Du hast es nicht begriffen. Wie Gardenman schon geschrieben hat, du kannst IT-Systeme nicht betreuen, wenn du nicht IT-Sicherheit "lebst".
Win 7 Prof Lizenz Key woher?
-
-
? Wem sagst Du das jetzt ?
Ich versuche auch die Betriebsmannschaft unserer Firma täglich in Sachen IT-Sicherheit zu missionieren, mit wechselhaften Erfolg.
Da hilft manchmal nur noch der Druck von oben, dass wenigstens die einfachsten Sicherheitsregeln eingehalten werden. Gut funktionieren aber Group Policies und Konfigurations-Templates, das eine erzwingt Regeleinhaltung, das andere hilft beim Einführen.
-
Wie auch immer ... zu Zeiten von Core Equipment mit NSA Backdoors, die seitens China gekapert wurde, eines UEFI mit Zugriff auf jedes Bit im Speicher, also Umgehung des Protected Mode und diverser Ringe usw. kann von IT Sicherheit keine Rede mehr sein. Ein Blick in die Schreckensmeldungen der letzten 5 Jahre reicht um jedem mit Verstand zu zeigen, das sein System wahrscheinlich kompromittiert ist, fraglich ist nur ob er von Interesse ist und wer sich seiner Daten bemächtigt.
Dazu schwindelige Applikationen die löcher in Firewalls brauchen um zu funktionieren ... Call Home der HW damit der Support Contract überhaupt erfüllt wird... unsäglich ist das alles, und noch unsäglicher sind die schwindeligen Beratungsfirmen die mit Audits Geld verdienen und dabei mit vorgefertigten Müllscripten cfg's diverser Server und Dienste abziehen wollen um daraus eine Risikobewertung zu erstellen, aber alle Entwicklungen de letzten 5 Jahre komplett ignorieren.... denn sonst stünden nahezu alle US Firmen mit ihrem Equipment als rotes Item auf der Liste.....
DIE IT IST KAPUTT und mit ihr starb die SICHERHEIT und die OBERHAND über die DATEN.
-
Also ich sammel gern die Win 7 Lizenzkleber von Kisten ein, die verschrottet werden - entweder als original Kleber oder mind. Foto Lizenz ist Lizenz und ja, Windows 10 freut sich immernoch an den alten Schlüsseln
So habe ich einige Windows 98/2000 und XP Lizenzen hier.
-
Alle Aktivitäten für IT-Absicherung und Informationssicherheitsmanagement können nur die Löcher stopfen, die obendrauf auf die system- und softwareseitig vorhandenen Lücken und Schwachstellen kommen. Das ist schon sinnvoll- die durch fehlerhafte Konfiguration und schlechte Architektur gerissenen Lücken sind oft allgemein ausnutzbar.
Und oft braucht es keine mutwilligen Handlungen- Admins und Anwender schaffen es schon selbst, Vertraulichkeit, Integrität und Verfügbarkeit ihrer Informationen zu kompromittieren. Wenn ein Unternehmen so weit ist, dass nur die Hardwarelücken (Stichwort Management Engine), der Datenabfluss aus der Software und die Speicherung in US-amerikanisch kontrollierten Rechenzentren (also Clouds) das Problem ist, wäre schon viel erreicht.
Auch die Risiken lassen sich reduzieren. Vollständig eliminieren liessen sie sich nur durch Umstrukturierung: Lokale Netze ohne Internetübergang und vollständig isoliert, intensive Kontrollmechanismen aus eigener Entwicklung usw. Das ist in den allermeisten Fällen unrealistisch. Darum leben wir mit einer Baseline an Risiken in der IT.
Oder ums mit Zappa zu sagen: IT- Sicherheit ist nicht tot, aber sie stinkt schon.
-
So habe ich einige Windows 98/2000 und XP Lizenzen hier.
Oder man schaut mal in die eine oder andere Ebay Auktion hinein. Leider machen sich nicht alle Verkäufer die Mühe und schwärzen den Licence Key
-
Ich haette hier noch ca. 100 Windows ME Lizenzen.
Wer eine haben moechte, setze sich doch mit mir in Verbindung.
Es sind franzoesische OEM Lizenzen. Die muessten nach Stand
2001 auf den PC geklebt werden damit sie Iihre Gueltigkeit haben.
-
Wie auch immer ... zu Zeiten von Core Equipment mit NSA Backdoors, die seitens China gekapert wurde, eines UEFI mit Zugriff auf jedes Bit im Speicher, also Umgehung des Protected Mode und diverser Ringe usw. kann von IT Sicherheit keine Rede mehr sein
Das bedeutet aber nicht, dass man alle Füße von sich strecken muss, weil alles sinnlos ist. Man kann es den Angreifern immer noch so schwer wie möglich machen. Jede Hürde die man einbaut, macht es für Angreifer schwerer. Ja, Ok, man macht es auch sich selbst schwerer, und erst recht den Kollegen, die bei den Sicherungsmaßnahmen nicht mehr durch blicken. Aber aufgeben ist der falsche Weg.
Hast du schonmal versucht, einer alteinegsessenen eingeschworenen Admin-Gemeinschaft "das haben wir schon immer so gemach" und "bisher ist es doch gut gegangen" ein vollständiges Admin-Tiering im AD aufzudrücken? Das mache ich gerade bei einem Kunden, der es selbst nicht auf die Reihe bekommt. Das ist in "gewachsenen Strukturen" nicht einfach, vor allem wenn bisher einfachste Sicherheitsregeln nicht eingehalten wurden. Wenn ich das, was ich da bisher gefunden habe, hier aufzählen würde, ihr würdet vom Glauben abfallen.
-
Hast du schonmal versucht, einer alteinegsessenen eingeschworenen Admin-Gemeinschaft "das haben wir schon immer so gemach" und "bisher ist es doch gut gegangen" ein vollständiges Admin-Tiering im AD aufzudrücken?
Läuft meist auf sowas hinaus:
-
Wie auch immer ... zu Zeiten von Core Equipment mit NSA Backdoors, die seitens China gekapert wurde, eines UEFI mit Zugriff auf jedes Bit im Speicher, also Umgehung des Protected Mode und diverser Ringe usw. kann von IT Sicherheit keine Rede mehr sein
Das bedeutet aber nicht, dass man alle Füße von sich strecken muss, weil alles sinnlos ist. Man kann es den Leuten immer noch so schwer wie möglich machen. Jede Hürde die man einbaut, macht es für Angreifer schwerer. Ja, Ok, man macht es auch sich selbst schwerer, und erst recht den Kollegen, die bei den Sicherungsmaßnahmen nicht mehr durch blicken. Aber aufgeben ist der falsche Weg.
Hast du schonmal versucht, einer alteinegsessenen eingeschworenen Admin-Gemeinschaft "das haben wir schon immer so gemach" und "bisher ist es doch gut gegangen" ein vollständiges Admin-Tiering im AD aufzudrücken? Das mache ich gerade bei einem Kunden, der es selbst nicht auf die Reihe bekommt. Das ist in "gewachsenen Strukturen nicht einfach, vor allem wenn bisher einfachste Sicherheitsregeln nicht eingehalten wurden. Wenn ich das, was ich da bisher gefunden habe, hier aufzählen würde, ihr würdet vom Glauben abfallen.
Ich sagte nicht das es nutzlos ist, oder wir die Füße strecken sollen! Es ist nur wie Schlangenöl, wenn wir uns auf die OS/Anwendungs-Software stürzen um diese abzusichern, wenn im Gegensatz die HW Schicht nicht mehr vertrauenswürdig ist. Das betrifft ja nicht nur Server sondern leider die Netzwerkinfrastruktur.
Angriffe erfolgen mitunter schon lange (nicht erst seit der Crypto AG) nicht mehr auf dem SW Layer, sondern darunter oder durch gewisse Anpassungen bei "Kurven" oder über im UEFI oder sonstiger Firmware versteckte Backdoors.
Das was wir als Patch bekommen scheint mir oft eine ausgediente Lücke zu sein, die gerne geschlossen werden kann, oder zufällig entdeckt wurde.
Deshalb Netze separieren, Entwicklung usw. abschotten und einfach keinen Übergang in Fremdnetze ermöglichen. Ist aufwändig aber bedeutet ein erfolgreicher Einbruch benötigt physischen Zugriff, was meist wesentlich schwieriger ist.
-
Ich habe dort meinen Kampf, aber ich taste mich langsam ran... Letztes Jahr musste ich mir erstmal Respekt verschaffen, als ich deren Fileserver-Landschaft über den Haufen geworfen habe, und durch ein über mehrere Standorte verteiltes DFS ersetzt habe, und dann die ganze Rechtestruktur in dem Dateisystem "begradigt" habe. Dann zum Jahresabschluss gabs dort dann noch Applocker und Windows-Firewall auf den Clients, damit sie sich schonmal an das gewöhnen konnten, was noch auf den Servern passieren wird... Boah, war das ein Kampf... Das Tiering wird nochmal ne Nummer, momentan räume ich erstmal bei den Serviceaccounts auf, die benutzen die wie Schweizer Taschenmesser, der Einfachheit halber mit "Domain Admin" Rechten, damit sie ungehindert per Adminshare überall dran kommen...