Überadministrierte PCs und 20-stellige einmalige Passwörter…

Eigentlich hätte es vor dem Skandal Edward Snowden schon klar sein sollen, dass ein wirklich sicheres Passwort weder „Passwort“ noch „12435“ oder auch nicht das eigene Geburtsdatum, egal in welcher Reihenfolge, ist. Aber ein bisschen Übertreibung darf schon sein? Wirklich? Ich sage entschieden: NEIN! Haltet den User nicht zwangsweise doofer, als er ist…

Neuer Rechner. Eigentlich immer eine gute Nachricht. Bis die lästigen, aber dank den Hochglanzanzeigen diverser Publikums- und angeblicher Fachmedien mit unterschiedlichsten Testergebnissen uns klar machen, was noch zu machen ist: „SICHERHEIT“!
Und die kostet zufälligerweise Geld. Trotzdem wird hier viel investiert, doppelte Firewalls, Virenscanner und weitere Verschlüsselung reichen nicht mehr, es muss immer gleich eine Internet Suite mit noch einer Firewall sein. Drei Firewalls, ein Gerät? Glückwunsch, wer da noch online kommt.
Aber dann wäre da ja noch die Festplattenverschlüsselung. Klar, Datendiebstahl ist im Flughafen und in der Bahn immer geplant. Reine Absicht. Alles feindliche Industriespionage. Also, schnell noch die komplette Platte verschlüsseln. In der Kombi mit der dreifachen Firewall, dem Diebstahlmeldesoftwaredings und dem Virenscanner ein unüberbrückbares Hindernis.

Blöd nur, dass die Nutzer dieser „Rechenschieber“ langsam aber sicher die Schnauze voll haben. Bootzeiten von bis zu 20 Minuten bei einem aktuellen Prozessor: keine Seltenheit. Zugriffszeiten auf die Festplatte: Die alten Römer mit ihren Wachstafeln waren wahre Geschwindigkeitshelden. Luther hatte eine Bibel schneller mit der Hand geschrieben, als Word aufgeht und eine Datei sich speichern lässt.

Also wird auf „Alternativen“ ausgewichen: Virenverseuchte USB-Sticks, die munter zwischen diversen Rechnern gewechselt werden, Nutzung modernster Online-Dienste (wie z.B. die Dropbox) im Browser (wenn er denn nach 35 Minuten Wartezeit endlich da ist) – was die weltweite Nutzung möglich macht. Und nicht nur auf den PC oder die totadministrierte Kiste vor einem einschränkt. Ein Bring-your-own-Device (BYOD) Tablet oder Telefon, was Mitarbeiter schneller verstehen als IT-Abteilungen, reicht aus. Und schon ist man trotz aller Hürden wieder im Jahr 2014 und in der Lage, mit „seiner“ EDV zeitnah zu arbeiten.

Ich wette mal ganz pauschal, dass täglich mehr USB-Sticks aus Sakko- und Hemdtaschen fallen und unverschlüsselt verloren gehen, als „bewusst geplante“ Laptop-Diebstähle im Verkaufsbereich bei ebay enden… mit einer einfach komplett mehrfach formatierten Festplatte, ohne Rücksicht auf die darauf zuvor vorhandenen Daten oder eventuelle Sicherheitsanwendungen… aber, nur so ein Gefühl von mir…

Zum Schluss bleibt die gute alte Weisheit, dass alles, was von irgendjemand verschlüsselt werden kann, auch von jemand anderem wieder entschlüsselt werden kann – und daran wird sich auch in Zukunft nichts ändern.
Lernt dem Anwender einfach, wie man sich wirklich „sicher“ verhält – und stoppt die Tod-Administration der verdammten (teueren nagenlneuen) Hardware!!!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Cookie Consent mit Real Cookie Banner