Hardware als Schutzwall gegen Schadsoftware?

FestplatteEs ist kein neues, ja, eigentlich sogar ein leidiges Thema: Die Lücke in der Verschlüsselungssoftware OpenSSL und die jüngsten Virenwarnungen führten uns einmal mehr vor Augen, wie angreifbar unsere Rechner, Konten und Daten eigentlich sind. Die Scanner und Firewalls entwickeln sich parallel zu den Viren natürlich immer weiter. Doch auch konsequente Hardware-Lösungen sollen nun einen verbesserten Schutz bieten.


Hardware


Wie funktioniert die virensichere Hardware?


Eines gleich vorweg: die größte Schwachstelle aller Festplatten, Server und Datenspeicher schaut uns jeden Morgen aus dem Spiegel heraus an. Der Anwender und sein allzu leichtsinniger Umgang mit der Technik öffnen den schädlichen Programmen Tor und Tür. Gerade in Unternehmen ist es manchmal schwer, den Mitarbeitern einzubläuen, wie sie sicher mit dem Inter- und Intranet umgehen. Um das Schlimmste zu vermeiden, setzen die IT-Spezialisten und Admins auf Softwarelösungen aller Art. Dabei geht es nicht allein um die Abwehr von Viren, sondern auch um die Transparenz des Systems und das Verwalten der Zugriffe auf die betriebsinternen Server. Entsprechende Tipps für mehr Sicherheit im Internet findet man online ganz leicht. Einige Experten sind sich jedoch sicher, dass ein effektiver Schutz gegen die Bedrohungen aus dem World Wide Web nur durch den Einsatz bestimmter Hardware-Lösungen erreicht werden kann. Basis ist die strikte Trennung von Daten und Befehlen. Zu diesem Zweck arbeitet man mit der sogenannten Harvard-Architektur nach Konrad Zuse, bei der eben getrennte Speicher Anwendung finden.


Bedrohung auch auf dem mobilen Sektor


Für den durchschnittlichen Anwender, der sein Notebook nicht zum Arbeiten verwendet, genügt ein mobiles Endgerät, wie beispielsweise das Smartphone oder das Tablet als Zugangsgerät zum Internet. Schädliche Applikationen aus unseriösen Quellen, Fremdnutzung und Viren stellen aber auch hier eine kontinuierlich wachsende Bedrohung dar. Natürlich können auch hier entsprechende Programme helfen, doch wesentlich wichtiger ist der vorsichtige Umgang mit den Geräten.



© Hemera Technologies/Photos.com/Thinkstock


Kommentar schreiben

  • Loggen Sie sich oben mit ihren Benutzerdaten ein, um Kommentare zu verfassen.
  • Falls Sie noch kein Mitglied sind, können Sie sich in unserem Forum registrieren.

2 Kommentare

2.) rizawi 17.04.2014 - 04:58 Uhr
Was den Otto angeht, dem kannst du Lieder davon singen, Bücher darüber schreiben, Tipps geben, Befehle oder sogar Lektionen erteilen, er wird es nie lernen weil die Technik einfach die zweizellige Struktur seines Gehirns übersteigt. Die eine Zelle sagt zur anderen: "was wäre wenn?", da antwortet die andere: "ermahgerd". Von den Anwendern die noch unter noobs zählen hat weniger als 1% ein Interesse Zeit in Sicherheit zu investieren und ohne Zeit ist jegliche Soft und Hardware nutzlos, so kommt allerdings wenigstens Norton zu seinen Kunden.

Was die Hardware angeht gibt es da seit Jahren einiges, allerdings wäre es schon schön zu wissen welche Lösungen dieses Thema hier genau meint. Getrennte Speicher klingt auf jeden Fall gut, die sicherste Lösung ist immer noch die die Kein Internet hat, BackUP OfficePC, Backup HDD. Seine Ports zu verrammeln kann auch nie schaden, einige sehen Router ja auch schon als eine Art "Hardware Firewall".

Müsste ich raten worum es hier geht, würde ich iwie auf Speichervirtualisierung tippen. Ein closed space, das eine Web App nicht einfach auf Funktionen des OS oder anderen Programmen zugreifen kann, wo via Injektion die meisten Hacks stattfinden, aber weiterführende Elaboration wäre schon nett^^.

Wer mal ausprobieren will was ein Injektor ist, muss nur mal mit Cheat Engine in einem Game bescheissen. Man nagelt mit Filtern eine bestimmte Variable an die Wand die z.b. die Credits auf dem Konto sind und ändert die im RAM, schon hat man seinen Creditbestand geändert. Crudes Beispiel aber anschaulich^^.
1.) Luk Luk 16.04.2014 - 17:43 Uhr
Das eigentliche Thema, weshalb ich die News angeklickt habe, kommt hier viel zu kurz. Welche Hardware gibt's denn da? Was macht die konkret? Wer stellt sie her? Wo kommt sie zum Einsatz? Kann Otto Normalverbraucher diese Hardware auch verwenden und erwerben?

Quote:
Basis ist die strikte Trennung von Daten und Befehlen. Zu diesem Zweck arbeitet man mit der sogenannten Harvard-Architektur nach Konrad Zuse, bei der eben getrennte Speicher Anwendung finden.

Q: Hardware-Infos, abgerufen 17:42 16.04.2014

Meiner Meinung nach kaum [color=#FF0000:qasqxdcg]info[/color:qasqxdcg]rmativ.