Ein defektes Netzwerkkabel vor einem Banner, auf dem das Wort Cyber Attack und ein binärer Code zu sehen sind.

Ihre Meinung zu Cybersicherheit: Wie gefährdet ist die Kritische Infrastruktur?

Die Zahl von Cyberattacken nimmt weltweit stark zu. Besonders im Fokus steht sogenannte Kritische Infrastruktur wie etwa Stromnetze. Wie gut kann sie vor Angriffen aus dem Netz geschützt werden? Von Leander Beil.

...mehr ...weniger
Dieser Artikel auf tagesschau.de
Kommentieren beendet
87 Kommentare

Kommentare

Karl Klammer
Per E-Mail dringt Malware in das System ein

Einfach nur köstlich

Diese Steuerungsnetze haben keinerlei Internetanschlüsse

Bender Rodriguez

Wen wundert das? Jeder Quatsch ist am Netz. Und gemacht wird, was geht. Das war schon immer so. 

Man muss halt einen Schritt schneller sein, als die Hacker. Und ganz sensibles zeug muss halt nicht ins netzt.

Was im Netz ist, gehört nun mal allen. Kostenlos und überall. 

Wie Postkarten. Die kann auch jeder lesen.

Nettie
"Kritische Infrastruktur in Gefahr?"

Offensichtlich so stark wie noch nie.

"Wie gut kann sie vor Angriffen aus dem Netz geschützt werden?"

Neben der Vermeidung von 'Klumpenrisiken' - v.a. mittels Dezentralisierung bzw. durch die Schaffung möglichst vieler 'autonomer' lokaler Netzinfrastrukturkomponenten, die sich nach Bedarf interkonnektieren lassen nach wie vor durch größtmögliche Vorsicht bzw. Wachsamkeit aller durch entsprechende Sensibilisierung für die wichtigsten Gefahren und deren Quellen und Anzeichen durch die jeweiligen für deren Schutz verantwortlichen Stellen.

SirTaki
Graue Haare und bleiches Gesicht

Das haben meistens IT-Fachleute, die den unwissenden in Politik, Wirtschaft und Gesellschaft Gefahren und Gegenmaßnahmen verklickern müssen. Und oftmals wegen hoher Kosten, Zeitnot oder tauber Ohren ergebnislos in der Sackgasse landen. Wenn in unserem Land so viel Wind und Energiegewinnung gemacht würde wie bei der endlosen Diskussion und dem Gerede um Gefahren, hätten wir wohl ein sauberes, ausbaufähiges Schutzsystem der kritischen Infrastruktur. Wobei man auch bezweifeln kann, ob die wesentlichen Entscheidungsträger und Geldgeber überhaupt wissen, was Kritische Infrastruktur ist. Der Spalt zwischen Wissen der älteren Generation und der jüngeren ist enorm. Der Erklärbär hat mehr damit zu tun, das zu erläutern, als mit zieglerichteten Konzepten und Maßnahmen zur Sicherheit. Wären Cyberschutz eine Bekleidung, würden wir nackt dastehen- so viele Lücken und Löcher haben wir. Und Datenschutz ist wirklich nicht alles, sondern nur ein Teil von einem komplexen System.

Robert Wypchlo
Auch Universitäten werden zum Ziel

Erst im November 2022 ist eine bekannte Universität in Deutschland zum Ziel von Cyberangriffen geworden. Wenn man versucht, auf die Internetseite zu kommen, bemerkt man die Folgen des Angriffs noch immer. Schlimm ist es natürlich, dass in Verbindung mit Lösegeld-Erpressung immer wieder nur Schäden angerichtet wird. Ich vermute, dass im Hinblick auf den Krieg in der Ukraine die Angriffe aus Russland stammen.

Bender Rodriguez

Ich frage mich, wie wir überhaupt bis 1990 durchhalten konten. Da gab es nur 3 Computer auf der Welt. Da wurde noch von Hand geregelt.  Und im Kopf gerechnet. 

Soooo schlecht war das jetzt auch nicht. 

Tarek94
BSI-KRITIS-Verordnung

Manuel Atug, Experte für IT-Sicherheit, sagt dazu in der neuen Doku-Reihe ARD Wissen "Deutschland im Ernstfall": "In der BSI-KRITIS-Verordnung wird genau definiert, nach welchem Schwellenwert, nach welchem Maßstab jemand Kritische Infrastruktur ist. Versorge ich beispielsweise 500.000 Menschen mit Frischwasser, bin ich eine Kritische Infrastruktur aus dem Sektor Wasser."

Offensichtlich wären die zuständigen Beamten ohne diese "BSI-KRITIS-Verordnung" niemals darauf gekommen, daß die Versorgung von 500.000 Menschen mit Frischwasser zur "Kritische[n] Infrastruktur aus dem Sektor Wasser" gehört?

FritzF
Neuerdings gibt es so etwas wie kritische Infrastruktur

Toll....  Sogar bei der DB hat man das erkannt und stellt sensible Angriffsziele nicht mehr öffentlich. Obendrein wurde der russische Geheimdienst im BSI geblockt. Gefahr erkannt, Gefahr fast schon gebannt.

Tarek94
@15:29 Uhr von Nettie

Offensichtlich so stark wie noch nie.

"Wie gut kann sie vor Angriffen aus dem Netz geschützt werden?"

Neben der Vermeidung von 'Klumpenrisiken' - v.a. mittels Dezentralisierung bzw. durch die Schaffung möglichst vieler 'autonomer' lokaler Netzinfrastrukturkomponenten, die sich nach Bedarf interkonnektieren lassen nach wie vor durch größtmögliche Vorsicht bzw. Wachsamkeit aller durch entsprechende Sensibilisierung für die wichtigsten Gefahren und deren Quellen und Anzeichen durch die jeweiligen für deren Schutz verantwortlichen Stellen.

Das bekommen ja noch nicht einmal die Experten an den deutschen Universitäten hin:

Essen: Noch mehr Probleme nach Hackerangriff auf Uni

Quelle: radio essen

Nach Hackerangriff: IT-Systeme der TU Berlin bleiben gestört

Quelle: Tagesspiegel

Nächste Hochschule ist Opfer eines Hackerangriffs – diesmal die HAW Hamburg

Quelle: NEWS4TEACHERS

Nettie
Die 'Aufteilung' kritischer Infrastruktur in möglichst viele

möglichst unabhängig voneinander funktionsfähige, aber nach Bedarf jederzeit zusammenschaltbare 'Bestandteile' macht sie als Ganzes bzw. insgesamt weniger 'anfällig'.

Und zu "Die wohl größte Bedrohung geht jedoch von Ransomware aus: Über das Aufrufen eines korrumpierten Links in einer E-Mail dringt Malware in das System ein. Diese verschlüsselt dann zum Beispiel alle Daten und gibt sie erst nach Zahlung eines Lösegelds wieder frei. Größerer Schaden lässt sich dann meistens nur noch abwehren, wenn man den Forderungen der Erpresser nachkommt":

Ohne Geld - in einer Form, in der jeder, der es gerade 'besitzt' mit ihm etwas anfangen kann (also auch jeder, der auf kriminelle Art und Weise in dessen Besitz gelangt ist) auch kein Lösegeld. Dies als Hinweis bzw. Tipp für die Suche nach einer nachhaltigen Lösung des Problems (und nicht nur dieses). Jedenfalls für alle, die daran bzw. an wirklicher Sicherheit interessiert sind.

dafaz
Falscher Blick

Seit Snowden wissen wir, was die US-Dienste können und tun: Alles - insbesondere auch Wirtschaftsspionage gegen alle Verbündeten (das erwartet der US Kongresss sogar von denen).

Unsere eigenen Dienste ignorieren dies aber komplett, sehen nur in alle anderen Richtungen.

Mit dieser freiwilligen partiellen Blindheit ist eine effektive Abwehr aber garnicht möglich.

Marcus2
Unkritische Infrastruktur

Wasser, Elektrizität...Industrieproduktion. Deren Steuerung sind in praktisch allen Fällen sogenannte SPS (Speicher programierbare Steuerungen). Das sind Rechner mit eigenem Industriebetriebssystem, die alle Abläufe, Roboter, Ventile Schalter, Motoren...nach vorgegebenen Regeln und in Reaktion auf Sensoren steuern. Deren Programme lassen sich auch auf Festspeicher ablegen und sind damit von außen nicht mehr angreifbar. Nachteil, falls man Steuerungsabläufe ändern will muss man den Festspeicher neu beschreiben, direkt an der Maschine, dem Gerät. Diese Art Produktions-Steuerungen sind schon lange sicher betreibbar. Normalerweise koppeln Firmen außerdem ihre Verwaltungsnetze, einschließlich Internet von diesem Netz vollständig ab. Was Elektrizitäts-, Wasser-, Heizkraftwerken Telefonanbietern kein Problem sein sollte. Schlecht zu schützen sind Bereiche wie Verwaltung, Medizin,... die über Internet erreichbar sein wollen. Die pauschale Gefährdung aus dem Artikel existiert also nicht.  

rolato
@15:28 Uhr von Bender Rodriguez

Wen wundert das? Jeder Quatsch ist am Netz. Und gemacht wird, was geht. Das war schon immer so. 

Man muss halt einen Schritt schneller sein, als die Hacker. Und ganz sensibles zeug muss halt nicht ins netzt.

Was im Netz ist, gehört nun mal allen. Kostenlos und überall. 

Wie Postkarten. Die kann auch jeder lesen.

Guter Kommentar!

Account gelöscht
Cybersicherheit: Wie gefährdet ist die kritische Infrastruktur

Schon 2021 beschloss die damalige Bundesregierung eine Cybersicherheitsstrategie, die die Vorgängerversion von 2016 ablösen sollte.

Unter der Überschrift  "Digitale Souveränität" wollte man damals schon in die Forschung zur Cybersicherheit investieren.

Laut dem Papier  gab es eine deutliche Zunahme von Cyberangriffen-die häufig mit Erpressung, Betrug und Beleidigungen einhergehen.

 

Cyberangriffe scheint rund um die Welt zu geben: Im März 2022 soll es die Funke-Mediengruppe getroffen haben, im Dezember die Stadtverwaltung Potsdam.

Zehntausende Cyberangriffe innerhalb Chinas, im Iran soll man es bei der Notenbank versucht haben. 

artist22
Falscher Blick? @15:49 Uhr von dafaz

Seit Snowden wissen wir, was die US-Dienste können und tun: Alles - insbesondere auch Wirtschaftsspionage gegen alle Verbündeten (das erwartet der US Kongresss sogar von denen).

sehen nur in alle anderen Richtungen.

Mit dieser freiwilligen partiellen Blindheit ist eine effektive Abwehr aber garnicht möglich.

Unsere eigenen Dienste können dies garnicht  ignorieren, sonst hätten sie gestern nicht 'voreilig'  die beiden mutmasslichen 'Islamistenterrorvorbereiter' nicht fassen können ;-)

Würden unsere Firmen und tw. Behörden nicht am falschen Ende sparen (IT-Sicherheit) wäre es weitaus weniger dramatisch.

Jim456
Man kann

sich sehr gut schützen. Netzwerkstecker ziehen.

MaritaD
@15:41 Uhr von Bender Rodriguez

Ich frage mich, wie wir überhaupt bis 1990 durchhalten konten. Da gab es nur 3 Computer auf der Welt. Da wurde noch von Hand geregelt.  Und im Kopf gerechnet. 

Soooo schlecht war das jetzt auch nicht. 

Ernsthaft???
Ich habe 1976 Abitur gemacht - da durften wir keine Taschenrechner benutzen, aber es gab sie schon.

Während meiner anschließenden Ausbildung (am Vorgänger einer heutigen Fachhochschule) hatten wir regelmäßig EDV-Unterricht. Und Computer gab es damals auch schon; die hießen auch schon so.

Was mag da zwischen den 70er Jahren und 1990 wohl passiert sein, dass es 1990 nur 3 Computer auf der Welt gab? Und woran waren die vielen Bildschirme angeschlossen, die man auf den Fotos von den Technikräumen bei der NASA anläßlich der Mondlandung gesehen hat?

 

jukep
@15:49 Uhr von dafaz

Seit Snowden wissen wir, was die US-Dienste können und tun: Alles - insbesondere auch Wirtschaftsspionage gegen alle Verbündeten (das erwartet der US Kongresss sogar von denen).

Unsere eigenen Dienste ignorieren dies aber komplett, sehen nur in alle anderen Richtungen.

Mit dieser freiwilligen partiellen Blindheit ist eine effektive Abwehr aber garnicht möglich.

Sie treffen den Punkt man sucht die Maus und übersieht geflissentlich den Elefant im Raum.

 

Schirmherr

Natürlich sind als kritische Infrastrukturen nur alte Kohlekraftwerke und alles was mit viel Umweltzerstörung produziert betroffen. Die neuen Techniken werden jetzt einfach grün angestrichen und sind dann davon natürlich nicht zu beeinflussen. 

Tarek94
@15:48 Uhr von Nettie

...

Ohne Geld - in einer Form, in der jeder, der es gerade 'besitzt' mit ihm etwas anfangen kann (also auch jeder, der auf kriminelle Art und Weise in dessen Besitz gelangt ist) auch kein Lösegeld. Dies als Hinweis bzw. Tipp für die Suche nach einer nachhaltigen Lösung des Problems (und nicht nur dieses). Jedenfalls für alle, die daran bzw. an wirklicher Sicherheit interessiert sind.

Die kritische Infrastruktur würde dadurch geschützt werden, indem man das Geld abschafft? Das wäre für Sie eine "nachhaltige[...] Lösung des Problems"?

Habe ich Sie da recht verstanden?

Schirmherr
@15:25 Uhr von Karl Klammer

Einfach nur köstlich

Diese Steuerungsnetze haben keinerlei Internetanschlüsse

Hat dann wohl jemand nen Stick mit entsprechender Software in die Steuerungscomputer gesteckt?

Schirmherr

So langsam nimmt die Vermeidung von Cyberangriffen mehr Arbeitszeit in Anspruch, als die Zeiteinsparung durch die Computerhilfe einbringt. Wenn‘s so weitergeht, muss man bald wieder alles hangestrickt selber durch führen.

Account gelöscht
@16:12 Uhr von Jim456

sich sehr gut schützen. Netzwerkstecker ziehen.

Guter Tipp,Danke.

artist22
Man kann @16:12 Uhr von Jim456

sich sehr gut schützen. Netzwerkstecker ziehen.

 

Dann ziehen Sie mal den Netzwerkstecker in Ihrem Handy.

Bin gespannt auf weitere 'Tips' von Ihnen

Nachtrag:

Auch auf dem PC wird es immer schwieriger den zu ziehen ;:-)

Nicht nur dass zunehmend nur Online gespielt werden kann,

auch jede andere 'Büro-Tätigkeit' lauft kaum ohne Teams &. Co

Bender Rodriguez
@16:32 Uhr von Gustav

 

Ganz schlechter Kommentar. 

Es gab vieleicht rechner. Aber keiner konnte die bedienen. Schon gar nicht konnten hacker drauf zugreifen, so ohne rechner.

 

Hans_Silberblick
Eine alte Geschichte

In den 1980er Jahren explodierte eine Pipeline in Sibirien. Grund war ein Trojaner, den Casey, Reagen und ihr "Täuschungskomitee" den Sowjets untergejubelt hatten. Die Doku "Täuschung - Die Methode Reagan" von Arte findet man im Netz. Es wurden ja einige Abkommen zur Begrenzung von (atomaren) Waffensystemen getroffen, die mit der Zeit alle gekündigt wurden. Es ist Zeit für neue Verträge, auch die Cybersicherheit betreffend.

kurtimwald
@16:26 Uhr von Schirmherr

Einfach nur köstlich

Diese Steuerungsnetze haben keinerlei Internetanschlüsse

Hat dann wohl jemand nen Stick mit entsprechender Software in die Steuerungscomputer gesteckt?

Natürlich haben die Steuerungsnetze Internet. Das sind VPN, die nach Außen bei Unstimmigkeiten oder Fehler Alarme abgeben können und von Außen abgefragt und gewartet werden.

Jim456
@16:43 Uhr von artist22

sich sehr gut schützen. Netzwerkstecker ziehen.

 

Dann ziehen Sie mal den Netzwerkstecker in Ihrem Handy.

Bin gespannt auf weitere 'Tips' von Ihnen

Nachtrag:

Auch auf dem PC wird es immer schwieriger den zu ziehen ;:-)

Nicht nur dass zunehmend nur Online gespielt werden kann,

auch jede andere 'Büro-Tätigkeit' lauft kaum ohne Teams &. Co

Handy laufen alle auf Linux OS. Das ist gegen Malware und Ransomware kaum anzugreifen. Kritisch sind nur Windows Systeme und Windows Phone?....Huh, ich glaub daraus is nix geworden.

harry_up
@15:28 Uhr von Bender Rodriguez

 

Wen wundert das? Jeder Quatsch ist am Netz. Und gemacht wird, was geht. Das war schon immer so. 

Man muss halt einen Schritt schneller sein, als die Hacker. Und ganz sensibles zeug muss halt nicht ins netzt.

 

Was im Netz ist, gehört nun mal allen. Kostenlos und überall. 

 

Wie Postkarten. Die kann auch jeder lesen.

 

 

Sagen Sie mal:

Verstehen Sie das Grundproblem überhaupt nicht, oder was wollen Sie mit Ihrem kindisch klingenden Kommentar zum Ausdruck bringen?

 

Das ist keineswegs alles Quatsch, was "da am Netz" ist.

Ihnen reicht die Artikelüberschrift, und schon wird losgetippt.

 

Ihre Kommentare sind immer häufiger zum Kopfschütteln.

Sokrates
@16:43 Uhr von artist22

sich sehr gut schützen. Netzwerkstecker ziehen.

 

Dann ziehen Sie mal den Netzwerkstecker in Ihrem Handy.

Bin gespannt auf weitere 'Tips' von Ihnen

Nachtrag:

Auch auf dem PC wird es immer schwieriger den zu ziehen ;:-)

Nicht nur dass zunehmend nur Online gespielt werden kann,

auch jede andere 'Büro-Tätigkeit' lauft kaum ohne Teams &. Co

Genau das ist nun mal das Problem! Damit müssen die Leute nun mal leben! Wenn aber die Leute vor dem PC einfach mehr aufpassen würden, dann ließe sich manches vermeiden. Dennoch, es gibt nichts was sicher wäre!

kurtimwald
@16:53 Uhr von Bender Rodriguez

 

Ganz schlechter Kommentar. 

Es gab vieleicht rechner. Aber keiner konnte die bedienen. Schon gar nicht konnten hacker drauf zugreifen, so ohne rechner.

 

So ein Unsinn. 1970 hatte so gut wie jede mittlere Firma eigene Rechenzentren mit /360 Systemen von IBM, Siemens oder Amdahl.

Es gab Telekommunikation per DFÜ mit Akustikkopplern und auch schon Zugang zum Internet von fast jeder Uni in Europa.

Nettie
Hinweis auf einen TV-Beitrag zum Thema Schutz der Infrastruktur

Ein anschauliches Beispiel dafür, worauf es beim Schutz kritischer Infrastruktur ankommt bietet dieser Beitrag aus dem ARD-Europamagazin von gestern Mittag:

ardmediathek.de/video/europamagazin/norwegen-schutz-der-kritischen-infrastruktur/das-erste/Y3JpZDovL2Rhc2Vyc3RlLmRlL2V1cm9wYW1hZ2F6aW4vM2U5ZTg5YmItYTdmNS00OTgyLTg5NzMtZWZjN2RiMmMzOWNi

artist22
Handy laufen alle auf Linux OS. @16:57 Uhr von Jim456

sich sehr gut schützen. Netzwerkstecker ziehen.

 

Dann ziehen Sie mal den Netzwerkstecker in Ihrem Handy.

Bin gespannt auf weitere 'Tips' von Ihnen

Nachtrag:

Auch auf dem PC wird es immer schwieriger den zu ziehen ;:-)

Nicht nur dass zunehmend nur Online gespielt werden kann,

auch jede andere 'Büro-Tätigkeit' lauft kaum ohne Teams &. Co

Handy laufen alle auf Linux OS. Das ist gegen Malware und Ransomware kaum anzugreifen. Kritisch sind nur Windows Systeme und Windows Phone?....Huh, ich glaub daraus is nix geworden.

 

Wirklich? Welche denn?

Ich habe die Einzigen, die einigermassen annehmbar/nutzbar auf Handy laufen.

Und deren Gesamtmarktanteil dürfte bei 0,5% liegen.

tias
@16:37 Uhr von schiebaer45

sich sehr gut schützen. Netzwerkstecker ziehen.

Guter Tipp,Danke.

na ja

wünsche noch schönes leben,seit ja jetzt nicht mehr zu erreichen

oder

wir zahlen Fachleute etwas ,mehr und die bleiben hier und schicken experten nach hause .

Am Fachwissen fehlt es mehr nicht zurück in die steinzeit ohne mich .

Müssten erst mal vernünftige Gesetze auch gegen Konzerne her auch wenn sie in den USA sitzen um verbraucherschutz zu gewährleisten ,neue Abwehraktionen um den Bürger auszuhorchen hilft da nicht .Sichere systeme schon .Der schwachsinn und versagen geht weiter ?

 

tias
@15:49 Uhr von dafaz

Seit Snowden wissen wir, was die US-Dienste können und tun: Alles - insbesondere auch Wirtschaftsspionage gegen alle Verbündeten (das erwartet der US Kongresss sogar von denen).

Unsere eigenen Dienste ignorieren dies aber komplett, sehen nur in alle anderen Richtungen.

Mit dieser freiwilligen partiellen Blindheit ist eine effektive Abwehr aber garnicht möglich.

sehr gut erkannt

und richtig ,diese löcher werden genützt und leider haben wir keine fachleute sondern nichtwissende mit halbwissen behaftete experten .Google mal Elstersoftware und Bundestrojaner ups ,sagt alles

wenigfahrer
Ja das hat

ganz sicher zugenommen, nur wie hat den das Stromnetz funktioniert, bevor die Computer in Moder gekommen sind, hat zumindest funktioniert.

Und selbst auf der letzten Arbeitsstelle gab es vor Jahren, 3 verschiedene Netze, die eigentlich keine Verbindung mit einander hatten, und noch zusätzlich geschützt waren, Schülernetz und Lehrernetz, und dann Verwaltung mit Verbindung zur Stadt.

Und wenn jeder sich an die Anweisungen hält, dann kann eigentlich nichts passieren,  alles von draußen kommt, wurde geprüft.

Wie es bei anderen gemacht wird, weiß ich natürlich nicht, aber Steuernetze sollten eigentlich noch besser geschützt sein, also keine Verbindung ins öffentliche Netz.

Angriffe auf zentrale Server lassen sich so aber nicht vermeiden, das ist auch klar, die werden aber von Spezialisten betrieben, die meistens merken wenn angegriffen wird.

Schwachpunkt ist die Außenverbindung, und die sollte eben im kritischen Sektor ausgeschaltet werden.

frosthorn
@16:53 Uhr von Bender Rodriguez

Es gab vieleicht rechner. Aber keiner konnte die bedienen. Schon gar nicht konnten hacker drauf zugreifen, so ohne rechner.

 

Soso. Keiner. Die standen einfach nur so rum. Man hatte sie eingekauft in der Hoffnung, dass es in zehn Jahren mal jemanden geben würde, der sie bedienen konnte.

Ich habe übrigens 1990 meinen ersten Virus programmiert, der hat sich dann über Disketten im Bekanntenkreis verbreitet.

 

tias
@16:59 Uhr von Sokrates

sich sehr gut schützen. Netzwerkstecker ziehen.

 

Dann ziehen Sie mal den Netzwerkstecker in Ihrem Handy.

Bin gespannt auf weitere 'Tips' von Ihnen

Nachtrag:

Auch auf dem PC wird es immer schwieriger den zu ziehen ;:-)

Nicht nur dass zunehmend nur Online gespielt werden kann,

auch jede andere 'Büro-Tätigkeit' lauft kaum ohne Teams &. Co

Genau das ist nun mal das Problem! Damit müssen die Leute nun mal leben! Wenn aber die Leute vor dem PC einfach mehr aufpassen würden, dann ließe sich manches vermeiden. Dennoch, es gibt nichts was sicher wäre!

hockt leider zum teil schon in hartware und betriebssystem ,simkarte da kann man nicht wirklich aufpassen ups nein nein das ist ja von den guten alles ok .

sedance
@16:53 Uhr von Bender Rodriguez

 

Ganz schlechter Kommentar. 

Es gab vieleicht rechner. Aber keiner konnte die bedienen. Schon gar nicht konnten hacker drauf zugreifen, so ohne rechner.

Auch falsch. Lassen sie es einfach.

 

tias
@17:07 Uhr von artist22

sich sehr gut schützen. Netzwerkstecker ziehen.

 

Dann ziehen Sie mal den Netzwerkstecker in Ihrem Handy.

Bin gespannt auf weitere 'Tips' von Ihnen

Nachtrag:

Auch auf dem PC wird es immer schwieriger den zu ziehen ;:-)

Nicht nur dass zunehmend nur Online gespielt werden kann,

auch jede andere 'Büro-Tätigkeit' lauft kaum ohne Teams &. Co

Handy laufen alle auf Linux OS. Das ist gegen Malware und Ransomware kaum anzugreifen. Kritisch sind nur Windows Systeme und Windows Phone?....Huh, ich glaub daraus is nix geworden.

 

Wirklich? Welche denn?

Ich habe die Einzigen, die einigermassen annehmbar/nutzbar auf Handy laufen.

Und deren Gesamtmarktanteil dürfte bei 0,5% liegen.

spiele dir rom aufs händydrauf ,dann ist auch google weg ,(freies betriebsystem),bleibt nur die hartware und das sind ja die guten oder

Account gelöscht
@17:07 Uhr von tias

sich sehr gut schützen. Netzwerkstecker ziehen.

Guter Tipp,Danke.

na ja

wünsche noch schönes leben,seit ja jetzt nicht mehr zu erreichen

oder

wir zahlen Fachleute etwas ,mehr und die bleiben hier und schicken experten nach hause .

Am Fachwissen fehlt es mehr nicht zurück in die steinzeit ohne mich .

Müssten erst mal vernünftige Gesetze auch gegen Konzerne her auch wenn sie in den USA sitzen um verbraucherschutz zu gewährleisten ,neue Abwehraktionen um den Bürger auszuhorchen hilft da nicht .Sichere systeme schon .Der schwachsinn und versagen geht weiter ?

 

Der Verbraucher Schutz hier in D. muss darauf reagieren.Da müsste dringend angesetzt werden.

Nettie
@16:26 Uhr von Tarek94

...

Ohne Geld - in einer Form, in der jeder, der es gerade 'besitzt' mit ihm etwas anfangen kann (also auch jeder, der auf kriminelle Art und Weise in dessen Besitz gelangt ist) auch kein Lösegeld. Dies als Hinweis bzw. Tipp für die Suche nach einer nachhaltigen Lösung des Problems (und nicht nur dieses). Jedenfalls für alle, die daran bzw. an wirklicher Sicherheit interessiert sind.

Die kritische Infrastruktur würde dadurch geschützt werden, indem man das Geld abschafft? (...)

Habe ich Sie da recht verstanden?

Nicht das Geld, seine auf Anonymität und Intransparenz (Nichtzuordnungsbar- bzw. Nichtverfolgbarkeit) beruhende Machtfunktion.

schabernack
@16:13 Uhr von MaritaD

 

Was mag da zwischen den 70er Jahren und 1990 wohl passiert sein, dass es 1990 nur 3 Computer auf der Welt gab? Und woran waren die vielen Bildschirme angeschlossen, die man auf den Fotos von den Technikräumen bei der NASA anläßlich der Mondlandung gesehen hat?

 

Die waren alle angeschlossen an Abacusse.

 

Magnus Senex
Cybersicherheit?

die Abhaengigkeit unserer globalisierten Gesellschaft vom Internet macht mir Angst!
Cyber-Angriffe (von wem auch immer / auf wen auch immer) koennen vielleicht noch abgewehrt werden.
Welche Folgen aber haetten physische Zerstoerungen von Netzwerk-Infrastruktur (z. B. Untersee-Glasfaserkabel zw. Europa und Nordamerika)?
Ich stelle mir vor, das Internet faellt dann fuer 1, 2 Wochen oder laenger auf ISDN-Geschwindigkeit oder weniger zurueck.
Die Folgen fuer die globalisierte Wirtschaft waeren fatal, das System wuerde zusammenbrechen.
Aber alles moegliche muss ja in unserem Leben mit dem Internet verbunden werden ... weiter so, es wird irgendwann ein boeses Erwachen geben!

artist22
Wie sich KleinFritzchen das vorstellt..@17:16 Uhr von tias

Handy laufen alle auf Linux OS. Das ist gegen Malware und Ransomware kaum anzugreifen. Kritisch sind nur Windows Systeme und Windows Phone?....Huh, ich glaub daraus is nix geworden.

 

Wirklich? Welche denn?

Ich habe die Einzigen, die einigermassen annehmbar/nutzbar auf Handy laufen.

Und deren Gesamtmarktanteil dürfte bei 0,5% liegen.

spiele dir rom aufs händydrauf ,dann ist auch google weg ,(freies betriebsystem),bleibt nur die hartware und das sind ja die guten oder

 

Ist wohl doch etwas komplizierter sonst wäre der Marktanteil höher.

Ausserdem is nix mit 'google weg' so einfach - die hw-treiber sind meist alle closed source

Ud der 'einfachste weg' ohne google (e/os) geht nur mit MicroG-Services und da läuft vieles aber eben nicht alles.

Fängt schon mit GPay an und hört nicht bei Wayland auf.

Also wenn schon Librem5, Pinephone bzw. Fairphone

Da hast du dann aber HW von vor 2-3 jahren zu Preisen wie heute TopPhones..

kurtimwald
@17:19 Uhr von schiebaer45

sich sehr gut schützen. Netzwerkstecker ziehen.

Guter Tipp,Danke.

na ja

wünsche noch schönes leben,seit ja jetzt nicht mehr zu erreichen

oder

wir zahlen Fachleute etwas ,mehr und die bleiben hier und schicken experten nach hause .

Am Fachwissen fehlt es mehr nicht zurück in die steinzeit ohne mich .

Müssten erst mal vernünftige Gesetze auch gegen Konzerne her auch wenn sie in den USA sitzen um verbraucherschutz zu gewährleisten ,neue Abwehraktionen um den Bürger auszuhorchen hilft da nicht .Sichere systeme schon .Der schwachsinn und versagen geht weiter ?

 

Der Verbraucher Schutz hier in D. muss darauf reagieren.Da müsste dringend angesetzt werden.

Warum Verbraucherschutz beim privaten Gerät,wenn jeder sich eigenverantwortlich schützen kann?

Es gibt Firewalls, Browser mit Schutzfunktionen und WLAN Router ebenfalls mit Firewall.

Es ist alles in deren Dokus beschrieben wie man sich mit einfachen Parametern schützen kann.

Aber da muss man halt mal ein paar Minuten lesen.

frosthorn
@17:19 Uhr von Sparpaket

 

Als Niedersachse muss ich auf die Rechenmaschinen der Marke Brunsviga verweisen, schwere, mechanische Geräte zum Rechnen.  Hergestellt wurden diese Maschinen in Braunschweig.

Ich habe so ein Ding, und jetzt kommt die traurige Wahrheit: ich kann das kleine Trumm nicht bedienen, das ist zu schwierig... 

 

Die Brunsviga war ein mechanisches Wunderwerk, ein Meilenstein der Technik. Und sie fand reißenden Absatz. Konrad Zuses Z3 war nicht halb so schnell bei der Addition von Zahlenkolonnen.

Abgesehen davon, dass er nie richtig funktionierte.

Das mit dem Bedienen glaube ich Ihnen. Die paar Leute, die das konnten, waren quasi die IT-Spezialisten von heute.

ein Lebowski
Immer ein Schritt hinterher

Grundsätzlich läuft das doch bei der IT so, der Hacker, ob privat oder vom Staat finanziert, lokalisiert eine Schwachstelle und dringt ein. Später, meist viel später, wird das Problem gefixt. Daraufhin macht sich der Hacker auf die Suche nach einer neuen Schwachstelle und das Spiel geht von vorn los, was ich meine ist, der Hacker ist immer einen Schritt voraus.

Deswegen wird es nie Sicherheit in der IT geben, man kann nur dafür sorgen, das eine gewisse Redundanz in den Systemen liegt und wenn ich von Ländern höre, die sich schon komplett digitalisiert haben, kann man Brava und Applaus rufen, ich bekomme aber wieder Bauchschmerzen.

 

MaritaD
@17:12 Uhr von frosthorn

Es gab vieleicht rechner. Aber keiner konnte die bedienen. Schon gar nicht konnten hacker drauf zugreifen, so ohne rechner.

 

Soso. Keiner. Die standen einfach nur so rum. Man hatte sie eingekauft in der Hoffnung, dass es in zehn Jahren mal jemanden geben würde, der sie bedienen konnte.

Ich habe übrigens 1990 meinen ersten Virus programmiert, der hat sich dann über Disketten im Bekanntenkreis verbreitet.

 

Sie meinen, Sie haben die 2 anderen Computerbesitzer tatsächlich gekannt? ;-)

 

schabernack
@15:28 Uhr von Bender Rodriguez

 

Was im Netz ist, gehört nun mal allen.

Kostenlos und überall.

 

Unsinn und Unwissen aus dem Darknet.

 

Gar nix im Internet gehört Ihnen im Internet von dem, was ich möglicherweise da rein getan habe mit Zugangsberechtigung für die, von denen ich will, dass sie sich das kostenlos ansehen und / oder herunterladen können.

Zufriedener Optimist
@17:11 Uhr von tias

Seit Snowden wissen wir, was die US-Dienste können und tun: Alles - insbesondere auch Wirtschaftsspionage gegen alle Verbündeten (das erwartet der US Kongresss sogar von denen).

Unsere eigenen Dienste ignorieren dies aber komplett, sehen nur in alle anderen Richtungen.

Mit dieser freiwilligen partiellen Blindheit ist eine effektive Abwehr aber garnicht möglich.

sehr gut erkannt

und richtig ,diese löcher werden genützt und leider haben wir keine fachleute sondern nichtwissende mit halbwissen behaftete experten .Google mal Elstersoftware und Bundestrojaner ups ,sagt alles

Wie werden diese „Löcher“ denn genutzt? Beispiele, seriöse Quellen?

Wir haben keine Spezialisten?! Naja, Sie sind sicher keiner wenn Sie etwas glauben, was Sie einfach googeln…

MaritaD
@17:29 Uhr von schabernack

 
Was mag da zwischen den 70er Jahren und 1990 wohl passiert sein, dass es 1990 nur 3 Computer auf der Welt gab? Und woran waren die vielen Bildschirme angeschlossen, die man auf den Fotos von den Technikräumen bei der NASA anläßlich der Mondlandung gesehen hat?

 

Die waren alle angeschlossen an Abacusse.

 

Ach so!

Dabei hatte ich eben noch gedacht, ich wäre dem Rätsel auf die Spur gekommen. Als mir nämlich eingefallen ist, dass es ja in der DDR den VEB Kombinat Robotron gab. Der wurde 1990 geschlossen - und das ist natürlich des Rätsels Lösung.

Zufriedener Optimist
@15:36 Uhr von SirTaki

Das haben meistens IT-Fachleute, die den unwissenden in Politik, Wirtschaft und Gesellschaft Gefahren und Gegenmaßnahmen verklickern müssen. Und oftmals wegen hoher Kosten, Zeitnot oder tauber Ohren ergebnislos in der Sackgasse landen. Wenn in unserem Land so viel Wind und Energiegewinnung gemacht würde wie bei der endlosen Diskussion und dem Gerede um Gefahren, hätten wir wohl ein sauberes, ausbaufähiges Schutzsystem der kritischen Infrastruktur. Wobei man auch bezweifeln kann, ob die wesentlichen Entscheidungsträger und Geldgeber überhaupt wissen, was Kritische Infrastruktur ist. … Der Erklärbär hat mehr damit zu tun, das zu erläutern, als mit zieglerichteten Konzepten und Maßnahmen zur Sicherheit. Wären Cyberschutz eine Bekleidung, würden wir nackt dastehen- so viele Lücken und Löcher haben wir. Und Datenschutz ist wirklich nicht alles, sondern nur ein Teil von einem komplexen System.

Soso… wo ist es denn besser? Wo auf der Welt ist der „Spalt zwischen alt und jung bzgl. IT geringer?

Anna-Elisabeth
@15:41 Uhr von Bender Rodriguez

Ich frage mich, wie wir überhaupt bis 1990 durchhalten konten. Da gab es nur 3 Computer auf der Welt.

1990? Da müssen Sie sich vertippt haben.

Da wurde noch von Hand geregelt.  Und im Kopf gerechnet. 

Soooo schlecht war das jetzt auch nicht. 

Es war überhaupt nicht schlecht.

schabernack
@17:41 Uhr von frosthorn

 

Das mit dem Bedienen glaube ich Ihnen. Die paar Leute, die das konnten, waren quasi die IT-Spezialisten von heute.

 

Was halfen Rechenmaschinen,

wenn man erst ein Studium zur Bedienung brauchte.

 

Man lerne zählen auf Japanisch,

und Kopfrechnen wird auf ewig ein guter Freund sein (müssen).

 

三万二千七百六十五。

San man ni sen nana hyaku roku juu go。

 

3 x 10.000 + 2 x 1.000 + 7 x 100 + 6 x 10 + 5。

32.765。

 

Auch deswegen sind die Japaner immer so gut bei PISA.

Bender Rodriguez
@17:51 Uhr von schabernack

 

Was im Netz ist, gehört nun mal allen.

Kostenlos und überall.

 

Unsinn und Unwissen aus dem Darknet.

 

Gar nix im Internet gehört Ihnen im Internet von dem, was ich möglicherweise da rein getan habe mit Zugangsberechtigung für die, von denen ich will, dass sie sich das kostenlos ansehen und / oder herunterladen können.

Du verwechselst mal wieder theorie und praxis. Natürlich gehört das zeug nicht jedem. Das ist aber in der vollkaskowelt internet nicht jedem bewusst. Deshalb wird geholt, was es zu holen gibt.auch wenn es verboten sein könnte. 

 

und-nachts-da-ruft
@15:25 Uhr von Karl Klammer

Einfach nur köstlich

Diese Steuerungsnetze haben keinerlei Internetanschlüsse

Solange die Betreiber die Lieferung einstellen, weil die Abrechnungssysteme verschlüsselt wurden, bringt es nichts, dass die Infrastruktur selbst funktionieren würde.

DerVaihinger
@18:16 Uhr von schabernack

 

Das mit dem Bedienen glaube ich Ihnen. Die paar Leute, die das konnten, waren quasi die IT-Spezialisten von heute.

 

Was halfen Rechenmaschinen,

wenn man erst ein Studium zur Bedienung brauchte.

 

Man lerne zählen auf Japanisch,

und Kopfrechnen wird auf ewig ein guter Freund sein (müssen).

 

三万二千七百六十五。

San man ni sen nana hyaku roku juu go。

 

3 x 10.000 + 2 x 1.000 + 7 x 100 + 6 x 10 + 5。

32.765。

 

Auch deswegen sind die Japaner immer so gut bei PISA.

 

 

Ja, auch wir waren gut im Kopfrechnen bzw. sind es noch.

Es war zu meiner Schulzeit 1948 ff. wichtig und wurde fleißig geübt.

Wenn  ich da meine Enkel sehe, überkommt mich Trauer.

Trotz gutem Abitur.

 

schabernack
@18:23 Uhr von Bender Rodriguez / @schabernack

 

Du verwechselst mal wieder theorie und praxis.

 

Verwechsele ich auch hier nicht wie immer nie.

 

 

Natürlich gehört das zeug nicht jedem.

 

Aha, auf einmal. Eben vorhin war es noch ganz anders,

 

 

Das ist aber in der vollkaskowelt internet nicht jedem bewusst. Deshalb wird geholt, was es zu holen gibt.auch wenn es verboten sein könnte.

 

Warum haben Sie eine Vollkaskoversicherung fürs Internet abgeschlossen? Das geht auch einfacher und billiger ohne Versicherungskram.

 

Im Computershop Wireless LAN Kabel kaufen gehen -

nachhause bringen - einstöpseln - und los geht's.

frosthorn
@18:16 Uhr von schabernack

 

Das mit dem Bedienen glaube ich Ihnen. Die paar Leute, die das konnten, waren quasi die IT-Spezialisten von heute.

 

Was halfen Rechenmaschinen,

wenn man erst ein Studium zur Bedienung brauchte.

Man lerne zählen auf Japanisch,

und Kopfrechnen wird auf ewig ein guter Freund sein (müssen).

 

三万二千七百六十五。

San man ni sen nana hyaku roku juu go。

 

3 x 10.000 + 2 x 1.000 + 7 x 100 + 6 x 10 + 5。

32.765。

 

Auch deswegen sind die Japaner immer so gut bei PISA.

 

Das ist ja nun keine Spezialität der Japaner. Ist Ihnen niemals aufgefallen, dass wir genau so rechnen?

Genauer wird's übrigens, wenn Sie alle Schritte richtig darstellen:

 

3 x 10.000 + 2 x 1.000 + 7 x 100 + 6 x 10 + 5 x 1

 

Auch die Computer rechnen so, nur dass sie statt Zehner- Zweierpotenzen nehmen. Was übrigens Konrad Zuse noch nicht eingefallen war, dessen Z3 lief noch mit Zehnerpotenzen.

Aber damals musste auch noch niemand befürchten, dass der Toaster gehackt wird.

und-nachts-da-ruft
@16:57 Uhr von Jim456

Handy laufen alle auf Linux OS. Das ist gegen Malware und Ransomware kaum anzugreifen. Kritisch sind nur Windows Systeme und Windows Phone?....Huh, ich glaub daraus is nix geworden.

Es war nur eine Frage der Zeit, bis jemand diesen Mythos auspackt. Wichtig für die Menge an Malware ist neben technischer Sicherheit vor allem die Verbreitung beim Endanwender als Nutzer. Smartphones sind ab Werk viel besser gesichert als Desktops, weshalb es dort weniger Malware gibt, wobei iOS dort viel besser als Android ist. Für Windows Phone 10 gab es übrigens keine Malware, da gut gesichert und kleine Anwenderbasis.

weingasi1
@15:36 Uhr von SirTaki

Der Spalt zwischen Wissen der älteren Generation und der jüngeren ist enorm.

Konnte man gestern schön anhand der Grundsteuererklärung festellen.

Der Erklärbär hat mehr damit zu tun, das zu erläutern, als mit zieglerichteten Konzepten und Maßnahmen zur Sicherheit. Wären Cyberschutz eine Bekleidung, würden wir nackt dastehen- so viele Lücken und Löcher haben wir. Und Datenschutz ist wirklich nicht alles, sondern nur ein Teil von einem komplexen System.

Ich bin zwar selbst auch ein IT-Dummie, mache aber auch kein Hehl daraus. In welchem Zustand sich aber die allgemeine Digitalisierung in Behörden, öffentl. Einrichtungen, sensiblen Bereichen, befindet, spottet einer Industrienation Hohn. Da muss man sich wirklich hinter afrikanischen Ländern aber auch hinter etlichen europ. Ländern, denen sonst nicht allzuviel zugetraut wird, verstecken und gaaaanz ruhig sein.

 

 

schabernack
@18:31 Uhr von DerVaihinger / @schabernack

 

Ja, auch wir waren gut im Kopfrechnen bzw. sind es noch.

Es war zu meiner Schulzeit 1948 ff. wichtig und wurde fleißig geübt.

Wenn  ich da meine Enkel sehe, überkommt mich Trauer.

Trotz gutem Abitur.

 

In jedem Rechner, Laptop, Tablet, Smartphone, und bald wohl auch im Mixer, ist heute ein Taschenrechner drin. Nicht nur wegen Japanisch kultiviere ich Kopfrechnen, und lasse mir das gut bezahlen, wenn ich mal für wen rechnen muss, bei dem oder bei der der Akku vom Smartphone vorübergehend leer wurde.

 

Mit dem Geld habe ich mein Auto bezahlt beim Kauf.

weingasi1
@16:12 Uhr von Jim456

sich sehr gut schützen. Netzwerkstecker ziehen.

Genau SO stellt sich Lieschen Müller Cyber-Sicherheit vor ! LOL !

 

Wolfes74
@16:10 Uhr von artist22

Unsere eigenen Dienste können dies garnicht  ignorieren, sonst hätten sie gestern nicht 'voreilig'  die beiden mutmasslichen 'Islamistenterrorvorbereiter' nicht fassen können ;-)

Naja, der Tip kam lt. einigen Pressemeldungen ja vom FBI. Und hat mit Cyberangriffen herzlich wenig zu tun. Die drohen ja eher von digitaler Seite, allen voran China (die eher an wirtschaftsspionage interessiert sind) und den USA, die für ihre Sabotage- und Spionageangriffe berühmt/berüchtigt sind. Aber während China nur begrenzt Eingang in unsere Systeme findet, stehen für die Cybrkrieger des Pentagon alleTüren offen.

weingasi1
@16:53 Uhr von Bender Rodriguez

 

Ganz schlechter Kommentar. 

Es gab vieleicht rechner. Aber keiner konnte die bedienen. Schon gar nicht konnten hacker drauf zugreifen, so ohne rechner.

Häääähhh ? Hier ist der Rede Sinn nicht nur dunkel, sondern rabenschwarz !

 

 

weingasi1
@17:39 Uhr von kurtimwald

Warum Verbraucherschutz beim privaten Gerät,wenn jeder sich eigenverantwortlich schützen kann?

Es gibt Firewalls, Browser mit Schutzfunktionen und WLAN Router ebenfalls mit Firewall.

Es ist alles in deren Dokus beschrieben wie man sich mit einfachen Parametern schützen kann.

Aber da muss man halt mal ein paar Minuten lesen.

Und vllt auch ein paar Eurönchen anlegen. Die "umsonst-firewalls" sind halt nicht immer optimal. Da gibt es für relativ wenig Geld andere Schutzmechanismen. Kommt halt drauf an, was man mit dem Rechner macht. Für ein bischen googlen und diskutieren braucht man keinen XL-Schutz.

 

Werdaswissenwill

IT wird doch angehimmelt Kostensparend,da weniger Personal benötigt wird Zentralisierend usw usw! Nun bedarf es ebenso nur wenige Menschen mit entsprechendem Know how und es läuft nichts mehr! Halt das Dumme am vernetzt sein! Und solange das IT Problem im überwiegenden Teil vor dem Bildschirm sitzt, wird das mit dem "Sicher" so eine Sache bleiben.Und zu guter letzt das billige Analoge! NS1+2 !Das waren ein paar Hundert Kilogramm Sprengstoff die uns in einer Normalen Situation mal eben das Wirtschaftliche Genick gebrochen hätten! Dagegen hilft kein Programm !Schmeißt alles aus dem Internet was Infrastrukturmäßig Wichtig ist!dann brauch man halt mehr Personal dort! Wird die Dividende der Aktionäre von EON und Co halt ein bisschen weniger.

weingasi1
@16:55 Uhr von Hans_Silberblick

In den 1980er Jahren explodierte eine Pipeline in Sibirien. Grund war ein Trojaner, den Casey, Reagen und ihr "Täuschungskomitee" den Sowjets untergejubelt hatten. Die Doku "Täuschung - Die Methode Reagan" von Arte findet man im Netz. Es wurden ja einige Abkommen zur Begrenzung von (atomaren) Waffensystemen getroffen, die mit der Zeit alle gekündigt wurden. Es ist Zeit für neue Verträge, auch die Cybersicherheit betreffend.

Kann ja garnicht sein. Lt. Bender Rodriguez gab es 1990 überhaupt erst 3 Computer, die zudem niemand bedienen konnte !

 

hr76
Cyberkrieg

Warum wird nicht gesagt wer dahinter steckt? 
Russland / Iran oder welche Länder hätten noch Interesse?

schabernack
@18:41 Uhr von Gustav

 

Denn, ich habe - ja, genau - eine neue Vollkasko-Versicherung (PKW) online abgeschlossen, weil viel günstiger als die alte nach Preiserhöhung (unverschämt viele %e mehr). Hatte gehofft, jemand wird sich finden, der mich hackt und dann die erste Rate übernimmt. Ist nicht passiert …

 

Wenn man den Hacker mal gut gebrauchen könnte, dann hackt der woanders. Möglicherweise Holz im Wald, oder auf dem Fußballplatz in die Hacken der Gegenspieler.

und-nachts-da-ruft
@18:49 Uhr von frosthorn

Auch die Computer rechnen so, nur dass sie statt Zehner- Zweierpotenzen nehmen. Was übrigens Konrad Zuse noch nicht eingefallen war, dessen Z3 lief noch mit Zehnerpotenzen.

Sie verwechseln da Z3 und ENIAC. Letzterer war der ohne Binärzahlen.

 

Anna-Elisabeth
@18:31 Uhr von DerVaihinger

 

Das mit dem Bedienen glaube ich Ihnen. Die paar Leute, die das konnten, waren quasi die IT-Spezialisten von heute.

 

Was halfen Rechenmaschinen,

wenn man erst ein Studium zur Bedienung brauchte.

 

Man lerne zählen auf Japanisch,

und Kopfrechnen wird auf ewig ein guter Freund sein (müssen).

 

三万二千七百六十五。

San man ni sen nana hyaku roku juu go。

 

3 x 10.000 + 2 x 1.000 + 7 x 100 + 6 x 10 + 5。

32.765。

 

Auch deswegen sind die Japaner immer so gut bei PISA.

 

 

Ja, auch wir waren gut im Kopfrechnen bzw. sind es noch.

Es war zu meiner Schulzeit 1948 ff. wichtig und wurde fleißig geübt.

Wenn  ich da meine Enkel sehe, überkommt mich Trauer.

Trotz gutem Abitur.

Was das Rechnen betrifft können wir mit den Indern sicher nicht mithalten. Aber wer Spaß am Kopfrechnen hat, dem hilft auch ein Buch von Gert Mittring. 

frosthorn
@19:33 Uhr von und-nachts-da-ruft

Auch die Computer rechnen so, nur dass sie statt Zehner- Zweierpotenzen nehmen. Was übrigens Konrad Zuse noch nicht eingefallen war, dessen Z3 lief noch mit Zehnerpotenzen.

Sie verwechseln da Z3 und ENIAC. Letzterer war der ohne Binärzahlen.

 

Asche auf mein Haupt. Sie haben recht.

 

Tada

"Diese verschlüsselt dann zum Beispiel alle Daten und gibt sie erst nach Zahlung eines Lösegelds wieder frei."

...

 

Macht keiner mehr eine Sicherheitskopie?