iX 7/2018
S. 7
Leserbriefe
Juli 2018

Leserbriefe

tl;dr

(Sicherheit: Red Teaming: Zugriffe von außen; iX 6/2018, S. 106)

Was am Netz hängt, ist auch kompromittierbar!

Harald Hubich, Wien

Vorgaben als Ausrede

(Authentisierung: Komfort und Akzeptanz durch flexible Passwortregeln; iX 6/2018, S. 98)

Die IT-„Spezialisten“ werden den Controllern und Managern mit demselben Schwachsinn weismachen, wie toll und sicher „ihre“ Änderungen sind, die sie der Firma aufgedrückt haben.

Mit dem Schlagwort „Safety“, ersatzweise „Security“, lässt sich von Blendern jeder Mist durchdrücken, weil sich niemand traut, mal zu sagen: „Lass gut sein.“ Denn irgendwo könnte es ja vielleicht doch sonst irgendwie unsicher sein.

Sieht man auch an anderer Stelle, völlig überzogenen Brandschutzauflagen und so weiter. Überall versteckt man sich hinter „Vorgaben“, hier eben ein „Standard“ oder „Hat IBM schon 1986 so gemacht“ 

Immer wieder gerne aufgezeigt: https://www.xkcd.com/936/. Aber wer kennt schon Entropie; IT-Berater jedenfalls nicht …

Wie war noch mal die maximale Passwortlänge? Ich habe da neulich einen Fall gehört, da lag die Zahl nicht bei 12 oder 10, sondern bei acht!

Steffen Koller, Stuttgart

Langlebiger Poodle

(Websicherheit: SSL-Zertifikate – Grundlagen, Anbieter, Stolperfallen; iX 1/2018, S. 64)

Da will man nur mal wissen, ob beim Nachwuchs sich am Stundenplan was geändert hat, da blockt der Firmenproxy die Seite. Stirnrunzeln, warum denn das? Der Blick auf SSL Labs brachte Klarheit. Es ist noch der Poodle drin. Wann war der noch mal hipp, 2016? Hier ist eine nicht ganz so aktuelle Konfiguration am Start.

(Poodle [Padding Oracle On Downgraded Legacy Encryption] war beziehungsweise ist eine Sicherheitslücke, die das Abhorchen verschlüsselter Verbindungen ermöglicht, ausführlich beschrieben in CVE-2014-3566 und CVE-2014-8730; d. Red.)

Danke, dass der Heise-Verlag sich auch technischer Details und nicht nur der flippigen und bunten Dinge annimmt.

Hab die Firma über den Web-Kontakt kontaktiert und auf den Missstand hingewiesen.

Ralf Löhr, via E-Mail

Ergänzungen und Berichtigungen

M2M: Hyperledger für Maschinen – die Technik rund um IOTA; iX Special „Internet of Things“, Sommer 2018, S. 52

Im Artikel wird ein Absatz zu den IOTA-Akteuren mit „Fujitsu-Siemens“ angerissen. Diese Firmierung gibt es seit 9 Jahren nicht mehr, da Siemens 2009 seine Anteile an dem Joint Venture verkaufte. Der Firmenname lautet seitdem „Fujitsu“.

Standards: Bald verpflichtend: die elektronische Rechnung; iX 4/2018, S. 100

Anders als in der Tabelle auf S. 102 aufgeführt, erfordert XRechnung keine bilaterale Abstimmung im Rahmen von B2B-Geschäften.

Die iX-Redaktion behält sich Kürzungen und auszugsweise Wiedergabe der Leserbriefe vor. Die abgedruckten Zuschriften geben ausschließlich die Meinung des Einsenders wieder, nicht die der Redaktion.

Der direkte Draht zu iX

Direktwahl zur Redaktion: 0511 5352-387

Redaktion iX | Postfach 61 04 07
30604 Hannover | Fax: 0511 5352-361
Web: www.ix.de

Für E-Mail-Anfragen zu Artikeln, technischen Problemen, Produkten et cetera steht die Redaktion gern zur Verfügung.

post@ix.de
Redaktion allgemein
akl@ix.de
Alexandra Kleijn
ane@ix.de
Alexander Neumann
avr@ix.de
André von Raison
bbo@ix.de
Björn Bohn
cle@ix.de
Carmen Lehmann
fo@ix.de
Moritz Förster
jab@ix.de
Dr. Jan Bundesmann
jd@ix.de
Jürgen Diercks
js@ix.de
Jürgen Seeger
ka@ix.de
Kersten Auel
map@ix.de
Matthias Parbel
mm@ix.de
Michael Mentzel
odi@ix.de
Dr. Oliver Diedrich
rme@ix.de
Rainald Menge-Sonnentag
sun@ix.de
Susanne Nolte
un@ix.de
Bert Ungerer
ur@ix.de
Ute Roos

Listing-Service:

Sämtliche in iX seit 1990 veröffentlichten Listings sind über den iX-FTP-Server erhältlich: ftp.heise.de/pub/ix/

ix.de/ixJJMMSSS Bei Artikeln mit diesem Hinweis können Sie auf ix.de das zugehörige Argument (ixJJMMSSS) eingeben, um eine klickbare Liste aller URLs zu bekommen.