ein Widerspruch. Seit wann soll das so sein?
(prx) A. K. schrieb: > Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk > gespeichert gehabt. Full Ack. Ich kenne einige alte Werkzeugmaschinen die haben tatsächlich nur Ram-Disks für das CAM. Die CAM Datei (proprietäres Format und proprietäre DOS software) spielt man seriell auf. So eine Fräse hält - gut gewartet - schon mal 50 Jahre und mehr. Die spult dann ihr Programm ab, das löppt und löppt… bis halt der Strom weg ist. Wer so eine Werkzeugmaschine hat, hütet alte Laptops mit RS232.
Hallo Jack V. Jack V. schrieb: >> Datensicherheit und Datenschutz sind halt ein Widerspruch. > > Seit wann soll das so sein? Mindestens seit dem diese Begriffe definiert wurden. *Datenschutz ist, wenn Daten so abgelegt werden, das* keine Unbefugten darauf auch nur lesenden Zugriff haben . Also an eher wenigen verschiedenen Stellen (wenige mögliche Angriffspunkte) Stellen und natürlich gut verschlüsselt. Im Zweifel ist aber der Schlüssel weg. Dann sind sie absolut gesichert. So gut, dass noch nicht einmals mehr der Eigentümer darauf zu greifen kann, aber sie sind noch da. *Datensicherheit ist, wenn ich immer und überall* *auf meine Daten zugreifen kann, und diese nicht verloren gehen* . Dann habe ich unverschlüsselte Ordner auf meiner Festplatte, die ich auch auf eine externe Festplatte und den Labtop kopiere, und auf einen Stick den ich immer in der Hosentasche habe. Und bei meiner Verwandschaft in anderen Städten deponiere ich auch noch externe Festplatten bzw. Sticks. Die Daten sind kaum geschützt. Verliere ich z.B. meinen Stick, oder der Laptop wird geklaut, dann kann der Finder diese Dateien problemlos lesen. Aber ich komme immer wieder an meine Daten, weil in irgendeinem meiner Sticks oder Festplatten existiert zumindest eine ältere Version. Sogar wenn z.B. eine Flutkatastrophe die Stadt A mit meiner Cousine C wegspült, dass hat immer noch Ccousine D in Dorf B die Daten, falls mir Festplatte, Laptop und Stick abhandenkommen. Zumindest habe ich das vor ein paar Jahren noch so gelernt. Ein grundsätzliches Problem ist noch eine mögliche Manipulation der Daten. Aber Daten so abzulegen, dass Manipulationen erkannt werden, ist auch noch eine andere Nummer als sie so zu verschlüsseln, das kein Unbefugter, und wenn ich mein Passwort verloren habe, auch ich selber, sie nicht mehr lesen kann. Aber: Ein Stick mit belastendem Material kann auch jemandem in die Tasche gesteckt werden, der sonst alle Daten gut verschlüsselt hat. Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.l02.de
Stefan M. schrieb: > > ach was, Insolvenz, das sind so Worte ... > Der ist doch nicht insolvent, der produziert nur eine Weile nicht ... Wer nix produziert, verkauft nix und bekommt kein Geld in die Kasse. Forderungen hat man trotzdem und sei es nur Müllabfuhr (von Löhnen und Gehältern ganz zu schweigen). Kann man die Kreditgeber nicht bedienen oder sie bitten die Forderungen auszusetzen, ist man insolvent. Liquidität vor Rentabilität.
Bernd W. schrieb: > Mit einer funktionierenden Datensicherung wäre das kein Problem gewesen. > Was hätte er erzählt, wenn die Putzfrau dem Server den Stecker gezogen > hätte, um die Bohnermaschine anzuschliessen? ;O) Das ist wahrscheinlich genau so gewesen. Nur mag es keiner sagen, weil es noch peinlicher wäre. Erinnert an die Fettecke von Beuys. https://de.wikipedia.org/wiki/Fettecke
Na, hoffentlich haben sie in den Jahren vorher beim Thema Informationssicherheitsmanagement genug gespart, damit sich die Insolvenz unterm Strich rechnet. Ganz grundsätzlich (sowohl zum Bereich Datenschutz, als auch Informationssicherheit): Man unterscheidet grundsätzlich 3 Schutzziele: Vertraulichkeit, Verfügbarkeit und Integrität (wenn man will kann man noch mehr definieren, aber die drei reichen im Prinzip). Wenn man jetzt irgendwelche Daten hat, dann ist das ein Schutzobjekt, und das lässt sich bzgl. der 3 Schutzziele klassifizieren (z.B. in gering/mittel/hoch) Für die Klassifikation relevant ist die Frage "was wäre wenn" ein Schutzziel verletzt wird? Wie groß ist der Schaden? Wie wahrscheinlich ist das? Die Logik ist überall gleich - im Datenschutz, im Informationssicherheitsmanagement und auch bei der Cyber-Security. Hätten sie Informationssicherheitsmanagement ernst genommen, hätten sie diese existentiell notwendigen Firmendaten als Schutzobjekt identifiziert. Scheinbar haben die sehr hohe Anforderungen an Verfügbarkeit, möglicherweise auch an Integrität. Und ein möglicher Verlust wäre mit unternehmenskritischem Schaden und entsprechend hohem Risiko bewertet worden, das Aufwände für Schutzmaßnahmen (Backups, Prüfsummen o.ä.) rechtfertigt. Der ganze Security-Kram kostet immer Geld, aber er hilft auch, mittel zielgerichtet einzusetzen, um unternehmenskritische Risiken zu behandeln. Noch was zum Datenschutz: Bei personenbezogenen Daten habe ich oft (nicht immer) hohe oder mittlere Anforderungen an Vertraulichkeit. Bzgl. des Risikos spricht die DSGVO ausdrücklich von den Folgen für die Rechte und Freiheiten des Betroffenen. Wenn z.B. bekannt wird, dass ich beim Conrad was bestellt habe ist das nicht so schlimm für mich. Conrad könnte daher z.B. die Vertraulichkeit meiner Bestelldaten als "mittel" oder "normal vertraulich" einschätzen. Das Bekanntwerden meiner Krankenakte, oder der Aufschriebe meines Psychiaters könnte viel gravierendere Folgen für mich haben, weswegen die als "streng vertraulich" eingestuft werden müssen. Verfügbarkeit und Integrität können auch Datenschutz-relevant sein. Ich möchte z.B. dass meine Krankenakte stimmt und ich das richtige Medikament in der richtigen Dosis bekomme. Und wenn ich z.B. ein Implantat habe wäre es gut, wenn diese Information für den behandelnden Arzt verfügbar wäre, bevor er mich ins MRT schiebt.
:
Bearbeitet durch User
Bernd W. schrieb: > *Datenschutz ist, wenn Daten so abgelegt werden, das* > keine Unbefugten darauf auch nur lesenden Zugriff haben . > > […] > > *Datensicherheit ist, wenn ich immer und überall* > *auf meine Daten zugreifen kann, Und an welcher Stelle schließt sich das aus? Ich kann immer und überall auch auf meine verschlüsselten Daten zugreifen, während Unbefugte es nicht können. Was ist dein Punkt? On-Topic: wär’s sehr daneben, wenn ich der Firma einen Aufkleber „Kein Backup? Kein Mitleid!“ schickte? Ich meine: wenn die Firma davon abhängt, dass nie der Strom ausfällt, ist irgendwas nicht ganz durchdacht worden …
:
Bearbeitet durch User
Jochen A. schrieb: > Küchenhersteller insolvent frei nach dem Motto: "Bild sprach zuerst mit der Leiche!" Wer glaubt denn Zeitungen? Wenn Unternehmen insolvent werden, wurde schlecht gewirtschaftet, den Managern zu viele Millionen gezahlt o.ä.!
:
Bearbeitet durch User
Beitrag #7200331 wurde von einem Moderator gelöscht.
Beitrag #7200339 wurde von einem Moderator gelöscht.
Joachim B. schrieb: > Wer glaubt denn Zeitungen? > Wenn Unternehmen insolvent werden, wurde schlecht gewirtschaftet, den > Managern zu viele Millionen gezahlt o.ä.! Kann sein, muss aber nicht. Wenn ein Laden ein paar Wochen keine Einnahmen hat ist die Insolvenz fast sicher. Deutsche Unternehmen haben im Schnitt eine ein-stellige Umsatzrendite in Prozent. So viele Rücklagen, dass man mehrere Wochen die laufenden Kosten zahlen kann sind da i.d. Regel nicht. Das deutsche Unternehmen Pilz, vorher grundsolide, wurde vor einigen Jahren Opfer eines Cyberangriffs. Der Geschäftsführer Thomas Pilz erzählt heute auf Vorträgen dass es Spitz auf Knopf um die Firma stand. Wenn z.B. das MES (Manufacturing Execution System) ausfällt ist keine Produktionsplanung mehr möglich. Keine Produktionsplanung, keine Produktion, kein Verkauf, keine Einnahmen. Entweder der Laden hat dafür ein Wiederherstellungskonzept, und nach 3 Tagen läuft wieder alles. Oder er hat sich vorab Gedanken über einen Notbetrieb gemacht ("Business Continuity Management"). Oder er hat nichts davon, dann dauert das. Und 3 Wochen können schon zu viel sein.
Beitrag #7200349 wurde von einem Moderator gelöscht.
Beitrag #7200359 wurde vom Autor gelöscht.
Hallo Jack. Jack V. schrieb: >> *Datensicherheit ist, wenn ich immer und überall* >> *auf meine Daten zugreifen kann, > > Und an welcher Stelle schließt sich das aus? Ich kann immer und überall > auch auf meine verschlüsselten Daten zugreifen, während Unbefugte es > nicht können. Was ist dein Punkt? In dem Falle ist aber Deine Verschlüsselung der Knackpunkt. Passwort weg, und Du hast keinen Zugriff mehr. Nirgendwo und nie. Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.l02.de
Bernd W. schrieb: > Hallo Jack. > > Jack V. schrieb: > >>> *Datensicherheit ist, wenn ich immer und überall* >>> *auf meine Daten zugreifen kann, >> >> Und an welcher Stelle schließt sich das aus? Ich kann immer und überall >> auch auf meine verschlüsselten Daten zugreifen, während Unbefugte es >> nicht können. Was ist dein Punkt? > > In dem Falle ist aber Deine Verschlüsselung der Knackpunkt. Passwort > weg, und Du hast keinen Zugriff mehr. Nirgendwo und nie. Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort, sondern mit ssh. ;) Und die Schlüssel einer (oder mehreren) vertauenswürdigen Person(en) 'rüberzuschieben, sollte auch kein unlösbares Problem sein.
Hans H. schrieb: > Die Wahrheit liegt in den gelöschten Beiträgen, fürchte ich. Sieht ganz so aus. ;)
Musik og F. schrieb: > (prx) A. K. schrieb: >> Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk >> gespeichert gehabt. > Full Ack. > Ich kenne einige alte Werkzeugmaschinen die haben tatsächlich nur > Ram-Disks für das CAM. Die CAM Datei (proprietäres Format und > proprietäre DOS software) spielt man seriell auf. Die haben keine Maschinen: "Die Produktion erfolgt durch ein extern beauftragtes Unternehmen, sodass sich die Geschäftstätigkeit auf die Entwicklung, den Vertrieb, die Planung und den Verkauf konzentriert." https://www.unternehmeredition.de/kurzmeldungen/kuechenhersteller-rational-einbaukuechen-solutions-insolvent/
Bernd W. schrieb: > Passwort > weg, und Du hast keinen Zugriff mehr. Da gibt es einige Methoden, dem entgegenzuwirken. Sei’s, Kopien des Schlüssels an verschiedenen Stellen zu hinterlegen, wie schon angemerkt wurde, sei’s ein System zu nutzen, anhand dessen man sich die Passphrase herleiten kann, wenn man sie vergessen haben sollte, oder sei’s, dass man öffentlich zugängliche Daten nimmt, und den Schlüssel daraus ableitet (z.B. Hashes von Zitaten aus bekannten Büchern, o.ä.). Auf der anderen Seite kann man dadurch die Daten weit streuen, und so die Wahrscheinlichkeit, dass die Daten verloren gehen, gegen Null laufen lassen. Mit anderen Worten: mit Hilfe der Verschlüsselung lässt sich die Datensicherheit enorm erhöhen, ohne auf der anderen Seite Einbußen beim Datenschutz zu haben.
Jack V. schrieb: > Bernd W. schrieb: >> Passwort >> weg, und Du hast keinen Zugriff mehr. > > Da gibt es einige Methoden, dem entgegenzuwirken. Sei’s, Kopien des > Schlüssels an verschiedenen Stellen zu hinterlegen, wie schon angemerkt > wurde, M.E. die einzige Möglichkeit. ;) > sei’s ein System zu nutzen, anhand dessen man sich die Passphrase > herleiten kann, Naja, die Passphrase ist auch nur ein Passwort, womit die Schlüssel selber "geschützt" sind, bringt also nicht viel. > wenn man sie vergessen haben sollte, oder sei’s, dass > man öffentlich zugängliche Daten nimmt, und den Schlüssel daraus > ableitet (z.B. Hashes von Zitaten aus bekannten Büchern, o.ä.). Uiii, das wäre ein echter Schwachpunkt: Wenn sich aus denselben Ausgangsdaten jedes Mal derselbe Schlüssel ergäbe. Den gibt's einmal und nie wieder. Ok, mit einer Wahrscheinlichkeit von ... zig Nachkommastellen. ;) Aber wenn ich richtig informiert bin, nimmt ssh-keygen (je nach verwendetem Algorithmus) schon als Ausgangspunkt Zufallsdaten, die es sich "irgendwie irgendwo" aus dem System zusammensucht, die's also auch nur einmal gibt. > Auf der anderen Seite kann man dadurch die Daten weit streuen, und so > die Wahrscheinlichkeit, dass die Daten verloren gehen, gegen Null laufen > lassen. Genau. Es sei denn, ein Atomkrieg vernichtet sowohl deine lokalen Daten als auch die auf dem / den entfernten Server(n). > Mit anderen Worten: mit Hilfe der Verschlüsselung lässt sich die > Datensicherheit enorm erhöhen, ohne auf der anderen Seite Einbußen beim > Datenschutz zu haben. Völlig korrekt.
:
Bearbeitet durch User
Hartmut K. schrieb: > Naja, die Passphrase ist auch nur ein Passwort, womit die Schlüssel > selber "geschützt" sind, bringt also nicht viel. Je nach verwendetem Verfahren. Man kann eine Passphrase auch direkt als Schlüssel einsetzen, wenn man das möchte. Ansonsten kann man sie als Schlüssel für den eigentlichen Schlüssel nehmen, wie’s etwa bei LUKS gemacht wird – in dem Fall lässt sich der eigentliche verschlüsselte Schlüssel mit den restlichen Daten zusammen verteilen. Hartmut K. schrieb: > Aber wenn ich richtig informiert bin, nimmt ssh-keygen (je nach > verwendetem Algorithmus) schon als Ausgangspunkt Zufallsdaten, die es > sich "irgendwie irgendwo" aus dem System zusammensucht, die's also auch > nur einmal gibt. SSH würde ich übrigens ausdrücklich nicht für die Verschlüsselung abzulegender Daten verwenden – wäre auch ziemlich umständlich, eine Datei mit ›ssh‹ (sprich: „Secure SHell“ – ein verschlüsselndes Netzwerkprotokoll) zu verschlüsseln. Dafür gibt es passendere Sachen – dm_crypt/LUKS hab ich oben schon angesprochen, True-/Veracrypt für die Windowsuser ist immer noch nutzbar, GPG/OpenPGP für dateibasierte Verschlüsselung, so Sachen wie etwa go-cryptfs oder ecryptfs (nicht encryptfs – damit gab’s Probleme) für verzeichnisbasierte Verschlüsselung … wichtig ist dabei eigentlich nur, dass man nicht eine selbstgekochte Lösung von irgendjemandem nimmt (auch nicht, wenn’s der Cryptochef persönlich ist), sondern auf eines der standardisierten Verfahren setzt, und dass die verwendete Lösung quelloffen und gut dokumentiert ist. Hartmut K. schrieb: > Uiii, das wäre ein echter Schwachpunkt: Wenn sich aus denselben > Ausgangsdaten jedes Mal derselbe Schlüssel ergäbe. Den gibt's einmal und > nie wieder. Ok, mit einer Wahrscheinlichkeit von ... zig > Nachkommastellen. Warum sollte das wichtig sein? Wichtig ist, dass ein Dritter keine sinnvolle Möglichkeit hat, den Schlüssel zu erraten. Und wenn ich mir da einen Absatz aus dem Kapital oder sonst einem Werk, das gut archiviert ist, hernehme und das hashe, vielleicht noch mit einem einfach zu merkendem Salt, dann ist das schlicht gegeben. Tatsächlich wäre das schon gegeben, wenn ich den Absatz im Klartext nähme.
:
Bearbeitet durch User
Jack V. schrieb: > Hartmut K. schrieb: >> Aber wenn ich richtig informiert bin, nimmt ssh-keygen (je nach >> verwendetem Algorithmus) schon als Ausgangspunkt Zufallsdaten, die es >> sich "irgendwie irgendwo" aus dem System zusammensucht, die's also auch >> nur einmal gibt. > > SSH würde ich übrigens ausdrücklich nicht für die Verschlüsselung > abzulegender Daten verwenden – wäre auch ziemlich umständlich, eine > Datei mit ›ssh‹ (sprich: „Secure SHell“ – ein verschlüsselndes > Netzwerkprotokoll) zu verschlüsseln. Ja doch, ich habe ja auch nicht alle Daten verschlüsselt, "nur" den Zugang zum entfernten Server (öffentlicher + privater Schlüssel, nur wenn beide zusammenpassen, "geht das Schloss auf"). Und die Datenübertragung erfolgt mit SSL, das ist mir Sicherheit genug. ;) Und wenn ich den Server mit sshfs mounte, kann ich damit arbeiten wie mit einem lokalen Laufwerk, auch mit grafischen Programmen (Dateimanager und so) - daran kann man sich gewöhnen. Besser als an jede Cloud, wo du nie weißt, wer drin 'rumschnüffelt. ;) > Hartmut K. schrieb: >> Uiii, das wäre ein echter Schwachpunkt: Wenn sich aus denselben >> Ausgangsdaten jedes Mal derselbe Schlüssel ergäbe. Den gibt's einmal und >> nie wieder. Ok, mit einer Wahrscheinlichkeit von ... zig >> Nachkommastellen. > > Warum sollte das wichtig sein? Wichtig ist, dass ein Dritter keine > sinnvolle Möglichkeit hat, den Schlüssel zu erraten. Und wenn ich mir da > einen Absatz aus dem Kapital oder sonst einem Werk, das gut archiviert > ist, hernehme und das hashe, vielleicht noch mit einem einfach zu > merkendem Salt, dann ist das schlicht gegeben. Tatsächlich wäre das > schon gegeben, wenn ich den Absatz im Klartext nähme. Richtig, aber wozu soll ich mir die Arbeit machen, wenn das ssh-keygen ganz von alleine macht. Und ich mir außerdem nichts merken muss - außer, wo ich im Fall aller Fälle die Kopie(n) meiner Schlüssel wiederfinde. ;)
:
Bearbeitet durch User
Bei dem verschlüsselten Backup spricht ja auch nichts dagegen, eine Kopie des Schlüssels im Bankschließfach oder beim Notar zu hinterlegen. Idealerweise macht man das auch mit einem der Backups, denn wenn die Bude abbrennt, dann hält der Tresor die DLTs auch nur 90 Minuten lang kühl.
Soul E. schrieb: > Bei dem verschlüsselten Backup spricht ja auch nichts dagegen, eine > Kopie des Schlüssels im Bankschließfach oder beim Notar zu hinterlegen. Und das kostet auch wieder Geld - also wollemer's mal nicht übertreiben. Da muss ich doch gleich mal eine mir sehr lieb gesonnene Person anmailen, die macht das für mich gerne umsonst. ;) > Idealerweise macht man das auch mit einem der Backups, denn wenn die > Bude abbrennt, dann hält der Tresor die DLTs auch nur 90 Minuten lang > kühl. Meine Güte, sagte ich schon: Meine Backups liegen auf einem Server, den auch eine Atombombe nicht gleichzeitig mit meinem Wohnsitz vernichten kann - und wenn demnächst mehr als eine russische Rakete hier einschlägt, brauche ich sie eh nicht mehr, also gut nune. ;)
:
Bearbeitet durch User
Hartmut K. schrieb: > Und wenn ich den Server mit sshfs mounte, kann ich damit arbeiten wie > mit einem lokalen Laufwerk, auch mit grafischen Programmen (Dateimanager > und so) - daran kann man sich gewöhnen. Du weißt aber schon, dass, wenn die Gegenseite ihr Dateisystem nicht verschlüsselt, deine Daten völlig unverschlüsselt dort vorliegen? Auch, wenn du dreimal SSH drumgewickelt hast? Das ist ausschließlich eine Transportverschlüsselung. Hartmut K. schrieb: > Richtig, aber wozu soll ich mir die Arbeit machen, wenn das ssh-keygen > ganz von alleine macht. Weil ssh-keygen nur ein Schlüsselpaar generiert, das für SSH genutzt wird (auch, wenn’s für andere Sachen genutzt werden könnte, wenn man möchte – wie man alles als Schlüssel benutzen kann, wenn man möchte). Wenn man asymmetrische Verschlüsselung für abgelegte Daten nehmen möchte, dann benutzt man idealerweise den korrespondierenden Mechanismus von GPG oder OpenPGP. Wenn symmetrische Verschlüsselung reicht, wie eigentlich nahezu jedem Fall im Zusammenhang mit Backups, kann man eine beliebige Zeichenkette nehmen. Es gibt hier zwei Möglichkeiten: entweder sprechen wir von unterschiedlichen Sachen (ich spreche vom Verschlüsseln von Backups, wovon du?), oder du trollst gerade sehr hart, wenn du einen ausdrücklichen Transportverschlüsselungsmechanismus (eben SSH und alles, was darauf aufsetzt (sftp, sshfs, scp, …) als Möglichkeit zum Verschlüsseln von Backups anführst …
Apropos: Hat hier jemand Erfahrung mit "Borg Backup"? Macht bisher einen recht sinnvoll gebauten Eindruck und ist recht effektiv im Einsatz site-2-site. Datenverschlüsselung, Transportverschlüsselung und ggf für den Restore auch per FUSE mountable.
Jack V. schrieb: > Hartmut K. schrieb: >> Und wenn ich den Server mit sshfs mounte, kann ich damit arbeiten wie >> mit einem lokalen Laufwerk, auch mit grafischen Programmen (Dateimanager >> und so) - daran kann man sich gewöhnen. > > Du weißt aber schon, dass, wenn die Gegenseite ihr Dateisystem nicht > verschlüsselt, deine Daten völlig unverschlüsselt dort vorliegen? Auch, > wenn du dreimal SSH drumgewickelt hast? Das ist ausschließlich eine > Transportverschlüsselung. Du, was ich von Anfang an wusste, musst du mir nicht noch zweimal erklären. ;) > Hartmut K. schrieb: >> Richtig, aber wozu soll ich mir die Arbeit machen, wenn das ssh-keygen >> ganz von alleine macht. > > Weil ssh-keygen nur ein Schlüsselpaar generiert, das für SSH genutzt > wird (auch, wenn’s für andere Sachen genutzt werden könnte, wenn man > möchte – wie man alles als Schlüssel benutzen kann, wenn man möchte). > Wenn man asymmetrische Verschlüsselung für abgelegte Daten nehmen > möchte, dann benutzt man idealerweise den korrespondierenden Mechanismus > von GPG oder OpenPGP. Wenn symmetrische Verschlüsselung reicht, wie > eigentlich nahezu jedem Fall im Zusammenhang mit Backups, kann man eine > beliebige Zeichenkette nehmen. > > Es gibt hier zwei Möglichkeiten: entweder sprechen wir von > unterschiedlichen Sachen (ich spreche vom Verschlüsseln von Backups, > wovon du?), Sorry, lies' ausnahmsweise mal richtig, ich sag's nicht nochmal: > Ja doch, ich habe ja auch nicht alle Daten verschlüsselt, "nur" den > Zugang zum entfernten Server (öffentlicher + privater Schlüssel, nur > wenn beide zusammenpassen, "geht das Schloss auf"). Und die > Datenübertragung erfolgt mit SSL, das ist mir Sicherheit genug. ;) > der du trollst gerade sehr hart, wenn du einen > ausdrücklichen Transportverschlüsselungsmechanismus (eben SSH und alles, > was darauf aufsetzt (sftp, sshfs, scp, …) als Möglichkeit zum > Verschlüsseln von Backups anführst … Wo soll ich das nur gesagt haben? Und wer sollte wohl Interesse an meinen Daten haben? Wenn einer einen "privaten" Server knackt, dann üblicherweise, um ihn als Spamschleuder zu missbrauchen.
:
Bearbeitet durch User
Hartmut K. schrieb: > Wo soll ich das nur gesagt haben? ⇓ Hartmut K. schrieb: > Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort, > sondern mit ssh. Und SSH dient hier halt nur der Transportverschlüsselung, nicht der Verschlüsselung der gespeicherten Daten, die hier aber recht unzweideutig gemeint war – SSH ist im Kontext dieses Threads also irgendwie ziemlich deplatziert. Andersrum wird ein Schuh draus: wenn die Daten selbst ordentlich verschlüsselt sind, kannst du sie problemlos auch via etwa telnet oder plain FTP im Klartext in das Wölkchen, also auf anderer Leute Rechner, laden. Hartmut K. schrieb: > Und wer sollte wohl Interesse an meinen Daten haben? Wie kommst du auf die seltsame Idee, es ging hier um dich und deine Daten? Es ging um Backups allgemein, und im Kontext dieses Threads speziell um das Backup von Daten, die für die Firma offensichtlich lebenswichtig waren. Es gibt durchaus Leute, die Interesse an solchen Daten haben – was du persönlich mit deinen privaten Daten machst, ist hier mal sowas von egal … Hartmut K. schrieb: > Du, was ich von Anfang an wusste, musst du mir nicht noch zweimal > erklären. Also ist’s doch die Variante mit’m harten Trollen?
:
Bearbeitet durch User
Jack V. schrieb: > Hartmut K. schrieb: >> Wo soll ich das nur gesagt haben? > ⇓ > Hartmut K. schrieb: >> Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort, >> sondern mit ssh. > > Und SSH dient hier halt nur der Transportverschlüsselung, nicht der > Verschlüsselung der gespeicherten Daten Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort. > – ist im Kontext dieses Threads also irgendwie ziemlich deplatziert. Ja und - jetzt musst du mir nur noch erklären, was Verschlüsselung von Daten mit Pleite durch Stromausfall zu tun hat. ;) > Andersrum wird ein Schuh draus: wenn die Daten selbst ordentlich > verschlüsselt sind, kannst du sie problemlos auch via etwa telnet im > Klartext in das Wölkchen, also auf anderer Leute Rechner, laden. Könnte ich - und wozu? > Hartmut K. schrieb: >> Du, was ich von Anfang an wusste, musst du mir nicht noch zweimal >> erklären. > > Also ist’s doch die Variante mit’m harten Trollen? Nee, aber wenn's dir nicht um die Sache geht, sondern nur darum, unbedingt Recht zu behalten, brauchen wir nicht weiter zu diskutieren. Übrigens hab' ich nicht mit OT angefangen, also: Und wer sollte wohl Interesse an meinen Daten haben? Wenn einer einen "privaten" Server knackt, dann üblicherweise, um ihn als Spamschleuder zu missbrauchen. Ist mir übrigens in etlichen Jahren bei inzwischen 4 Hostern nicht passiert. Als das Ding damals mit domainfactory publik wurde, war ich schon nicht mehr dabei. ;) Und das ist auch nur durch eine ziemliche Nachlässigkeit von denen passiert (irgend ein Protokoll mit Userdaten war plötzlich öffentlich zugänglich - schönen Gruß an die Admins, die sollen sich ihr Lehrgeld wiedergeben lassen).
:
Bearbeitet durch User
Hartmut K. schrieb: > Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort. Warum nicht? Weil du es verbietest, oder was? Zwar wird üblicherweise entweder aus der Passphrase der Schlüssel abgeleitet, oder aber ein Schlüssel mittels der Passphrase verschlüsselt – aber man kann genausogut auch die Passphrase selbst als Schlüssel nehmen, wenn einem so ist. Es ist weder verboten, noch spricht aus technischer Sicht etwas dagegen. Hartmut K. schrieb: > Ja und - jetzt musst du mir nur noch erklären, was Verschlüsselung von > Daten mit Pleite durch Stromausfall zu tun hat. Thread nicht gelesen? Anyway: plonk
:
Bearbeitet durch User
Musik og F. schrieb: > Ich kenne einige alte Werkzeugmaschinen die haben tatsächlich nur > Ram-Disks für das CAM. [...} das löppt und löppt… bis halt der Strom weg ist. > Wer so eine Werkzeugmaschine hat, hütet alte Laptops mit RS232. .. und schaut regelmäßig nach den Stützakkus .. Uwe
Jack V. schrieb: > Hartmut K. schrieb: >> Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort. > > Warum nicht? Weil du es verbietest, oder was? Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen Server mietest. Der ist erst mal offen wie ein Scheunentor, nur durch ein Passwort "geschützt". Und das ist keine Verschlüsselung, weder für die Daten noch für den Zugang. Und logischerweise wirst du angehalten, schleunigst SSH - Zugang und SSL - Zertifikat zu aktivieren. > Zwar wird üblicherweise > entweder aus der Passphrase der Schlüssel abgeleitet, oder aber ein > Schlüssel mittels der Passphrase verschlüsselt – aber man kann > genausogut auch die Passphrase selbst als Schlüssel nehmen, wenn einem > so ist. Es gibt einen dritten Weg: Ganz ohne Passphrase. Und den habe ich gewählt. Darfst mal überlegen, warum. > Es ist weder verboten, noch spricht aus technischer Sicht etwas > dagegen. Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein Passwort oder eine Passphrase in annehmbarer Zeit zu knacken. >> Ja und - jetzt musst du mir nur noch erklären, was Verschlüsselung von >> Daten mit Pleite durch Stromausfall zu tun hat. > > Thread nicht gelesen? Sei mal halb so albern, wenn du noch ernst genommen werden willst. > Anyway: *plonk* Auch gut, bye, bye.
:
Bearbeitet durch User
Geschichte aus dem Ingenieurbüro von meinem PraxisSemester. Alle Rechner waren nur Clients, Daten lagen auf dem Server, verschlüsselt und doppelt auf zwei Festplatten. Jeden abend musste einer, wahrscheinlich der letzte, die Backupplatte mit nach Hause nehmen und eine neue einlegen. Wenn das Büro abgebrannt wäre, hätten die nur ein neues beziehen und die letzte Platte anstecken müssen. Wurde auch regelmäßig getestet, denn du sollst das Backup nicht vor dem Restore loben 😉. Mehr Einzelheiten weiß ich von dem System nicht, aber bis dato klingt das sehr einfach, gunstig und sinnvoll.
Kolja L. schrieb: > Geschichte aus dem Ingenieurbüro von meinem PraxisSemester. > Alle Rechner waren nur Clients, Daten lagen auf dem Server, > verschlüsselt und doppelt auf zwei Festplatten. > Jeden abend musste einer, wahrscheinlich der letzte, die Backupplatte > mit nach Hause nehmen und eine neue einlegen. > Wenn das Büro abgebrannt wäre, hätten die nur ein neues beziehen und die > letzte Platte anstecken müssen. > Wurde auch regelmäßig getestet, denn du sollst das Backup nicht vor dem > Restore loben 😉. > > Mehr Einzelheiten weiß ich von dem System nicht, aber bis dato klingt > das sehr einfach, gunstig und sinnvoll. Nun, sinnvoll bestimmt, günstig - najaaa, vielleicht. ;) Jedenfalls bestimmt nicht einfach, da gehört schon einiges an (fachkundiger) Organisation dazu, wenn's mit neuer Hardware und einer einzigen Backup-Platte "nahtlos" weitergehen soll. (Mit Windows übrigens unvorstellbar.) ;)
Hartmut K. schrieb: > Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen > Server mietest. Meine Güte – den Hoster interessiert nicht die Bohne, ob und wie ich die Daten verschlüssele, die ich auf den Server packe. Was willst du nur die ganze Zeit mit der Transportverschlüsselung? Die ist hier in absolut keiner Weise relevant. Die Anbieter von Servern interessiert ebenfalls nicht, über welches Protokoll man zu dem gemieteten Server verbindet. Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine meine Sache. Hartmut K. schrieb: > Es gibt einen dritten Weg: Ganz ohne Passphrase. Und den habe ich > gewählt. Darfst mal überlegen, warum. Weil du immer noch nicht gemerkt hast, dass es hier was mit Backups zu tun hatte, und da völlig irrelevant ist, über welches Protokoll du die an ihr Ziel schiebst? Hartmut K. schrieb: > Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein > Passwort oder eine Passphrase in annehmbarer Zeit zu knacken. Ah ja … und nun erklärst du mir noch fix, wie sich diesbezüglich ein via PBKDF aus einer Passphrase generierter Schlüssel von einem Schlüssel nach deinen Maßstäben unterscheiden soll. Hartmut K. schrieb: > Auch gut, bye, bye. Du trollst halt wirklich gut :(
Jack V. schrieb: > Du trollst halt wirklich gut :( Aber nicht besser, also du plonkst. ;) Es wird nur langsam langweilig mit dir. Du willst doch nicht einem alten Trapper in die Flinte pinkeln? Wie viele Root-Server hast du schon gemietet und administriert? Tut mir leid, wer mich von irgendwelchen Vorteilen von Clouds für Backups überzeugen will, den kann ich nicht so richtig ernst nehmen. > Hartmut K. schrieb: >> Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen >> Server mietest. > > Meine Güte – den Hoster interessiert nicht die Bohne, ob und wie ich die > Daten verschlüssele, die ich auf den Server packe. Was du nicht sagst. Habe ich das vielleicht behauptet? > Was willst du nur die ganze Zeit mit der Transportverschlüsselung? Dümmere Fragen fallen dir hoffentlich nicht mehr ein. Schiebst du vielleicht deine Daten unverschlüsselt übers Netz? > Die ist hier in absolut > keiner Weise relevant. Die Anbieter von Servern interessiert ebenfalls > nicht, über welches Protokoll man zu dem gemieteten Server verbindet. > Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine > meine Sache. Und der Zugang auch? Dann hast du einen schlampigen Hoster. Der wird dir aber spätestens dann aufs Dach steigen, wenn dein Server mal geknackt wird und er dadurch Ärger kriegt. Den kriegst du dann voll ab. > Hartmut K. schrieb: >> Es gibt einen dritten Weg: Ganz ohne Passphrase. Und den habe ich >> gewählt. Darfst mal überlegen, warum. > > Weil du immer noch nicht gemerkt hast, dass es hier was mit Backups zu > tun hatte, und da völlig irrelevant ist, über welches Protokoll du die > an ihr Ziel schiebst? Mir nicht, weil ich die eben nicht verschlüssele. (Hatten wir aber jetzt schon öfters.) ;) > Hartmut K. schrieb: >> Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein >> Passwort oder eine Passphrase in annehmbarer Zeit zu knacken. > > Ah ja … und nun erklärst du mir noch fix, wie sich diesbezüglich ein via > PBKDF aus einer Passphrase generierter Schlüssel von einem Schlüssel > nach deinen Maßstäben unterscheiden soll. Ich rede nicht von verschiedenen Schlüsseln, sondern vom Unterschied zwischen Passwort / Passphrase und Schlüssel. Aber das weißt du selber. Es reicht. So dumm, wie du tust, kann ja wohl kein zivilisierter Mitteleuropäer des 21. Jahrhunderts sein.
:
Bearbeitet durch User
Hartmut K. schrieb: > Kolja L. schrieb: > Nun, sinnvoll bestimmt, günstig - najaaa, vielleicht. ;) Jedenfalls > bestimmt nicht einfach, da gehört schon einiges an (fachkundiger) > Organisation dazu, wenn's mit neuer Hardware und einer einzigen > Backup-Platte "nahtlos" weitergehen soll. (Mit Windows übrigens > unvorstellbar.) ;) Nee, ich sichere diverse Daten . Ich kann einen Windows-Rechner neu aufsetzen, ein paar wenige Anwenderprogramme neu einrichten und es geht weiter. Wenn es passt, sind sogar die Programme portabel - USB-Platte dran und direkt damit arbeiten. Also stelle kein Konzept in Frage, was Du nicht kennst!
Manfred P. schrieb: > Hartmut K. schrieb: >> Kolja L. schrieb: >> Nun, sinnvoll bestimmt, günstig - najaaa, vielleicht. ;) Jedenfalls >> bestimmt nicht einfach, da gehört schon einiges an (fachkundiger) >> Organisation dazu, wenn's mit neuer Hardware und einer einzigen >> Backup-Platte "nahtlos" weitergehen soll. (Mit Windows übrigens >> unvorstellbar.) ;) > > Nee, ich sichere diverse Daten . Ich kann einen Windows-Rechner neu > aufsetzen, ein paar wenige Anwenderprogramme neu einrichten und es geht > weiter. > > Wenn es passt, sind sogar die Programme portabel - USB-Platte dran und > direkt damit arbeiten. > > Also stelle kein Konzept in Frage, was Du nicht kennst! Hallo, hier ging's doch nicht um dein Konzept, sondern um das des Ing.-Büros, bei dem Kolja L. mal gearbeitet hat: Beitrag "Re: Stromausfall führt in Pleite" Außerdem habe ich nicht das Konzept in Frage gestellt, nur seine "Einfachheit". ;)
:
Bearbeitet durch User
Nur so interessehalber, was ist daran nicht so einfach? Die Backupplatte enthält doch nur verschlüsselte Daten. Entschlüsseln kann nur der Server ind der gibt die Daten dann im LAN frei. Nicht dass ich das einrichten könnte. ..
Kolja L. schrieb: > Nur so interessehalber, was ist daran nicht so einfach? > > Die Backupplatte enthält doch nur verschlüsselte Daten. Entschlüsseln > kann nur der Server ind der gibt die Daten dann im LAN frei. > > Nicht dass ich das einrichten könnte. .. Nun stell' dir mal vor, die Hütte ist abgebrannt und ihr bezieht eine neue. Was bezahlt die Versicherung? Alles "Materielle", also vom Rechnernetz die Hardware. Punkt. Nicht mal ein OS drauf. Und das einzige, was ihr an Software habt, sind die Userdaten auf der Backupplatte. Du "ernennst" also einen Rechner im Netz zum Server, stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich sehen. ;)
:
Bearbeitet durch User
Hartmut K. schrieb: >> Meine Güte – den Hoster interessiert nicht die Bohne, ob und wie ich die >> Daten verschlüssele, die ich auf den Server packe. > > Was du nicht sagst. Habe ich das vielleicht behauptet? Ja, hast du: Hartmut K. schrieb: > Jack V. schrieb: >> Hartmut K. schrieb: >>> Ja und - Daten verschlüsselst du auch nicht nur mit einem Passwort. >> >> Warum nicht? Weil du es verbietest, oder was? > > Nö, das "verbietet" dir jeder vernünftige Hoster, bei dem du einen > Server mietest. Merkst du eigentlich wirklich nicht, wie du dir dauernd selbst widersprichst? Ich meine, das zieht sich ja immerhin durch den ganzen Thread … Hartmut K. schrieb: >> Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine >> meine Sache. > > Und der Zugang auch? Dann hast du einen schlampigen Hoster. Dein Anbieter schreibt dir vor, was du mit der dort angemieteten Kiste zu machen hättest? Und das verkauft er dir als dedizierten Server? Erstaunlich, dass manche Leute das mit sich machen lassen … Hartmut K. schrieb: > Wie viele Root-Server hast du schon gemietet und administriert? Sind eine Menge dedizierter Server zusammengekommen, über die vielen Jahre. Wieviele Wochen machst du denn jetzt schon so in Linux? Kann ja noch nicht so viel sein … Hartmut K. schrieb: > Schiebst du > vielleicht deine Daten unverschlüsselt übers Netz? Wenn die Daten ordentlich verschlüsselt worden sind, kann man sie problemlos ohne Transportverschlüsselung über unsichere Netze schicken, ja. Aber – es ging hier nicht mal um Netze, sondern um Backups und Datensicherheit. Ich versuch’s noch einmal: wie kommst du darauf, SSH hier einbringen zu müssen wenn es um die Verschlüsselung abgelegter Daten geht, wenn dir doch angeblich selbst klar wäre, dass das nichts miteinander zu tun hat? Wolltest nur mal ’n bisschen was schreiben, dich ordentlich schlaumaierig darstellen, oder was steckt dahinter? Hartmut K. schrieb: > Ich rede nicht von verschiedenen Schlüsseln, sondern vom Unterschied > zwischen Passwort / Passphrase und Schlüssel. Es gibt keinen generellen Unterschied – man kann eine Passphrase direkt als Schlüssel einsetzen, oder ihn mit einer KDF direkt ableiten. Das ist der Punkt. Möglicherweise redest du von dem Unterschied zwischen Schlüsselpaar und Passphrase/Schlüssel – aber dann hättest du’s doch bestimmt geschrieben? Hartmut K. schrieb: > Du "ernennst" also einen Rechner im Netz zum Server, > stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich > sehen. ;) Kannst du dir sowas wirklich nicht vorstellen? Und du bezeichnest dich als „alter Trapper“? Nun ja … :D Gut – war unterhaltsam genug. Btw. – schreib mich mal via PN an, ich gebe dir dann eine IP eines Servers, bei dem ein User lediglich eine Passphrase zum Einloggen benötigt. Du wirst mir dann zeigen, wie schnell du die Kiste aufmachst, und wir dokumentieren das dann hier, ja? Bei deiner satten Selbstdarstellung muss das ja ’ne Kleinigkeit sein – und es würde den Verdacht ausräumen, dass du die meiste Zeit überhaupt keine Ahnung hättest, wovon du schreibst … Edit: für die Zwischenzeit hänge ich dir eine kurze Datei an, nur mit einem Passwort verschlüsselt. Bestimmt kannst du heute noch den Inhalt hier zeigen – das Passwort ist nicht einmal zehn Zeichen lang. Deiner Darstellung nach also ’ne Kleinigkeit. Oder weißt du am Ende tatsächlich nicht, wie sowas funktioniert?
:
Bearbeitet durch User
Selbst schuld wenn man keine paar Euronen für n Backup ausgibt. Paar TB externe Platten für die strategisch wichtigsten Daten, die im Save beim Chef im Keller oder sonstwo gesichert verwahrt werden kosten praktisch nichts. Wenn der Laden wegen sowas den Bach runter geht ist das wohlverdient, auch für die Drangestellten. Gab doch erst so n Fall wo sich ne Cloud in Rauch auflöste ... Charles Darwin lässt grüßen.
Hartmut K. schrieb: > Kolja L. schrieb: >> Nur so interessehalber, was ist daran nicht so einfach? >> >> Die Backupplatte enthält doch nur verschlüsselte Daten. Entschlüsseln >> kann nur der Server ind der gibt die Daten dann im LAN frei. >> >> Nicht dass ich das einrichten könnte. .. > > Nun stell' dir mal vor, die Hütte ist abgebrannt und ihr bezieht eine > neue. Was bezahlt die Versicherung? Alles "Materielle", also vom > Rechnernetz die Hardware. Punkt. Nicht mal ein OS drauf. Und das > einzige, was ihr an Software habt, sind die Userdaten auf der > Backupplatte. Du "ernennst" also einen Rechner im Netz zum Server, > stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich > sehen. ;) So ähnlich hab ich das bei mir eingerichtet, ja. Ok, n Shellscript das die Pfade einrichtet und paar Dateien auf den Host kopiert muss noch gestartet werden, dann spielt die Musik wieder.
Hartmut K. schrieb: > Was bezahlt die Versicherung? Alles "Materielle", also vom Rechnernetz > die Hardware. Punkt. Das hängt vom Versicherungsvertrag ab. Und der kann sich bei einem Unternehmen auch anders gestalten.
Ach Leute. Wenn man ein bisschen googelt dann findet man dass Rational 2021 von einem italienischen Konzern (Snaidero) an eine Gruppe verkauft wurde hinter der chinesische Investoren stecken (Bravat). Man findet auch Hinweise dass die Küchen bisher und nach dem Verkauf weiterhin von Snaidero hergestellt wurden. Seither dem Verkauf hat man schon zwei Führungswechsel und, wie es eine Quelle ausdrückt "Es ist aber branchenweit bekannt, dass es bei Rational schon länger nicht rund lief.". Das ist nicht der berühmte deutsche Mittelstand bei dem sich ein Eigentümer krumm legt. Das klingt alles nach einer Hütte die zwischen Investoren aufgerieben wurde.
:
Bearbeitet durch User
Hallo Hartmut K. und Jack V. Hartmut K. schrieb: > Ordentliche Verschlüsselung macht man ja auch nicht mit einem Passwort, > sondern mit ssh. ;) SSH erstellt auch nur Schlüsselpaare. Das Problem ist damit also nicht weg. Ausserdem könnte es, falls Du proprietäre Schlüsselsysteme verwendest, sein, dass Du auf einmal nicht mehr im Besitz der erfoderlichen Software zum entschlüsseln bist. > Und die Schlüssel einer (oder mehreren) > vertauenswürdigen Person(en) 'rüberzuschieben, sollte auch kein > unlösbares Problem sein. Je mehr vertrauenswürdigen Personen ich den Schlüssel anvertraue, umso größer ist auch die Gefahr, dass sich eine davon überraschenderweise als nicht vertrauenswürdig herausstellt, oder ebenfalls genau so schusselig wie ich und der Schlüssel gelangt in falsche Hände. Das löst den Wiederspruch also nicht. Jack V. schrieb: > sei’s ein System zu nutzen, anhand dessen man sich die Passphrase > herleiten kann, wenn man sie vergessen haben sollte, Ja. Das fand ich mal eine gute Idee. Bis ich dann mit zwei dutzend Phassphrasen jonglierteh. Einen Chef von mir hat es weggehauen, weil er die Passphrase in neuer Rechtschreibung versucte. Vermutlich war sie aber in alter Rechtschreibung erstellt worden. Es ist aufgefallen, als er Jahre später davon erzählte. Da war es natürlich für seinen Fall schon viel zu spät. > oder sei’s, dass . > man öffentlich zugängliche Daten nimmt, und den Schlüssel daraus > ableitet (z.B. Hashes von Zitaten aus bekannten Büchern, o.ä.). Bei anderen Auflagen eines Buches kann sich das verschieben..... Geläufige Zitate sind oft leicht verändert....wenn man sie dann im Original nachschlägt, kommt man auch zu einer falschen Passphrase. Ausserdem: War das jetzt noch Seite 123 oder 321? Oder war es jetzt das "Handbuch der Mathematik" oder das "Taschenbuch der Mathematik"? Welche Farbe hatte Dein erstes Auto? War es wirklich der zerbeulte alte grüne Ford, oder war nicht Dein erstes Auto ein rotes Spielzeugfeuerwehrauto? Man stolpert meistens über Kleinigkeiten, die sich plötzlich als wichtig herausstellen. Und man vertraut zusehr seinem eigenen Gedächnis und seinen eigenen Erinnerungen. > Auf der anderen Seite kann man dadurch die Daten weit streuen, und so > die Wahrscheinlichkeit, dass die Daten verloren gehen, gegen Null laufen > lassen. Mit anderen Worten: mit Hilfe der Verschlüsselung lässt sich die > Datensicherheit enorm erhöhen, ohne auf der anderen Seite Einbußen beim > Datenschutz zu haben. Stimmt schon, man kann verschlüsselte Daten streuen, und erlangt so auch eine bessere Datensicherheit, aber die Tatsache der Verschlüsselung selber ist in Punkto Datensicherheit ein grundsätzliches Problem, wie auch das Streuen von Daten bzw. Schlüsseln ein grundsätzliches Problem des Datenschutzes bedeutet. Letztlich bleibt der Widerspruch Datenschutz vs. Datensicherheit immer bestehen, es wird nur ein anders gewichteter Kompromiss gefunden. Die Datenintegrität kann durch Prüfsummen und den Vergleich von gestreuten Daten getestet werden. Zur Erstellung von Prüsumen ist es aber nicht zwingend erforderlich, die Daten auch zu verschlüsseln. Für den Vergleich ist es aber schon nötig, die Daten irgendwie zu streuen, weil sonst werden halt alle Datensätze gleich manipuliert, und ein Vergleichen bringt nichts. Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.l02.de
:
Bearbeitet durch User
Hallo Hannes j. Hannes J. schrieb: > "Es ist aber branchenweit bekannt, dass es bei Rational > schon länger nicht rund lief.". > Das ist nicht der berühmte deutsche Mittelstand bei dem sich ein > Eigentümer krumm legt. Das "sich krumm legen" ist keine Garantie für "rundlaufen". Mit freundlichem Gruß: Bernd Wiebus alias dl1eic http://www.l02.de
Bernd W. schrieb: >> sei’s ein System zu nutzen, anhand dessen man sich die Passphrase >> herleiten kann, wenn man sie vergessen haben sollte, > > Ja. Das fand ich mal eine gute Idee. Bis ich dann mit zwei dutzend > Phassphrasen jonglierteh. Wenn du mit deiner persönlichen Erfahrung argumenierst, setze ich meine dagegen: ich kann Passphrases, die ich vor >5a in Foren verwendet habe, problemlos rekonstruieren, während ich erheblich viele Accounts irgendwo habe, und überall eine einmalige Passphrase verwende – sprich: ich muss damit weder jonglieren, noch muss ich sie mir merken. Dennoch kann ich mir sehr sicher sein, dass keiner außer mir die dafür notwendigen Daten kennt, und ich kann mir sicher sein, dass ich die dazu notwendigen Daten nicht vergesse (so Fälle von Demenz oder sonstigen Hirnschäden mal nicht berücksichtigt – aber dann habe ich auch andere Probleme, als die Passphrase zu meinem Backup). Der letzte Schrei sind übrigens Passwortmanager: man merkt sich eine gute(!) Passphrase, und hat damit Zugriff auf alle anderen verwendeten Strings, die dadurch tatsächlich zufällige, wirklich lange Zeichenketten sein können. Bernd W. schrieb: > Bei anderen Auflagen eines Buches kann sich das verschieben..... > Geläufige Zitate sind oft leicht verändert. Es gibt durchaus Werke, die sich nicht mehr verändern. Und es gibt Sachen, die sich in das Gedächtnis einprägen – insbesondere, wenn man eine Geschichte damit verbinden kann – was mancher bei manchen Büchern halt vermag. War halt auch nur ein Beispiel, wie man es machen könnte. Wenn man damit ein Problem hat, nimmt man eine der unzähligen anderen Möglichkeiten. Bernd W. schrieb: > Letztlich bleibt der Widerspruch Datenschutz vs. Datensicherheit immer > bestehen, es wird nur ein anders gewichteter Kompromiss gefunden. IMHO: Letztlich können sich Datensicherheit und Datenschutz hervorragend ergänzen. In Hipsterdeutsch: man kann die Synergien nutzen.
Bernd W. schrieb: > SSH erstellt auch nur Schlüsselpaare. Nicht nur. https://de.wikipedia.org/wiki/Secure_Shell > Das Problem ist damit also nicht weg. Doch, schon. > Ausserdem könnte es, falls Du proprietäre Schlüsselsysteme verwendest, > sein, dass Du auf einmal nicht mehr im Besitz der erfoderlichen Software > zum entschlüsseln bist. Könnte. Linux ist aber nicht proprietär. > Je mehr vertrauenswürdigen Personen ich den Schlüssel anvertraue, umso > größer ist auch die Gefahr, dass sich eine davon überraschenderweise als > nicht vertrauenswürdig herausstellt, oder ebenfalls genau so schusselig > wie ich und der Schlüssel gelangt in falsche Hände. Naja, die Person, der ich den konkret gestern 'rübergebeamt habe, kenne ich seit 40 Jahren, denke also, ihre Vertrauenswürdigkeit einschätzen zu können. ;) Und in falsche Hände könnte der höchstens geraten, wenn sie den Laptop verliert oder er ihr geklaut wird. Und dann könnten die falschen Hände mit dem Schlüssel immer noch nichts anfangen, der falsche Kopf weiß ja nicht, zu welchem Server der gehört. ;)
(prx) A. K. schrieb: > Hartmut K. schrieb: >> Was bezahlt die Versicherung? Alles "Materielle", also vom Rechnernetz >> die Hardware. Punkt. > > Das hängt vom Versicherungsvertrag ab. Und der kann sich bei einem > Unternehmen auch anders gestalten. Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein, dass der im Irrtum war.
Hartmut K. schrieb: > Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So > hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein, > dass der im Irrtum war. Unter geistiges Eigentum fallen aber eher die eigenen Werke. Microsoft kann den Verlust des Windows 10 Sourcecode vermutlich nur schwer versichern. Dafür gibt es Backups. Die Wiederbeschaffungskosten für Betriebssystem und Applikationen auf der Server-HW sollten aber durchaus mit abgedeckt sein.
Jack V. schrieb: > Merkst du eigentlich wirklich nicht, wie du dir dauernd selbst > widersprichst? Ich meine, das zieht sich ja immerhin durch den ganzen > Thread … Deine Krümelkackerei nervt. > Hartmut K. schrieb: >>> Wenn ich meine, meine Kiste via RSH bedienen zu wollen, ist das alleine >>> meine Sache. >> >> Und der Zugang auch? Dann hast du einen schlampigen Hoster. > > Dein Anbieter schreibt dir vor, was du mit der dort angemieteten Kiste > zu machen hättest? > Und das verkauft er dir als dedizierten Server? > Erstaunlich, dass manche Leute das mit sich machen lassen … Ich hab's zumindest so in Erinnerung, dass mich ein Hoster mal nach einiger Zeit ermahnt hat, meine Zugang sicherer zu machen als nur mit einem Passwort. Bei den folgenden hab' ich's lieber gleich gemacht. ;) Ich wüsste also nichts, was ich da "mit mir habe machen lasssen". > Hartmut K. schrieb: >> Wie viele Root-Server hast du schon gemietet und administriert? > > Sind eine Menge dedizierter Server zusammengekommen, über die vielen > Jahre. Wieviele Wochen machst du denn jetzt schon so in Linux? Kann ja > noch nicht so viel sein … Och, so 20 Jährchen könnten's schon sein. Wobei ich mich nun nicht dauernd mit dem System beschäftige, auch nicht serienmäßig Server einrichte, meistens nur damit arbeite. ;) > Hartmut K. schrieb: >> Schiebst du >> vielleicht deine Daten unverschlüsselt übers Netz? > > Wenn die Daten ordentlich verschlüsselt worden sind, kann man sie > problemlos ohne Transportverschlüsselung über unsichere Netze schicken, > ja. Aber – es ging hier nicht mal um Netze, sondern um Backups und > Datensicherheit. Was du nicht sagst. Und wie bringst du deine Backups auf den Server, wenn nicht übers Netz? Und ob ich nun meine Daten direkt verschlüssele oder "nur" den Zugang zum Server und die Übertragung, musst du schon mir überlassen. ;) > Ich versuch’s noch einmal: wie kommst du darauf, SSH hier einbringen zu > müssen wenn es um die Verschlüsselung abgelegter Daten geht, wenn dir > doch angeblich selbst klar wäre, dass das nichts miteinander zu tun hat? L.m.a.A. mit deiner Krümelkackerei. (Hatten wir schon.) > Hartmut K. schrieb: >> Ich rede nicht von verschiedenen Schlüsseln, sondern vom Unterschied >> zwischen Passwort / Passphrase und Schlüssel. > > Es gibt keinen generellen Unterschied – man kann eine Passphrase direkt > als Schlüssel einsetzen, oder ihn mit einer KDF direkt ableiten. Das ist > der Punkt. Möglicherweise redest du von dem Unterschied zwischen > Schlüsselpaar und Passphrase/Schlüssel – aber dann hättest du’s doch > bestimmt geschrieben? Stimmt, mit den Möglichkeiten einer Passphrase hab' ich mich noch nicht beschäftigt. Werde ich aus naheliegenden Gründen auch kaum. > Hartmut K. schrieb: >> Du "ernennst" also einen Rechner im Netz zum Server, >> stöpselst die Platte da dran, und alles läuft wie gehabt. Das will ich >> sehen. ;) > > Kannst du dir sowas wirklich nicht vorstellen? Bei neuer nackter Hardware und nur Userdaten auf dem Backup eher weniger, wie gesagt. ;) Ok, hat sich erledigt: Beitrag "Re: Stromausfall führt in Pleite" > Und du bezeichnest dich als „alter Trapper“? Nun ja … :D Nun nicht als Admin heterogener Netze mit ...zig Usern, aber was meine Belange (2PCs, 1 entfernter Server) betrifft, schon. ;) > Gut – war unterhaltsam genug. Btw. – schreib mich mal via PN an, ich > gebe dir dann eine IP eines Servers, bei dem ein User lediglich eine > Passphrase zum Einloggen benötigt. Du wirst mir dann zeigen, wie schnell > du die Kiste aufmachst, und wir dokumentieren das dann hier, ja? Bei > deiner satten Selbstdarstellung muss das ja ’ne Kleinigkeit sein – und > es würde den Verdacht ausräumen, dass du die meiste Zeit überhaupt keine > Ahnung hättest, wovon du schreibst … > > Edit: für die Zwischenzeit hänge ich dir eine kurze Datei an, nur mit > einem Passwort verschlüsselt. Bestimmt kannst du heute noch den Inhalt > hier zeigen – das Passwort ist nicht einmal zehn Zeichen lang. Deiner > Darstellung nach also ’ne Kleinigkeit. Oder weißt du am Ende tatsächlich > nicht, wie sowas funktioniert? Hab' ich behauptet, ich könnte das?
:
Bearbeitet durch User
Hartmut K. schrieb: > Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So > hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein, > dass der im Irrtum war. Ein wesentlicher Teil von Versicherungen in dieser Kategorie sind die Folgeschäden. Nicht wiederherstellbare Geistesblitze dank fehlender Backups sind der Versicherung schwer zu vermitteln. Aber der Aufwand zur Wiederherstellung, Umsatzausfall etc hingegen ggf schon. Verhandlungssache und Preisfrage.
:
Bearbeitet durch User
Hartmut K. schrieb: > Hab' ich behauptet, ich könnte das? Du hast dargestellt, dass es ganz einfach aufgemacht werden könne. Nun mach es ganz einfach auf. Hartmut K. schrieb: > Ich hab's zumindest so in Erinnerung, dass mich ein Hoster mal nach > einiger Zeit ermahnt hat, meine Zugang sicherer zu machen als nur mit > einem Passwort. Wie kommt der „Hoster“ auf deinen Server, um zu gucken, wie der konfiguriert ist? Und gewöhn’ dir mal an, zu deinen Fehlern zu stehen. Ist ja furchtbar, dieses Umherlavieren und retrospektive Verdrehen von einfach nachzulesenden Sachen.
:
Bearbeitet durch User
Jack V. schrieb: > Hartmut K. schrieb: >> Hab' ich behauptet, ich könnte das? > > Du hast dargestellt, dass es ganz einfach aufgemacht werden könne. Wo denn? > Nur, dass es mit der heutigen Hardware kein Problem mehr ist, ein > Passwort oder eine Passphrase in annehmbarer Zeit zu knacken. Von "einfach" lese ich da nichts, schon gar nicht "einfach für mich". ;) > Hartmut K. schrieb: >> Ich hab's zumindest so in Erinnerung, dass mich ein Hoster mal nach >> einiger Zeit ermahnt hat, meine Zugang sicherer zu machen als nur mit >> einem Passwort. > > Wie kommt der „Hoster“ auf deinen Server, um zu gucken, wie der > konfiguriert ist? Weil er so konfiguriert ist, wenn ich ihn miete, du Nervensäge! > Und gewöhn’ dir mal an, zu deinen Fehlern zu stehen. Tu' ich doch. Welchen Fehler siehst du jetzt noch? Deine Wortklaubereien kannste aber stecken lassen. ;)
:
Bearbeitet durch User
Hartmut K. schrieb: > Von "einfach" lese ich da nichts Wenn etwas kein Problem ist, ist es einfach. Dein jämmerliches Rumgewinde widert mich mittlerweile wirklich an, btw. – angenehmes Leben noch.
Jack V. schrieb: > Hartmut K. schrieb: >> Von "einfach" lese ich da nichts > > Wenn etwas kein Problem ist, ist es einfach. Klar, besonders für mich, der ich weder über die nötige Hardware noch die nötigen Kenntnisse dazu verfüge. Wozu auch - ich treibe wohl noch so einen Aufwand, um mich strafbar zu machen? So interessant kann dein verschlüsselter Kram nun wirklich nicht sein. ;) > Dein jämmerliches Rumgewinde widert mich mittlerweile wirklich an, Jaja, schon gut. Lutsch' einen Drops, der schmeckt besser, außerdem soll Zucker zwar schlecht für die Zähne, aber gut für die Nerven sein. ;) > btw. – angenehmes Leben noch. Hauptsache, du hältst dich endlich mal an deine eigenen Empfehlungen (wie "stehe zu deinen Fehlern"). ;) Und danke für die guten Wünsche - ups, da hätte ich doch fast vergessen, heute noch einem ganz hübschen und netten "Fehler" meine Aufmerksamkeit zu widmen. ;)
:
Bearbeitet durch User
Hartmut K. schrieb: >> Wie kommt der „Hoster“ auf deinen Server, um zu gucken, wie der >> konfiguriert ist? > > Weil er so konfiguriert ist, wenn ich ihn miete, du Nervensäge! Es soll soetwas wie Rootserver geben, hab ich gehört.
Hartmut K. schrieb: > Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So > hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein, > dass der im Irrtum war. Da liegt sicherlich ein Missverständnis vor. So lässt sich problemlos zB das Risiko der Kosten der Wiederherstellung von Akten versichern; das Risiko des Bekanntwerdens von Geschäftsgeheimnissen ist eine andere Baustelle. Der HUKler könnte letzteres gemeint haben. Für Daten gibt es das auch: https://www.dgvo.de/sach-und-technische-versicherung/datenversicherung Blöderweise ist auch dort grobe Fahrlässigkeit nicht versicherbar.
:
Bearbeitet durch User
Kolja L. schrieb: > Es soll soetwas wie Rootserver geben, hab ich gehört. Hab' ich auch schon gehört. Und mir prompt gemietet. ;) Und in der Preislage ist der Root-Zugang eben erst mal nur mit einem Passwort geschützt, das ist natürlich noch nix. https://hkraus.eu/hk/vertragsinfos.png Percy N. schrieb: > Hartmut K. schrieb: >> Geistiges Eigentum (wie z.B. Software) ist aber nicht versicherbar. So >> hat's mir jedenfalls einer von der HUK erklärt - kann natürlich sein, >> dass der im Irrtum war. > > Da liegt sicherlich ein Missverständnis vor. > > So lässt sich problemlos zB das Risiko der Kosten der Wiederherstellung > von Akten versichern; das Risiko des Bekanntwerdens von > Geschäftsgeheimnissen ist eine andere Baustelle. Der HUKler könnte > letzteres gemeint haben. Nein, da ging's konkret eben um mögliche Schadensfälle in der IT durch Brand, Wasser, Vandalismus etc. Der sagte, da würden sie die Hardware ersetzen, sonst nichts. Ok, das war vor 15 Jahren. > Für Daten gibt es das auch: > > https://www.dgvo.de/sach-und-technische-versicherung/datenversicherung > > Blöderweise ist auch dort grobe Fahrlässigkeit nicht versicherbar. Klar. Aber was heißt "finanziellen Folgen für die Wiederherstellung / Rekonstruktion von Daten"? Mit Sicherheit nicht der Arbeitszeitaufwand, der in den Daten steckte. Das können ...zig "Mannjahre" sein.
:
Bearbeitet durch User
Hartmut K. schrieb: > Und in der Preislage ist der Root-Zugang eben erst mal nur mit einem > Passwort geschützt Bei IONOS sitzt unabhängig von der Preislage eine Firewall (IP Filter) davor. Je nachdem wie stabil die eigene IP Adresse ist, lässt sich das direkt auf den Anschluss oder einen Bereich des Anbieters des Internet-Anschlusses einschränken.
Hartmut K. schrieb: > Der sagte, da würden sie die Hardware ersetzen, sonst nichts. Hast du da als Privatkunde angerufen, oder als Manager von Siemens? ;-)
(prx) A. K. schrieb: > Hartmut K. schrieb: >> Und in der Preislage ist der Root-Zugang eben erst mal nur mit einem >> Passwort geschützt > > Bei IONOS sitzt unabhängig von der Preislage eine Firewall (IP Filter) > davor. Je nachdem wie stabil die eigene IP Adresse ist, lässt sich das > direkt auf den Anschluss oder einen Bereich des Anbieters des > Internet-Anschlusses einschränken. Fällt aus. Meine IP-Adresse kann sich immer mal ändern. Kurzer Blackout im Netz -> Router fährt wieder hoch, das war's dann.
Hartmut K. schrieb: > Fällt aus. Meine IP-Adresse kann sich immer mal ändern. Kurzer Blackout > im Netz -> Router fährt wieder hoch, das war's dann. Du wirst aber bei genauerer Betrachtung für alle auftretenden Adressen ein anwendbares Bereichsmuster bei IPv6 finden, also einen Prefix. Das ist besser als nichts.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Hartmut K. schrieb: >> Der sagte, da würden sie die Hardware ersetzen, sonst nichts. > > Hast du da als Privatkunde angerufen, oder als Manager von Siemens? ;-) Weder noch. ;) Kam in München zufällig an ihrem Gebäude vorbei, dachte: "Kannst dich ja mal unverbindlich beraten lassen." Als Privatmann mit einem Existenzgründungsvorhaben, sozusagen. Aber gegen das, was dann so abging, hätte mich keine Versicherung schützen können, höchstens eine Rechtsschutzversicherung. ;) (prx) A. K. schrieb: > Hartmut K. schrieb: >> Fällt aus. Meine IP-Adresse kann sich immer mal ändern. Kurzer Blackout >> im Netz -> Router fährt wieder hoch, das war's dann. > > Du wirst aber bei genauerer Betrachtung für alle auftretenden Adressen > ein anwendbares Bereichsmuster bei IPv6 finden, also einen Prefix. Das > ist besser als nichts. IPv6 kann mein Router nicht. Und besser und flexibler als SSH-Zugang + SSL-Zertifikat geht's nun mal für mich nicht.
:
Bearbeitet durch User
Beitrag #7202294 wurde vom Autor gelöscht.
Hartmut K. schrieb: > IPv6 kann mein Router nicht. Das gehört zu den Gründen, weshalb ich auf IPv6 Wert lege.
(prx) A. K. schrieb: > Hartmut K. schrieb: >> IPv6 kann mein Router nicht. > > Das gehört zu den Gründen, weshalb ich auf IPv6 Wert lege. Das ist dein gutes Recht. ;) Ich für meinen Teil lege immer Wert auf das bestmögliche Preis-/Leistungs-Verhältnis, ohne natürlich die Sicherheit zu vernachlässigen. Und deshalb ist IONOS für mich eh' kein Thema. ;)
:
Bearbeitet durch User
(prx) A. K. schrieb: > Der Text klingt so, als hätten die ihre heiligen Daten auf RAM-Disk > gespeichert gehabt. Ich habe vor 2,5 Jahren ein Aufzugsproramm für die TSX17 neu geschrieben um 11.000,- CHF und die Versicherung der Firma, welche seit 1989 die original CMosbatterie drinnen hatte, und die Steuerung über Weinachten abschaltete ohne ein backup zu haben, bezahlte das. Eine neue Steuerung für den Lift der noch immer läuft wäre teurer geworden. Werft nicht alles weg, die DDR ist näher als China. Namasté
Ich hab mal was mit der Panasonic FP-X-C60PD gemacht. Da war ein Fach für die Stützbatterie und eins für ein Flash-Modul. Da wird sich mancher die Kosten für das Flash-Modul gespart haben.
Winfried J. schrieb: > Werft nicht alles weg, die DDR ist näher als China. Das ist jetzt sehr treffend. ..es will nur keiner wahrhaben!
:
Bearbeitet durch User
Al. K. schrieb: > Winfried J. schrieb: >> Werft nicht alles weg, die DDR ist näher als China. > > Das ist jetzt sehr treffend. > ..es will nur keiner wahrhaben! Weil die DDR keine Waren mehr liefern kann, China dafür um so mehr. ;)
>> Werft nicht alles weg, die DDR ist näher als China. > Weil die DDR keine Waren mehr liefern kann, China dafür um so > mehr. ;) Gott sei Dank machen "wir" immer weniger Geschäfte mit wirtschaftlich nachrangigen und fortschrittsfeindlichen Ländern, wie China u.ä. --- In diese Bresche, die sich dann unausweichlich auftut, springen dann, entwicklungshilfe-gefördert, Rest-Demokratien wie Katar, Saudi-Arabien u.ä. ... SCNR
Beitrag #7205580 wurde von einem Moderator gelöscht.
Beitrag #7205585 wurde vom Autor gelöscht.
Beitrag #7205594 wurde von einem Moderator gelöscht.
Beitrag #7205626 wurde von einem Moderator gelöscht.
U. B. schrieb: > Gott sei Dank machen "wir" immer weniger Geschäfte mit > wirtschaftlich nachrangigen und fortschrittsfeindlichen Ländern, > wie China u.ä. --- > In diese Bresche, die sich dann unausweichlich auftut, springen > dann, entwicklungshilfe-gefördert, Rest-Demokratien wie Katar, > Saudi-Arabien u.ä. ... SCNR Das war hoffentlich so ironisch gemeint, wie ich's verstanden habe?
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.