{"id":29418,"date":"2022-10-24T15:11:32","date_gmt":"2022-10-24T13:11:32","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29418"},"modified":"2022-10-24T15:11:32","modified_gmt":"2022-10-24T13:11:32","slug":"outdated-technologies-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/outdated-technologies-cybersecurity\/29418\/","title":{"rendered":"Retro-Technologie und Informationssicherheit"},"content":{"rendered":"<p>Im August 2022 sagte Japans Digitalminister Taro Kono alten Speichermedien wie Disketten <a href=\"https:\/\/arstechnica.com\/information-technology\/2022\/08\/japan-declares-war-on-floppy-disks-for-government-use\/\" target=\"_blank\" rel=\"noopener nofollow\">den Kampf<\/a> an. Das japanische <a href=\"https:\/\/www.digital.go.jp\/assets\/contents\/node\/basic_page\/field_ref_resources\/f0c4ebf4-bd96-49f3-bd84-cb0653629b25\/54d6b1b4\/20220830_meeting_administrative_research_working_group_outline_01.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Originaldokument<\/a> (aka Kampfansage) enth\u00e4lt eine kurze Analyse des japanischen Rechts, wobei sich das Gesetz auf fast 1.900 alte Speichermedien bezieht, von denen die meisten in Museen besser aufgehoben w\u00e4ren. Dazu geh\u00f6ren gew\u00f6hnliche Disketten, optische Aufzeichnungsmedien und so genannte \u201eMagneto-Optical Disks\u201c und \u201eMagnetb\u00e4nder\u201c. Kurz gesagt bedeutet dies, dass Organisationen und Einzelpersonen in manchen F\u00e4llen bestimmte Informationen auf \u00e4lteren Datentr\u00e4gern speichern m\u00fcssen, was, gelinde gesagt, alles andere als praktisch ist. Disketten sind nicht in allen F\u00e4llen obligatorisch, aber es scheint, dass die Retro-Technologie in Japan immer noch weiter verbreitet ist als n\u00f6tig, so der k\u00fcrzlich in sein Amt eingef\u00fchrte Taro Kono.<\/p>\n<p>Spielt es eine Rolle, dass noch immer veraltete Technologien verwendet werden? Stellen Sie sich vor, Sie m\u00fcssten pl\u00f6tzlich amtliche Dokumente auf einer Diskette abspeichern und h\u00e4tten keine andere Wahl. H\u00e4tten Sie \u00fcberhaupt eine Diskette zu Hause? Oder noch essenzieller: ein Diskettenlaufwerk, in das sie diese einlegen k\u00f6nnten? Der Autor dieses Artikels besitzt beides, deshalb wurde der Beitrag auch vor dem Hintergrund einer bedingungslosen Liebe zur Retro-Technologie geschrieben. Es ist jedoch wichtig, daran zu denken, dass veraltete Technologien nicht nur unpraktisch, sondern manchmal sogar unsicher sind, wenn es darum geht, wichtige Aufgaben zu erledigen. Lassen Sie uns nun einige bekannte F\u00e4lle analysieren, in denen \u00e4ltere Ger\u00e4te, die seit Jahren oder sogar Jahrzehnten nicht mehr hergestellt werden, ben\u00f6tigt werden.<\/p>\n<h2><strong>Disketten<\/strong><\/h2>\n<p><strong>Was sind sie? <\/strong>Sie geh\u00f6ren zu den ersten Datentr\u00e4gern f\u00fcr PCs.<\/p>\n<p>In den 1960er Jahren wurde die erste 8-Zoll-Diskette entwickelt; 1976 wurde eine kleinere Diskette, mit 5,25 Zoll, erfunden. Diese Gr\u00f6\u00dfe wurde sp\u00e4ter f\u00fcr optische Medien wie Blu-Ray Discs standardm\u00e4\u00dfig \u00fcbernommen. Anfang der 1980er Jahre entwickelte Sony die leistungsf\u00e4higere 3,5-Zoll-Diskette, die in den 1990er Jahren zur h\u00e4ufigsten Form des Datenaustauschs unter PC-Benutzern wurde. Die maximale Kapazit\u00e4t einer einzelnen 3,5-Zoll-Diskette betr\u00e4gt 1,44 MB. Nat\u00fcrlich kann sie in einigen F\u00e4llen mit einer gr\u00f6\u00dferen Datenmenge beschrieben werden, aber die Rede ist hier von der kompatibelsten Version, die vor 25 Jahren von jedem PC-Diskettenlaufwerk gelesen werden konnte.<\/p>\n<div id=\"attachment_29420\" style=\"width: 2570px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29420\" class=\"size-full wp-image-29420\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/24145603\/outdated-technologies-cybersecurity-floppy.jpg\" alt=\"\" width=\"2560\" height=\"1243\"><p id=\"caption-attachment-29420\" class=\"wp-caption-text\">Drei Disketten-Versionen: 8 Zoll, 5,25 Zoll und 3,5 Zoll.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Disketten waren in den 1980-90er Jahren so universell f\u00fcr Computer, dass alle anderen Versuche, etwas Zuverl\u00e4ssigeres oder mit gr\u00f6\u00dferer Kapazit\u00e4t zu entwickeln, scheiterten \u2013 bis die beschreibbaren CDs CD-R und CD-RW auf den Markt kamen. Selbst in den fr\u00fchen 2000er Jahren geh\u00f6rte ein Diskettenlaufwerk zur Standardausstattung der meisten Desktop-PCs.<\/p>\n<p>Erste Versuche, Disketten in den Ruhestand zu schicken, wurden bereits Ende der 1990er Jahre unternommen. So hatte das bahnbrechende Design des Apple iMac nur noch ein optisches Laufwerk, aber kein Diskettenlaufwerk mehr. Schlie\u00dflich, nach fast 15 Jahren, wurden Disketten endg\u00fcltig \u00fcberfl\u00fcssig: Viele Microsoft Word-Dokumente passten nicht auf Disketten, und es war viel einfacher, Dateien auf Flash-Laufwerken oder CD-ROMs zu speichern. Dar\u00fcber hinaus gab es bei Disketten Probleme der Zuverl\u00e4ssigkeit, da Daten immer genau im richtigen Moment pl\u00f6tzlich verloren gingen.<\/p>\n<p>Aufgrund ihrer Langlebigkeit sind Disketten jedoch auch heute noch erh\u00e4ltlich. Das Gleiche gilt f\u00fcr Diskettenlaufwerke, die per USB angeschlossen werden k\u00f6nnen und meist sogar mit den neuesten Betriebssystemen kompatibel sind. Heutzutage sollten Disketten jedoch nur noch f\u00fcr nostalgische Zwecke verwendet werden. Es dauert etwa eine Minute, um ein Megabyte Daten auf einer Diskette zu speichern, was besch\u00e4mend langsam ist.<\/p>\n<p>Dennoch gibt es vereinzelte Situationen, in denen Disketten noch immer verwendet werden. 2016 wurde in den USA ein eher langweiliger Bericht zu einem Thema ver\u00f6ffentlicht, das uns allen bekannt ist: die Verwendung veralteter Technologie in staatlichen Einrichtungen und die Notwendigkeit, dieses Ph\u00e4nomen zu bek\u00e4mpfen. Einige Medien haben daraus einige bemerkenswerte Fakten entnommen. Beispielsweise, dass das Kontrollsystem des US-amerikanischen Atomwaffenarsenals bis zu diesem Zeitpunkt noch immer die urspr\u00fcnglichen 8-Zoll-Disketten verwendete.<\/p>\n<div id=\"attachment_29421\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29421\" class=\"size-full wp-image-29421\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/24145610\/outdated-technologies-cybersecurity-8-inch.jpg\" alt=\"\" width=\"2048\" height=\"1365\"><p id=\"caption-attachment-29421\" class=\"wp-caption-text\">8-Zoll-Disketten wurden bis vor kurzem zur Kontrolle des amerikanischen Atomwaffenarsenals verwendet.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Im Jahr 2019 sind <a href=\"https:\/\/www.nytimes.com\/2019\/10\/24\/us\/nuclear-weapons-floppy-disks.html\" target=\"_blank\" rel=\"noopener nofollow\">diese Disketten durch modernere Technologien ersetzt worden<\/a>, aber das System selbst, das auf dem <a href=\"https:\/\/de.wikipedia.org\/wiki\/Series\/1\" target=\"_blank\" rel=\"noopener nofollow\">IBM Series\/1-Computer<\/a> aus den 70er Jahren basiert, ist immer noch in Gebrauch. Dies ist ein Beispiel daf\u00fcr, warum alte Medien immer noch verwendet werden. Nicht aus Liebe zur alten Kunst, sondern weil es keine andere M\u00f6glichkeit gibt. Spezialisierte Computersysteme von vor Jahrzehnten sind sehr teuer, wenn sie ersetzt oder aufger\u00fcstet werden sollen. Antike Ger\u00e4te sind dazu bestimmt, so lange benutzt zu werden, wie sie ihren Zweck erf\u00fcllen und gegebenenfalls repariert werden k\u00f6nnen.<\/p>\n<p>Hier ein weiteres Beispiel. Im Jahr 2020 untersuchte Pen Test Partners eine ausgemusterte Boeing 747 und stellte fest, dass ein Diskettenlaufwerk, das zur Aktualisierung des Navigationssystems verwendet wurde, defekt war. W\u00e4hrend dies f\u00fcr Sicherheitsexperten eine \u00dcberraschung war, geh\u00f6rt es f\u00fcr diejenigen, die in der Flugzeugwartung t\u00e4tig sind, zum allt\u00e4glichen Gesch\u00e4ft. Mehr dar\u00fcber k\u00f6nnen Sie zum Beispiel hier lesen.<\/p>\n<p>Hier ein weiteres Beispiel: Im Jahr 2020 <a href=\"https:\/\/www.theregister.com\/2020\/08\/10\/boeing_747_floppy_drive_updates_walkthrough\/\" target=\"_blank\" rel=\"noopener nofollow\">untersuchte<\/a> Pen Test Partners eine ausgemusterte Boeing 747 und stellte fest, dass eine Diskette zur Aktualisierung des Navigationssystems verwendet wurde. W\u00e4hrend dies f\u00fcr Sicherheitsexperten eine \u00dcberraschung war, war es f\u00fcr diejenigen, die in der Flugzeugwartung t\u00e4tig sind, allt\u00e4glich. Weitere Informationen dar\u00fcber finden Sie unter anderem <a href=\"https:\/\/lx-photos.livejournal.com\/201071.html\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n<div id=\"attachment_29419\" style=\"width: 834px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29419\" class=\"size-full wp-image-29419\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/24145559\/outdated-technologies-cybersecurity-boeing.jpg\" alt=\"\" width=\"824\" height=\"460\"><p id=\"caption-attachment-29419\" class=\"wp-caption-text\">Die Boeing 747 erh\u00e4lt kritische Updates noch immer per Diskette.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Warum aber ist das so? Flugzeuge haben eine sehr lange Lebensdauer; genauer gesagt von mehreren Jahrzehnten. Gleichzeitig gelten f\u00fcr die Luftfahrtindustrie die strengsten Sicherheitsanforderungen und -vorschriften. W\u00e4hrend der Lebensdauer eines Flugzeugs k\u00f6nnen Triebwerke, Rumpfteile und Co. mehrfach ausgetauscht werden. Die elektronischen Bauteile an sich bleiben jedoch in der Regel unbesch\u00e4digt. Nat\u00fcrlich werden keine Disketten mehr in neueren Flugzeugversionen verwendet. In \u00e4lteren, zuverl\u00e4ssigen und gut gewarteten Flugzeugen bleiben die Computersysteme, die den Piloten unterst\u00fctzen, jedoch in der Regel unver\u00e4ndert. Die Aufr\u00fcstung solcher Computersysteme ist schwieriger, da jede \u00c4nderung zahlreiche Sicherheitstests erfordert. Und das ist noch nicht alles. Die Piloten werden speziell f\u00fcr die Nutzung der Avionik einer bestimmten Modifikation ausgebildet. Auch das Wartungspersonal an Flugh\u00e4fen und in technischen Zentren wird weltweit geschult. Es ist daher nicht m\u00f6glich, Systeme aus einer Laune heraus aufzur\u00fcsten. Das bedeutet, dass es oft einfacher ist, erst dann ein neues Flugzeug zu kaufen, wenn es an der Zeit ist, die Flotte von Grund auf zu erneuern.<\/p>\n<h2><strong>Fax aka Faksimile-Kommunikation<\/strong><\/h2>\n<p><strong>Was ist ein Fax?<\/strong> Im Wesentlichen eine Technologie zur \u00dcbertragung von Kopien von Dokumenten \u00fcber eine Telefonleitung.<\/p>\n<p>Faxger\u00e4te sind ein direkter Nachfolger des Telegrafen \u2013 einer Methode zur \u00dcbermittlung von Textnachrichten \u00fcber Dr\u00e4hte. Beide Technologien stammen aus dem 19. Jahrhundert, und zu Beginn des 20. Jahrhunderts war die M\u00f6glichkeit, nicht nur einzelne Briefe, sondern auch handschriftliche Notizen und sogar Fotos zu versenden, bereits ziemlich ausgereift. Die kommerzielle Nutzung von Faxen begann vor etwa einem halben Jahrhundert. Damals konnte jeder Verbraucher oder jedes Unternehmen Fotokopien von Dokumenten \u00fcber Telefonleitungen empfangen und versenden.<\/p>\n<div id=\"attachment_29422\" style=\"width: 1363px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29422\" class=\"size-full wp-image-29422\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/24145616\/outdated-technologies-cybersecurity-fax.jpg\" alt=\"\" width=\"1353\" height=\"888\"><p id=\"caption-attachment-29422\" class=\"wp-caption-text\">Ein typisches Faxger\u00e4t aus den fr\u00fchen 90er Jahren.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Das Fax entwickelte sich parallel zu den Modems, und viele der sp\u00e4teren Technologien dieser beiden Ger\u00e4te hatten viele Gemeinsamkeiten. Der grundlegende Unterschied bestand darin, dass Modems einen Computer ben\u00f6tigten, w\u00e4hrend Faxger\u00e4te eigenst\u00e4ndige Ger\u00e4te waren. Viele Modems konnten mit einem speziellen Programm auf einem PC als Faxger\u00e4t fungieren. Nach heutigem Verst\u00e4ndnis enthielt ein Faxger\u00e4t einen Dokumentenscanner, einen Drucker und ein Modem. Wurde ein Dokument verschickt, wurde es zun\u00e4chst eingescannt, die Telefonnummer des Empf\u00e4ngers eingegeben und eine digitale Kopie (von durchschnittlicher Qualit\u00e4t, in der Regel in schwarz-wei\u00df) \u00fcber das Kabel verschickt.<\/p>\n<p>Vor der \u00c4ra des Internets war dies eine recht zuverl\u00e4ssige Methode f\u00fcr den Austausch von Dokumenten \u00fcber gro\u00dfe Entfernungen hinweg. Potenzielle Kunden konnten eine Kopie einer Preisliste oder eines Vertrags erhalten, diese unterschreiben, versiegeln und zur\u00fcckschicken. Kurioserweise gilt in einigen L\u00e4ndern auch heute noch ein unterschriebenes Dokument, das per Fax verschickt wird, als <a href=\"https:\/\/www.efax.com\/uk\/blog\/why-fax-is-legally-binding\" target=\"_blank\" rel=\"noopener nofollow\">rechtsverbindlich<\/a>, w\u00e4hrend dasselbe Dokument, das unterschrieben, eingescannt und per E-Mail verschickt wird, vor Gericht als nicht beweiskr\u00e4ftig angesehen werden kann.<\/p>\n<p>Im 21. Jahrhundert gibt es keinen einzigen Grund mehr, ein Faxger\u00e4t zu verwenden. Es ist deutlich einfacher, Dokumente per E-Mail zu versenden oder Fotos zu machen und sie \u00fcber einen Messenger zu teilen. Wenn die Identit\u00e4t des Verfassers eines Dokuments \u00fcberpr\u00fcft werden muss, steht die Technologie der elektronischen digitalen Signatur zur Verf\u00fcgung. In einigen Regionen, darunter auch in Japan, ist das Fax jedoch noch weit verbreitet. Dort hatten w\u00e4hrend der Covid-19-Pandemie Arbeitnehmer, die zu Hause kein Faxger\u00e4t hatten, <a href=\"https:\/\/mainichi.jp\/english\/articles\/20200426\/p2g\/00m\/0na\/040000c\" target=\"_blank\" rel=\"noopener nofollow\">Schwierigkeiten<\/a>, mit ihrem Arbeitsplatz zu kommunizieren. In vielen F\u00e4llen hat es sich als schwierig erwiesen, die bestehenden Kommunikationsprozesse zu \u00e4ndern, ohne wichtige Kontakte in der Kommunikation mit Kunden und Kollegen zu verlieren, und es ist daher einfacher, weiterhin veraltete Technologien zu verwenden. Auch beim Faxen spielt der Altersfaktor eine Rolle. Denn: Je \u00e4lter Menschen werden, desto schwieriger ist es f\u00fcr sie, neue Computersysteme zu beherrschen, w\u00e4hrend die alten f\u00fcr sie noch immer \u201egut funktionieren\u201c und ihren Zweck erf\u00fcllen.<\/p>\n<p>Das Faxger\u00e4t ist von unseren Top 4 wahrscheinlich die einfachste der vier Retro-Technologien. Wenn sie aus irgendeinem Grund erforderlich sein sollte, kann immerhin ein greifbares Ger\u00e4t im B\u00fcro installiert werden. Es ist aber auch m\u00f6glich, das Faxger\u00e4t vollst\u00e4ndig auf einem virtuellen Server zu emulieren. Dieser ist mit einer virtuellen Telefonleitung verbunden, die eigentlich ein einfacher Daten\u00fcbertragungskanal im Internet ist. Im Gegensatz zu Flugzeugen kann also alte Technik problemlos auf eine moderne Schiene gebracht werden.<\/p>\n<h2><strong>Schreibmaschine<\/strong><\/h2>\n<p><strong>Was ist das?<\/strong> Im Wesentlichen ein altes Textverarbeitungsprogramm: Es wurde zur Erstellung maschinengeschriebener Manuskripte verwendet und ist eine der fr\u00fchesten Technologien, die die Entwicklung von Computern ma\u00dfgeblich beeinflusst hat.<\/p>\n<p>Die Schreibmaschine war eine bedeutende technologische Erfindung, die Ende des 19. Jahrhunderts nahezu fertiggestellt war. Jeder Computer weist Spuren dieser fr\u00fchen Entwicklung auf. Das typische QWERTY-Layout wurde in den 1890er Jahren standardisiert. Der Name der Umschalttaste leitet sich von der mechanischen Funktion der Schreibmaschine ab, bei der der gesamte Satz von Bits, mit denen Buchstaben auf Papier gedruckt werden, durch ein Farbband nach oben verschoben wird, um Gro\u00dfbuchstaben zu schreiben. In den 1970er- und 1980er-Jahren machte die weit verbreitete Verwendung von Personal Computern das Tippen erst bequem. Einige elektronische Schreibmaschinen erm\u00f6glichten es den Benutzern, eine einzelne Textzeile auf einem kleinen Textdisplay zu tippen und, je nach Bedarf, zu bearbeiten. Per Computer kann ein mehrseitiges Dokument erstellt und ausgedruckt werden. Es kann dar\u00fcber hinaus Zeichen verschiedener Alphabete enthalten. Und zwar nicht nur Buchstaben, sondern auch Formen und Bilder. Elektronisch kann das Dokument dann an Ihren Redakteur, Ihren Chef oder Ihre Kunden gesendet werden, ohne es auf einem Drucker ausdrucken zu m\u00fcssen. Zum Beispiel per \u00dcbertragung auf eine Diskette!<\/p>\n<div id=\"attachment_29423\" style=\"width: 1510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29423\" class=\"size-full wp-image-29423\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/10\/24145622\/outdated-technologies-cybersecurity-typewriter.jpeg\" alt=\"\" width=\"1500\" height=\"879\"><p id=\"caption-attachment-29423\" class=\"wp-caption-text\">Eine typische Schreibmaschine aus den 70er Jahren.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dennoch haben mechanische Schreibmaschinen wichtige Vorteile: Sie k\u00f6nnen ohne Strom betrieben werden, sie k\u00f6nnen nicht mit einem Virus infiziert werden, und ihr Datenspeicher f\u00fcllt sich nie. Allerdings sind die Dokumente anf\u00e4lliger f\u00fcr Brand- und Wassersch\u00e4den. Nach zahlreichen Skandalen im Zusammenhang mit Cyberspionage berichteten einige Medien, dass bestimmte staatliche Beh\u00f6rden verschiedener L\u00e4nder (z. B. <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jul\/11\/russia-reverts-paper-nsa-leaks\" target=\"_blank\" rel=\"noopener nofollow\">Russland<\/a> und <a href=\"https:\/\/www.theguardian.com\/world\/2014\/jul\/15\/germany-typewriters-espionage-nsa-spying-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">Deutschland<\/a>) erneut Schreibmaschinen kauften, um die sensibelsten Informationen zu bearbeiten.<\/p>\n<p>In der Tat k\u00f6nnte man sagen, dass der sicherste Computer der Welt \u00fcberhaupt kein Computer ist. Und in einigen F\u00e4llen ist dieses Ma\u00df an Informationsschutz wahrscheinlich v\u00f6llig gerechtfertigt. Aber f\u00fcr Normalsterbliche ist die Schreibmaschine seit langem ein Artefakt aus der Vergangenheit, das der Unterhaltung dient oder eine besondere Atmosph\u00e4re der Kreativit\u00e4t schafft. So k\u00f6nnen Sie bei der Arbeit beispielsweise nicht von Bildern aus sozialen Netzwerken abgelenkt werden, da Ihr Textverarbeitungsprogramm keine Internetverbindung hat.<\/p>\n<p>Anzumerken ist dar\u00fcber hinaus, dass Schreibmaschinen zwar vor Cyberangriffen sicher sein m\u00f6gen, aber keine Anonymit\u00e4t garantieren. Im Falle einer Ermittlung l\u00e4sst sich leicht feststellen, dass ein Dokument von einer bestimmten Schreibmaschine stammt, und zwar aufgrund kleiner Fehler im getippten Text oder der Art und Weise, wie eine bestimmte Person die Tasten anschl\u00e4gt.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Alte Computer<\/strong><\/h2>\n<p>Abgesehen von spezialisierten Systemen und veralteten amtlichen Verfahren m\u00fcssen die meisten Retro-Technologien aus den beiden oben genannten Gr\u00fcnden eingesetzt werden \u2013 entweder ist es sehr kostspielig, auf neue Hardware umzusteigen, oder es ist einfach unbequem, weil jeder in seinen Gewohnheiten feststeckt.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/6LxPEz9x2fs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Letztes Jahr <a href=\"https:\/\/www.pcgamer.com\/dutch-legend-has-been-running-his-campsite-since-1986-using-an-atari-st\/\" target=\"_blank\" rel=\"noopener nofollow\">zeigte<\/a> ein YouTuber, wie ein \u00e4lterer Campingplatzbesitzer immer noch mit einem Atari ST aus dem Jahr 1986 arbeitet, um sein Gesch\u00e4ft zu f\u00fchren. Frans Bos in den Niederlanden hat seine eigene Software zur Verwaltung von Besuchern, Konten usw. entwickelt. Und selbst heute (oder zumindest im Jahr 2021, als das Video gedreht wurde) verwendet(e) er noch immer die alte Software, weil sie \u201eihren Zweck erf\u00fcllt\u201c.<\/p>\n<p>Es gibt komplexere, h\u00e4ufigere und weitaus weniger romantische Beispiele, wie Werkzeugmaschinen, die von einer f\u00fcr MS-DOS geschriebenen Software gesteuert werden und daher nur mit einem kompatiblen PC funktionieren. Dies ist auch bei der Wartung von relativ alten Autos \u00fcblich. Manchmal ist ein PC eingebaut, aber die Software zur Kommunikation erfordert Windows 98 oder Windows XP, vorzugsweise mit 20 Jahre alter Hardware. Sogar gro\u00dfe Automobilhersteller sind gezwungen, \u00e4ltere PCs auf Lager zu halten, falls Kunden mit entsprechendem Fahrzeugmodell zu ihnen zur Reparatur kommen.<\/p>\n<p>\u00c4ltere Technologie wird vor allem in Branchen, beispielsweise im Industriesektor, eingesetzt, in denen Computerausr\u00fcstung, die Millionen oder zig Millionen US-Dollar kostet, jahrzehntelang verwendet wird. In der n\u00e4chsten Autowerkstatt sieht man oft Laptops aus den fr\u00fchen 2000er Jahren, auf denen \u00fcber lange Zeitr\u00e4ume hinweg nicht unterst\u00fctzte Diagnoseprogramme laufen. Oft haben Unternehmen \u00e4ltere Technik im Einsatz, die f\u00fcr das Auge unsichtbar ist. Irgendwo in einem verstaubten Schrank arbeitet der PC eines Systemadministrators aus den 1990er Jahren mit Software, die von jemandem geschrieben wurde, der l\u00e4ngst im Ruhestand ist. Und erst wenn man versehentlich den Stecker zieht, wird klar, dass der Profit des Unternehmens von diesem Museumsst\u00fcck abh\u00e4ngt.<\/p>\n<h2><strong>Erweiterter Schutz vor Bedrohungen<\/strong><\/h2>\n<p>Betrachten wir all diese Artefakte unter dem Aspekt der Sicherheit. Ist es m\u00f6glich, b\u00f6sartige Dateien auf Disketten zu \u00fcbertragen? Ja, ganz klar. Denn auf diese Weise wurden Viren schon vor dem Internetzeitalter verbreitet. Einige moderne Schadprogramme k\u00f6nnen jedoch deutlich mehr Speicherplatz erfordern und passen schlichtweg nicht mehr auf eine Diskette. Alte Malware hingegen funktioniert m\u00f6glicherweise nicht auf modernen Betriebssystemen.<\/p>\n<p>Die wohl gr\u00f6\u00dfte Gefahr geht von \u201eeinfach alten Computern\u201c aus, vor allem, wenn sie mit dem lokalen Netzwerk eines Unternehmens oder sogar mit dem Internet verbunden sind. \u00c4ltere Betriebssysteme wie Windows XP werden seit vielen Jahren nicht mehr aktualisiert. Andererseits sind die Schwachstellen in diesen Betriebssystemen allgemein bekannt. Ja, ein potenzieller Angreifer m\u00fcsste sich wahrscheinlich mit dem Equipment vertraut machen, um einen so alten PC zu hacken. Aber vermutlich w\u00fcrde dies nicht lange dauern. Und es gibt bereits jede Menge gebrauchsfertige Tools, um die zahlreichen L\u00fccken in der Software auszunutzen.<\/p>\n<p>Es ist leicht vorstellbar, dass sich Cyberkriminelle \u00fcber alte und anf\u00e4llige Computer Zugang zu einem gesamten Unternehmensnetz verschaffen, selbst wenn der Rest der Infrastruktur auf dem neuesten Stand ist. Am st\u00e4rksten gef\u00e4hrdet w\u00e4ren in einem solchen Szenario wom\u00f6glich medizinische Einrichtungen. Zuverl\u00e4ssige und dennoch moderne Ger\u00e4te f\u00fcr die Diagnose von Patienten, die Messung von Puls, Temperatur und Blutdruck und die Anpassung von Medikamenten laufen alle auf veralteter Software. Die b\u00f6swillige Deaktivierung solcher Systeme, um ein L\u00f6segeld zu fordern, k\u00f6nnte jemanden das Leben kosten. Disketten sind also kein Problem. Sie sind lediglich schwer zu handhaben. Das eigentliche Problem ist, dass Disketten normalerweise mit \u00e4lteren Computern geliefert werden.<\/p>\n<p>Wenn der Einsatz eines derart veralteten Systems absolut notwendig ist, dann ist es ein Muss, es vom Rest des Netzwerks zu isolieren, damit es sich nicht in die Achilles-Sehne der gesamten Infrastruktur verwandelt. Es ist w\u00fcnschenswert, eine Sicherheitsl\u00f6sung zu verwenden, die zumindest archivierte Datentr\u00e4ger scannen kann und in der Lage ist, Malware des entsprechenden Alters zu neutralisieren. <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Die L\u00f6sungen von Kaspersky<\/a> leisten in diesem Sinne hervorragende Arbeit und erkennen vergangene Viren per Verhaltensanalyse.<\/p>\n<p>Es kann schwierig sein, sich von einem Arbeitsmittel zu trennen, das man jahrelang benutzt hat. Manchmal wird es jedoch einfach notwendig, wenn \u00e4ltere L\u00f6sungen per Definition nicht mehr das erforderliche Sicherheitsniveau bieten. Moderne Software und Dienste ben\u00f6tigen mehr Speicherplatz und mit der Zeit auch leistungsf\u00e4higere Hardware, bieten aber fast immer ein h\u00f6heres Ma\u00df an Zuverl\u00e4ssigkeit. So kann es sich beispielsweise um ein einfaches Backup handeln, das mit einem Papierarchiv aus getippten Dokumenten nicht m\u00f6glich ist. Abschlie\u00dfend haben wir noch einen n\u00fctzlichen Ratschlag. Wenn die Beh\u00f6rden in Ihrem Land die Verwendung von Disketten vorschreiben, halten Sie diese von Smartphones fern, insbesondere von den neuesten iPhone-Modellen. Starke Magnete, die im Geh\u00e4use des Telefons versteckt sind, k\u00f6nnen versehentlich alle Daten l\u00f6schen, die auf alten Disketten gespeichert sind!\u2026<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Die Top-4-Technologien, die noch immer verwendet werden und l\u00e4ngst in ein Museum geh\u00f6ren.<\/p>\n","protected":false},"author":665,"featured_media":29424,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1650,645,218],"class_list":{"0":"post-29418","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-malware","11":"tag-technologie","12":"tag-viren"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/outdated-technologies-cybersecurity\/29418\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/outdated-technologies-cybersecurity\/24755\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/20233\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/27230\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/outdated-technologies-cybersecurity\/25083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/25434\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/outdated-technologies-cybersecurity\/27982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/outdated-technologies-cybersecurity\/34098\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/outdated-technologies-cybersecurity\/11107\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/outdated-technologies-cybersecurity\/45766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/outdated-technologies-cybersecurity\/19626\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/outdated-technologies-cybersecurity\/20198\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/outdated-technologies-cybersecurity\/32725\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/outdated-technologies-cybersecurity\/25515\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/outdated-technologies-cybersecurity\/31130\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/outdated-technologies-cybersecurity\/30820\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/technologie\/","name":"Technologie"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29418"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29418\/revisions"}],"predecessor-version":[{"id":29427,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29418\/revisions\/29427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29424"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}