this post was submitted on 14 Jan 2026
115 points (99.1% liked)
DACH - Deutschsprachige Community für Deutschland, Österreich, Schweiz
4620 readers
431 users here now
Das Sammelbecken auf feddit.org für alle Deutschsprechenden aus Deutschland, Österreich, Schweiz, Liechtenstein, Luxemburg und die zwei Belgier. Außerdem natürlich alle anderen deutschprechenden Länderteile der Welt.
Für länderspezifische Themen könnt ihr euch in folgenden Communities austauschen:
___
Zusätzliche Regeln aus „Lessons learned":
- Es werden Posts zum Thema Palästina/Israel hier auf Dach gelöscht.
- Dasselbe gilt für Wahlumfragen à la Sonntagsumfrage.
- Bitte Titel von Posts nur sinnerweiternd und nicht sinnentstellend verändern. Eigene Meinungen gehören in den Superkommentar oder noch besser in einen eigenen Kommentar darunter.
- Youtube Videos bitte nicht ohne eine zusätzliche Zusammenfassung posten
___
Einsteigertipps für Neue gibt es hier.
___
Eine ausführliche Sidebar mit den Serverregeln usw. findet ihr auf der Startseite von feddit.org
___
founded 2 years ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
Man merkt, da hat jemand nur sehr wenig Ahnung, dafür aber sehr viel Meinung...
Bitte kläre dann uns unwissenden auf, warum sind Updates aus US Quellen kein Sicherheitsproblem?
Ganz Stumpf kommt dann wie immer ein USB Stick per Brieftaube an, das wird dann installiert. RZ nicht am öffentlichen Netz, überall hin liegen eigene Kabel, also physisch komplett vom normalen Internet getrennt. Im installierten Update ist nur leider auch der Dienst "Ich_mache_alles_in_drei_monaten_platt.exe". Im nächsten monatlichen Update wird der Timer dann um ein Monat verschoben.
Im Fall der Fälle sendet man dann einfach keine Brieftauben mehr, das RZ ist dann in 3 Monaten platt.
Das Beispiel ist massiv vereinfacht und arg plump, trotzdem würde mich hier mal interessieren wo da kein Sicherheitsproblem ist.
Wahrscheinlich verschwindet das Sicherheitsproblem durch Magie, wenn man nur genug Compliance-Checklisten abhakt.
Beginnen wir mal damit, dass kritische Infrastruktur nie direkt Updates eingespielt bekommt, sondern stets ein Staging vorgelagert ist - Testplattform, Integrationsplattform und schließlich noch das eigentliche System, die Updates in der ersten eben gerade durch Experten in Augenschein genommen werden.
Dann kommen noch die entsprechenden Verträge sowie vertraglich vereinbarte Sicherheitsleistungen ins Spiel. Sicher, den Karl-Dieter, der irgendwo im Github oder einem anderen Repository seine Updates pflegt und die anderen OpenSource Bastelbuden, die sich mit der jeweils gerade im Sonderangebot befindlichen Tüte Ramen einen guten Tag machen, kann man nicht belangen, einen Multimilliarden Konzern jedoch kriegt man, wenn er sowas abzieht und es auffällt, empfindlich am primären Geschlechtsorgan und zieht demjenigen dieses dann auf die unangenehmste Art und Weise lang.
Wie ich schon sagte: Viel Meinung, GAR KEINE Ahnung. Und deswegen lacht die Gemeinde der ECHTEN Experten über genau solche Schaumschläger
Was von viel Meinung und gar keiner Ahnung reden und dann davon ausgehen dass der Multimilliardenkonzen des Feindes es nicht hin bekommt Malware durch die Teststufen der Bundeswehr bekommen kann. Dann noch gegen opensource schießen bei dem die Experten dann im Zweifel zumindest prüfen könnten ob in Software Malware drin ist bzw. selbst kompelieten, krass für wie inkompet du die USA hältst. Palau oder Mikronesien würde ich hier nicht als Gefahr für eine Supplychainattack sehen, aber wen wenn nicht die USA?
Ich lass nur mal den Cloud-Act und den kleinen Artikel hier als kleine Rechercheaufgaben da. Ins Handy der Kanzlerin haben die Amis es übrigens geschafft, glaube kaum dass die Fähigkeiten bis heute plötzlich geschrumpft sind ;D