Jens Holzkämper: Geolocation, wie genau (!) funktionierts?

Beitrag lesen

Tach,

du meinst also, wenn eine Schutzmaßnahme nicht in allen Fällen wirksam sein kann, könnte man sie auch bleiben lassen?
nein, ich meine, dass die entsprechenden Schutzmaßnahmen komplett anders implementiert sein müssen, als das blinde Vertrauen darauf, dass die Netzwerkinfrastruktur das ist, als das sie versucht sich darzustellen.

von blindem Vertrauen habe ich nie gesprochen, sondern von gewachsenem Vertrauen.

was heißt denn bitte gewachsenes Vertrauen in diesem Zusammenhang? Weil in den letzten fünf Jahren unsere Netzwerk-Infrastruktur direkt angegriffen hat, kann ich dieser mehr vertrauen?

Deswegen vertraut man dnicht er Information eines DNS-Servers um einen Server zu identifizerien, sondern nutzt Zertifikate, deswegen verschlüsselt man auch innerhalb eines "vertrauenswürdigen" Netzwerkes seine Daten, ...

Jetzt schießt du aber übers Ziel hinaus. Diese Maßnahmen stufe ich unter Paranoia ein ein meide sie im Regelfall.

Das sind Standardmaßnahmen, die überall und immer befolgt werden sollten, die Tools dafür sind ja alle da (z.B. SSH, sogar RDP versucht inzwischen zu bestimmen, dass man auch mit dem richtigen Rechner verbunden ist...).

Mir ging es nur um Betriebssicherheit. Geheimhaltungswürdige Daten verlassen sowieso nur in seltensten Ausnahmefällen mein lokales Netz.

Dieses Konzept ist, wie bereits erwähnt aus meiner Sicht falsch; kein Wunder dass du dir Sorgen darum machen mußt, wenn jemand einen Netzwerkstecker woanders reinsteckt

mfg
Woodfighter