Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

Datenintegrität

Im gesellschaftlichen Kontext steht Integrität für ein Miteinander, konsensfähig, zuverlässig, authentisch, transparent, vertrauensvoll, ehrlich zu sein. In einer komplexen Welt gehören jedoch auch Unterschiede zum Dasein hinsichtlich verschiedener Kulturen, Religionen, Staaten und Regionen - und damit auch im geschichtlichen und aktuellen Kontext zum Klimawandel. Daher sind in der realen Welt auch konträre Perspektiven immer wieder zu bewerten und neue Orientierung zur Integration zu finden. Erdgeschichtlich wie auf menschlicher Ebene - und auch im Hinblick auf die zukünftigen Herausforderungen, die auf einem Nenner basieren: Die gewaltigen Herausforderungen der Digitalisierung, Transformation und des Klimawandels zu bewältigen.

 

Wer kennt nicht aus seiner Schulzeit im Matheunterricht die Aufgabenstellungen, in denen ein Rechenfehler im Verlauf zur Kaskade an fortgesetzten Fehlern führte, obwohl der Rechenweg richtig war?

 

In der Digitalisierung ist Datenintegrität das entscheidende Momentum, um mit der Digitalisierung und Transformation voran zu kommen - und um letztlich aktuelle und zukünftige Herausforderungen besser meistern zu können, aber auch die Zukunft sicher gestalten zu können.

 

Im Hinblick auf die zukünftigen Herausforderungen eint die Tatsache, die auf einem Nenner basieren: Die gewaltigen Herausforderungen der Digitalisierung, Transformation und des Klimawandels zu bewältigen. Wer würde ein Hochhaus ohne Fundament bauen?

 

Für die Nutzung von Quantentechnologie ist Datenintegrität daher eine Voraussetzung, da sich hier eine neue Epoche der Digitalisierung eröffnet mit riesigen Potentialen - aber auch großer Verantwortung:

 

 

Die Integrität von Daten ist durch verschiedene Punkte gefährdet:

 

Hardwarefehler, Softwarefehler, Sicherheitslücken. Und damit erschließt sich auch der Rahmen der Cyberangriffe.

 

Zudem besteht ein Paradoxon hinsichtlich der Miniaturisierung von elektronischen Komponenten wie Prozessoren und Quantencomputern hinsichtlich Empfindlichkeit z.B. durch elektromagnetische Störfelder, als auch durch zunehmende Beschleunigung der Rechenleistung. Verbesserte und schnellere Rechenleistung wie auch Datenverarbeitungsprozesse bedeuten nicht zwangsläufig Fehlerfreiheit. Zumal durch immer weitreichendere Automatismen, Vernetzungen und Schnittstellen zusätzliche - auch potenzielle - Fehlerquellen hinzukommen.

 

 

Leitfaden der Bitkom zur Fehlerklassifikation:

 

"...Die Komplexität von Produkten im Bereich der Informations- und Kommunikationstechnologie hat nicht zuletzt durch die verstärkte Vernetzung und die Konvergenz von Technologien in den vergangenen Jahren enorm zugenommen. Trotz sorgfältiger Qualitätssicherung kommt es immer wieder vor, dass Soft- und Hardware-Produkte mit unerkannten, oft gravierenden Fehlern an Kunden ausgeliefert werden...!"

 

https://www.bitkom.org/Bitkom/Publikationen/Bitkom-Leitfaden-Fehlerklassifikation-fuer-Software.html

 

 

Vom Johner Institut GmbH (ehemals Institut für IT im Gesundheitswesen) und der Johner Medical GmbH ist zu Softwarefehlern bei medizinischen Produkten dokumentiert:

 

https://www.johner-institut.de/blog/iec-62304-medizinische-software/fehlerwahrscheinlichkeit-bei-software/

 

 

Vom Hasso-Plattner-Institut der Universität Potsdam ein technischer Bericht zur "Verlässlichkeit von Software durch Fehlerinjektion":


"...Die Verlässlichkeit von Software wird aufgrund deren Verbreitung und steigender Komplexität
immer wichtiger. Ein Ansatz, die Verlässlichkeit, insbesondere die Fehlertoleranzmechanismen,
eines gegebenen Softwaresystems zu ermitteln besteht darin, das laufende
Programm künstlich erzeugten Fehlerzuständen und -ursachen auszusetzen...!"

 

https://publishup.uni-potsdam.de/opus4-ubp/frontdoor/deliver/index/docId/9743/file/tbhpi109.pdf

 

 

Dokumentation des BSI zu "Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären":


"...Informationstechnologie durchdringt heute alle Lebensbereiche. Von der privaten Nut zung des Internets und E-Mails über die Nutzung durch gewerbliche Anwender jegli cher Art bis hin zum Einsatz von IT in kritischen Infrastrukturen wie Energie- oder Ge sundheitsversorgung1
 – das private, wirtschaftliche und öffentliche Leben ist heute ohne Computertechnologie kaum vorstellbar....

 

...Vor diesem Hintergrund besitzen Sicherheitsaspekte einen überragenden Stellenwert. 

Der drohende volkswirtschaftliche Schaden schadhafter IT-Produkte, die Betriebsabläufe und Steuerungen zum Erliegen bringen, liegt auf der Hand...!"


https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf

 

 

„...Warum Altsoftware leicht zum Albtraum werden kann

Viele Unternehmen vernachlässigen ihre Altsoftware. Sie ist ja sowieso da und verrichtet schon seit vielen Jahren treu und zuverlässig ihren Dienst. Was soll man sich da groß kümmern, läuft doch, oder...?“

https://www.itsicherheit-online.com/news/security-management/kommentar-warum-altsoftware-leicht-zum-albtraum-werden-kann/

 

 

Was bei Computersystemen generell auffällt:

 

Dateisystem-, Prozessor-, Software-, Festplattenfehler, Schadcodeeinträge, Fehler aufgrund Störquellen - auch bei neuester Technologie! Hinzu kommen Fehlerquellen durch die Schnittstellen und Daten(weiter)leitung. Bereits nach wenigen Wochen zeigen sich bei verschiedenen Betriebssystemen und Festplattentypen Integritätsfehler bei der Hardware, Software, Festplatten. Je weiter sich Korrekturverfahren und Überprüfungen hinausziehen, umso schwieriger wird ein schnelle Abgrenzung der Ursachen.

 

Immer schnellere Datentransfers und Rechengeschwindigkeit einerseits; zunehmende Fehler bei Lese- und Schreibvorgängen, Programmierfehlern, Sicherheitslücken durch immer mehr Schnittstellen und Cyberattacken andererseits erweiteren massiv das Angriffsspektrum und den erforderlichen Blick für umfängliche Cyberabwehr.

 

Beispiele:

 

https://www.ionos.de/digitalguide/server/knowhow/crc-fehler/

 

https://iternity.com/de/archivierung/datenintegritaet-sichern/

 

https://t3n.de/news/google-facebook-cpu-komplex-fehler-1383243/

 

 

"...Laut Forscherteams von Google und Facebook treten Rechen- und Datenfehler wie Silent Data Corruption (SDC) viel häufiger auf, als man bisher erwartete...!"

 

https://www.heise.de/news/Riesen-Rechenzentren-registrieren-tueckische-Prozessorfehler-6065794.html

 

 

Silifuzzing zur Fehlererkennung:

 

"...Google beschreibt in einem Dokument (via GitHub), wie man zur Erkennung dieser Fehler das Projekt Silifuzz ins Leben gerufen hat. Als Fuzzing wird in der Software-Entwicklung eine Methode beschrieben, die als Test der Software einerseits den Betrieb der Software mit zufälligen Daten simuliert, aber auch Fehler erkennbar machen soll: Stichwort Penetration Tests...!"

 

https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/57354-google-weitet-suche-nach-cpu-fehler-per-fuzzing-aus.html

 

https://github.com/google/fuzzing

 

 

Fehler des programmatischen Aufbaus von Scriptsprachen als auch die Bezüge zur DNS-Sicherheit:

 

Wie im Dezember 2021 u.a. von Sicherheitsplattformen veröffentlicht, wurde die gravierende Javascriptlücke "Log4j" bekannt:

 

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Webanwendungen/log4j/log4j_node.html

 

https://de.wikipedia.org/wiki/Log4j

 

https://www.heise.de/thema/Log4j

 

https://www.security-insider.de/log4j-alle-infos-erste-hilfe-massnahmen-und-die-folgen-a-1085709/

 

https://logging.apache.org/log4j/2.x/security.html

 

 

Hierbei ist festzustellen, dass Open-Source-Programme unzweifelhaft einen breiten gesellschaftlichen Nutzen haben. Jedoch stehen aufgrund gerade der Angriffe auf Javascript und anderer Programmiersprachen auch derlei Programmatiken im Mittelpunkt. Umso wichtiger erscheint es, hier konsequent durchgehende aktuelle und höchste Sicherheit zu statuieren. Systeme, Programme, Infrastrukturen und Netzwerke darauf aufbauen, wie die Plattformen selbst ausweisen. In Netzwerken sind dabei z.B. ständig laufende Prozesse kritisch, wenn diese über keinerlei digitale Signaturen verfügen - und Softwareumgebungen darauf aufbauen.

 

 

Unsicherheit und Fragilität von „Smart“-, bzw. Iot-Technologien und Konsequenz für Infrastrukturen:

 

 

"...IoT – warum smart nicht gleich sicher ist

 

Die CISA-Agentur hat zudem kürzlich ein Dokument herausgegeben, das den Beteiligten helfen soll, bei der Anschaffung von IoT-Geräten Sicherheitsüberlegungen anzustellen. Unabdinglich ist zudem eine gründliche Recherche vor der Anschaffung der Smart Devices. Geräte sollten nur von anerkannten und zuverlässigen Herstellern gekauft werden, die Sicherheit „ab Werk“ garantieren...!"

 

https://www.cisa.gov/sites/default/files/publications/20_0204_cisa_sed_internet_of_things_acquisition_guidance_final_508_1.pdf

 

 

"Schrödingers Katze" - Quantenkommunikation...

 

In unserem Experiment können wir nicht nur einen bestimmten Katzenzustand herstellen, sondern beliebig viele mit unterschiedlichen Phasen der Überlagerung – also quasi einen ganzen Zoo. Das könnte in Zukunft genutzt werden, um Quanteninformation zu kodieren“, sagt Bastian Hacker, der ebenfalls am Max-Planck-Institut für Quantenoptik promoviert.

In einem Punkt weichen die optischen Überlagerungszustände der Garchinger Forscher vom Zustand Schrödingers Katze ab. Das physikalische Haustier war in einer Kiste eingesperrt, um Wechselwirkungen mit der Umgebung auszuschließen. Dagegen fliegen die optischen Katzenzustände, wie sie die Physiker nun realisiert haben, frei. Trotzdem bleiben sie von ihrer Umgebung isoliert und können somit über weite Distanzen aufrecht erhalten bleiben. „In Zukunft möchten wir mit dieser Technologie ganze Quantennetzwerke aufbauen, bei der fliegende optische Katzen Information übertragen“, sagt Gerhard Rempe.

 

https://www.mpg.de/12647341/schroedingers-katze-quantenkommunikation

 

 

Sinexx -  Schrödingers Katze bekommt Familie: Physiker entdecken eine neue Klasse von Überlagerungszuständen...

 

„...Hyperwürfel statt Quantenkatze: Physiker haben eine ganz neue Klasse von Quantenzuständen entdeckt – sogenannte Hypercube-Zustände. Sie sind enge Verwandte von „Schrödingers Katze“, dem berühmten Gedankenexperiment zur Quantenüberlagerung. Doch im Gegensatz zur Quantenkatze können im Hypercube mehr als nur zwei Zustände überlagert sein. Dies eröffnet ganz neue Möglichkeiten für Quantensensoren und die Quantenkommunikation...!“

 

https://www.scinexx.de/news/technik/schroedingers-katze-bekommt-familie/

 

https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.123.020402

 

 

Komplexe Teleportation dreidimensionaler Quantenzustände erstmals gelungen...

 

https://www.pro-physik.de/nachrichten/qutrit-statt-qubit

 

 

IBM-Quantencomputer:

 

Hinweis: Der IBM-Quantencomputer „Eagle“ von 2021 entsprach von der Rechenleistung dem gesamten molekularen Zustand von der zu dem Zeitpunkt auf dem Planeten lebenden Menschen.

 

Der IBM-Quantencomputer „Condor“ in Fertigungsperspektive für 2023 entspricht von der Rechenleistung dem gesamten molekularen Zustand des bisher bekannten Universums...!

 

Wie sind diese Leistungs- und Dimensionssprünge erklärbar? Quantencomputer arbeiten mit Qubits. Ein Qubit weist i.d.R. vier Zustände (!) gegenüber „nur“ einer berechneten Null oder Eins eines herkömmlichen Computers aus. Dies bedeutet, dass bereits bei einem zweiten Rechenschritt der Quantencomputer schon 8 Berechnungen ausführt, während der herkömmlichen Computer lediglich eine zweite Berechnung ausführt.

 

Quantencomputer rechnen in Zweierpotenzen und in Überlagerungszuständen. Damit ist mit jedem weiteren Qubit bereits eine Vervielfachung von Rechenschritten möglich. Bei Quantencomputern werden hier jedoch Zustände ausgewiesen, da es hierfür keine Begrenzungen gibt, außer der Anzahl der Qubits.

 

https://www.ibm.com/quantum/roadmap

 

 

Rechenarbeit von 2,5 Milliarden Jahren in 200 Sekunden...

 

https://www.scinexx.de/news/technik/quantencomputer-china-vor-google/

 

 

Erster Computer, den Supercomputer nicht simulieren können...

 

"...Demnach übersteigt die Zahl der möglichen Zustände von 127 Qubits die Anzahl der Atome in allen Menschen auf der Erde. Ab 300 Qubits nimmt man an, dass Quantencomputer mehr Zustände abbilden können, als es Atome im Universum gibt – diesen Schritt will IBM schon kommendes Jahr mit der Osprey-Generation erreichen...!"

 

https://www.heise.de/amp/news/IBM-Eagle-Der-erste-Quantencomputer-den-Supercomputer-nicht-simulieren-koennen-6268957.html

 

 

Physiker kehren die Zeit um: Quantencomputer demonstriert Rücksprung von Qubits gegen das Gesetz der Thermodynamik...

 

„...Quantencomputer als Zeitmaschine: Physiker haben das scheinbar Unmögliche möglich gemacht – und die Zeit umgekehrt. Sie brachten Qubits auf einem Quantencomputer für Sekundenbruchteile dazu, sich gegen den Zeitpfeil der Thermodynamik zu entwickeln. Statt zufällige, unordentliche Zustände einzunehmen, sprangen die Qubits auf ihren geordneten Ausgangszustand zurück. Dies entspricht einer Umkehrung der normalen Entropie und damit auch der Zeit, wie die Forscher im Fachmagazin „Scientific Reports“ berichten...!“

 

https://www.scinexx.de/news/technik/physiker-kehren-die-zeit-um/

 

https://www.nature.com/articles/s41598-019-40765-6

 

https://www.focus.de/wissen/natur/physiker-kehren-die-zeit-um_id_10454069.html

 

 

16 Millionen Atome verschränkt: Quantenphysikalische Kopplung großer Atommengen wird nachweisbar...

 

https://www.scinexx.de/news/technik/16-millionen-atome-verschraenkt/

 

 

Forschern gelingt wiederholte Fehlerkorrektur in Quantencomputern...

 

https://www.scinexx.de/news/technik/quantencomputer-wird-erwachsen/

 

 

Fehlerkorrektur für den Quantencomputer...

 

https://www.scinexx.de/news/technik/fehlerkorrektur-fuer-den-quantencomputer/

 

 

Keine komplexen Algorithmen ohne Fehlerkorrektur – Shor-Code zur Fehlerkorrektur...

 

https://www.heise.de/hintergrund/Quantencomputing-So-funktioniert-die-Quanten-Fehlerkorrektur-6122017.html

 

 

 

Strategische Aspekte zur Datenintegrität. Hierbei zeigt sich die Komplexität und die Dimensionen von Herausforderungen und Widersprüchen, um Datenintegrität zu schützen und kontinuierlich aufzubauen.

 

FU-Berlin: Cybertaktik und Strategie

 

"...In ihrer Gegenstrategie der „Counterinsurgency“ nutzen die USA und ihre westlichen Verbündeten wiederum die von Sun Zi betonten Instrumente der Information, Aufklärung und Täuschung, um den Terrorismus zu bekämpfen. Im Kampf gegen unberechenbare Gegner ist Information zum zentralen Machtmittel geworden...!"

 

https://www.inf.fu-berlin.de/groups/ag-si/files/projects/openc3s/Cybertaktik_und_Strategie.pdf

 

 

Ein ethisches Argument für Hochsicherheits-IT

 

„...Damit wäre also Hochsicherheits-IT eine ethisch deutlich zu präferierende Lösung des Cybersicherheitsproblems. Der einzige, aber große und mächtige Feind dieses Ansatzes ist der Riese, der durch diesen neuen Ansatz sterben würde – die alte IT. Es sind vor allem die Hersteller und Monopolisten der bestehenden Chips und Betriebssysteme, der Enterprise Resources Software und anderer Produkte, die das Aufkommen dieses speziellen alternativen Ansatzes verhindern. Und so dreht sich vieles in diesem Feld letztlich um die ethisch zu evaluierende Frage, ob man auf Kosten der globalen Sicherheit ein strukturell defektes IT-Substrat durchfüttern muss...!“

 

http://www.ethikundmilitaer.de/de/themenueberblick/20142-cyberwar/gaycken-ein-ethisches-argument-fuer-hochsicherheits-it/

 

 

In diesem Zusammenhang stellen sich grundlegende Fragen zur Cybersicherheit. Auch an mangelnder DNS-Sicherheit und damit gefährdeter Datenintegrität bei Mails, Domains, Webseiten wird nachvollziehbar, was dies für Cybersicherheit insgesamt bedeutet: Wenn von Staaten, Unternehmen, Einrichtungen, Providern, etc. - aus restriktiven Gründen oder Fehlerhaftigkeit - Informationstechnik gravierende Fehler aufweist.

 

Ob fehlende Verschlüsselung, Zertifikatsfehler, ungesicherte DNS-Einstellungen, ungesicherte Logins, fehlerhafte Programmiersprachen, unsignierte Prozesse, Fehleranfälligkeit von Hardware und Prozessoren, Schreib- und Lesefehler von Datenträgern und Festplatten, Störanfälligkeit durch Interferenzen, Kompromittierung von Schnittstellen, usw....! Daher ist auch eine globale Bewertung der Datenintegrität sinnvoll, die keinerlei geographische o.ä. Grenzen kennt. Der Fatalismus von Philosophien führt zu gefährlicher Instabilität des Internets, verfängt und verkennt aufgrund fehlender Integrität hinsichtlich den unkalkulierbar ausweitenden Sicherheitslücken, Fehlervakanzen und demgegenüber den unbegrenzten Möglichkeiten und Zuständen des Quantencomputings. 

 

 

Mitteilung von Herrn Prof. Pohlmann - ECO-Vorstand:

 

"...Das Thema IT-Sicherheit ist dabei im Herbst 2022 brandaktuell, der Ukraine-Konflikt und wirtschaftlich motivierte Attacken mit Erpressungstrojanern (Ransomware) bedrohen kleine und große Unternehmen sowie Behörden in einem nie gekannten Maße.

Diesen Umstand sprach Prof. Norbert Pohlmann in seiner Begrüßung an. Der eco Vorstand für IT-Sicherheit betonte, die Notwendigkeit für einen engen persönlichen Austausch sei größer denn je: "IT-Systeme und Infrastrukturen sind nicht sicher genug konzipiert, aufgebaut, konfiguriert und upgedatet, um allen intelligenten Angriffen standzuhalten", gab er zu bedenken...!"

 

https://www.eco.de/news/it-sicherheit-fuer-eine-verschaerfte-bedrohungslage-das-waren-die-isd-2022/

 

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu der Bericht über Sicherheitslücken in Routern vom Fraunhofer Institut: https://www.fkie.fraunhofer.de/de/Pressemeldungen/Home-Router.html

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Wie sicher ist Ihre IT...?

1. Sind Ihre Iot-Geräte (Heimnetzgeräte) bereits öffentlich auffindbar? Iot-Scanner von Bullguard:

https://iotscanner.azurewebsites.net/

 

2. Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

3. Sicherheits-System für Iot-Geräte im Netzwerk von Bitdefender:

Empfehlung: Bitdefender Box - Ihr Komplettschutz für alle mit dem Internet verbundenen Geräte.

Leistungen im Vergleich auf der Webseite des Herstellers:

https://www.bitdefender.de/box/compare/

Druckversion | Sitemap Diese Seite weiterempfehlen
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail