Hardware

Sicherheitshardware alleine schützt Geräte nicht vor Angriffen

Nachhaltigkeitsaspekte in der Internet-Nutzung

Nachhaltigkeitsaspekte in der Internet-Nutzung

Klimaneutrale Onlineshops und umweltfreundliche Produkte

Green IT, Fair IT und Refurbished IT

Grüne Produktion

Nachhaltige Nutzung des Internets und der Geräte

Wer auf IKT umsteigt, die unter Nachhaltigkeitsaspekten hergestellt wurden, kann helfen, CO2 einzusparen!

Das Internet ist auch eine Chance für ein nachhaltiges Handeln: So macht das Netz es beispielsweise möglich, umweltschädigende Geschäftsreisen mit dem Auto oder Flugzeug zu verringern und durch Videokonferenzen zu ersetzen.

Selbst wenn die Bemühungen für die Entwicklung klimaneutraler Onlineshops in vollem Gange sind, sollten umweltbewusste Verbraucher versuchen, ihre Einkäufe per Internet sehr bewusst und fokussiert zu tätigen. Denn nicht nur der Betrieb der Rechenzentren, sondern auch die Lieferung (etwa per Flugzeug) wirkt sich unter Umständen negativ auf die Umwelt aus.

Sollen doch Produkte im Netz gekauft werden, kann durch den Kauf gebrauchter Artikel ebenfalls ein Beitrag zum Umweltschutz geleistet werden.

Werden die Geräte nicht benutzt, sollten sie komplett ausgeschaltet werden, statt nur auf Standby gelassen zu werden: Auf diese Weise kann eine beträchtliche Menge an Energie gespart werden.

Bei der Google-Suche hinterlassen Menschen einen sogenannten CO2-Fußabdruck: Bei rund 200 Millionen Suchen weltweit von etwa 0,2 Sekunden am Tag entstehen zwischen 0,2 und 10 Gramm CO2. Werden dann auch noch Videos angeschaut, steigt der CO2-Ausstoß um ein Vielfaches an. Ein Tipp für Verbraucher: Es gibt auch Öko-Suchmaschinen, die das CO2 ausgleichen oder einen Teil ihrer Einnahmen an NGOs spenden.

Umweltbewusste Entsorgung

Seit 2013 sind Großhändler zur Rücknahme und zum Recycling der Geräte verpflichtet.

Auch bei Recyclinghöfen können die alten Geräte abgegeben werden.

Slow Media

Externer Link:

Schlagworte Druckerei, Green IT, Internet, Onlineshop, Slow Media Letzte Aktualisierung 24.03.2017 16:41 Diesen Artikel: Drucken

Die Bedeutung von Onlineshops wächst: Immer mehr Menschen bestellen immer öfter Bücher, Bekleidung und andere Produkte im Netz, ganz besonders im letzten Kalenderquartal, wenn der Kauf von Weihnachtsgeschenken ansteht. Das Problem: Onlineshops benötigen ein leistungsstarkes Rechenzentrum mit Servern, Netzwerktechnik und Klimaanlagen, d. h. durch direkte oder indirekte Freiluftkühlung oder mittels Wasserkühlungstechnologie werden die Geräte auf Betriebstemperatur gehalten. Die Einrichtungen bringen einen hohen Energieverbrauch von mehreren Terawattstunden Strom sowie hohe CO2-Emissionen mit sich.Es gibt dennoch zahlreiche Möglichkeiten, einen Onlineshop klimaneutral zu betreiben. Die Onlineprinters GmbH beispielsweise arbeitet eng mit diversen Klimaschutzpartnern zusammen. Dadurch werden alle entstandenen CO2-Emissionen über ein zertifiziertes Klimaschutzprojekt ausgeglichen . Dieses wiederum versorgt Haushalte in Kenia mit Wasserfilteranlagen, die langfristig die Emission von Treibhausgasen reduzieren.In der Studie „Nachhaltigkeit im Onlinehandel – Die Rolle von Ausgestaltung und Kommunikation“ aus dem Jahr 2014 hat sich gezeigt, dass Webshopper jedoch darüber hinaus weitere Kriterien im Blick haben:85 Prozent der Befragten legen Wert darauf, dass ihnen keine umweltschädlichen Produkte angeboten werden. 81 Prozent der Umfrageteilnehmer möchten, dass überwiegend zweckdienliche und langlebige Produkte in den Onlineshops beworben werden. Das Einsparen von überflüssigem Verpackungsmaterial ist für 78 Prozent der Befragten wichtig. 63 Prozent befürworten es, vom Onlineshop darauf hingewiesen zu werden, dass die Bestellung eines Artikels in mehreren Farben und Größen die Umwelt belastet. Auch Anreize zur Vermeidung von Retouren sind eine Methode, mit der Onlineshops die Umwelt entlasten können, und die von 60 Prozent der Kunden geschätzt wird.Ein weiterer Ansatz ist es, durch das Angebot gebrauchter Produkte den nachhaltigen Konsum anzuregen. Denn auf diese Weise kann die Lebens- und Nutzungsdauer von Artikeln verlängert und die Umwelt entsprechend geschont werden. Onlineshops wie eBay waren hierbei Vorreiter.Green IT steht für die Versuche, die Herstellung, Nutzung und Entsorgung von Informations- und Kommunikationstechnologien über den gesamten Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten. Von der „Climate Savers Computing“-Initiative bis zur „Green IT Allianz“: Die Bemühungen sind schon jetzt vielfältig. Ein wichtiges Kriterium ist dabei der niedrige Stromverbrauch neuer Hardware. Die „Green IT Allianz“ unterstützt beispielsweise die Entwicklung neuer Geräte, die besonders energieeffizient sind. Auch die „Climate Savers Computing“-Initiative hat es sich zur Aufgabe gemacht, den Energieverbrauch von Computern zu reduzieren. Unerlässlich ist zudem die ausschließliche Nutzung von Strom aus erneuerbaren Energiequellen. Darüber hinaus ergeben sich Energiesparpotenziale aus leistungsoptimierter und passgenauer Software.Der Ressourcenverbrauch ist jedoch nur ein Aspekt, nicht weniger bedeutend ist die Frage: „Wie fair werden neue Geräte und das entsprechende Zubehör hergestellt?“. Hierbei geht es nicht nur um gute Arbeitsbedingungen für die Mitarbeiterinnen und Mitarbeiter in der Produktion, sondern auch um die Herkunft der Rohmaterialen, konkret: um den Verzicht auf Rohmaterialien aus Konfliktgebieten oder aus fragwürdiger Gewinnung. Doch wie ist der aktuelle Stand bezüglich der fairen IT ? Hier besteht eindeutig noch Verbesserungspotenzial: Der Verein Nager-IT arbeitet zwar an einer fairen Computermaus, jedoch muss hierbei noch einiges optimiert werden. Auch das Fairphone ist zwar noch weit von 100 Prozent fair entfernt, jedoch bereits ein wichtiger Schritt in die richtige Richtung. Die Organisation make IT fair setzt sich für einen fairen und ökologischen Lebenszyklus von Geräten ein – vom Design bis zum Abbau.Eine weitere wegweisende Bewegung, um die Internetznutzung nachhaltiger auszurichten, ist die Refurbished IT. Konkret: die Generalüberholung, Reinigung und Prüfung ausgemusterter Hardware, die anschließend als gebrachtes Produkt wiederverkauft werden kann. Refurbishment macht eine Nutzung der Geräte für viele weitere Jahre möglich – ohne dass es zu Qualitätseinbußen kommt. Besonders im Business-Bereich wird diese Möglichkeit zunehmend eingesetzt.Bei der Herstellung eines einzigen Computers wird die Umwelt durch CO2-Produktion und hohen Wasserverbrauch stark belastet. Darüber hinaus werden dafür einige kritische Rohmaterialien benötigt: Diese sind teuer, knapp und nicht erneuerbar. Beispiele hierfür sind etwa Gallium und Indium. Hinzu kommt, dass die Ressourcengewinnung oft weder unter Achtung der Menschenrechte noch auf den Grundlagen sozialer Gerechtigkeit erfolgt.So kann ein erster Beitrag zur Nachhaltigkeit bereits bei der Herstellung der Hardware sowie der Informations- und Kommunikationstechnologien geleistet werden, indem auf eine möglichst umweltschonende und langlebige Produktion geachtet wird. Entwicklungen wie Cloud-Computing tragen zudem dazu bei, dass die Produktion von Hardware deutlich reduziert werden kann. Beim Cloud-Computing handelt es sich um die Ausführung von Computerprogrammen, die nicht auf dem lokalen Rechner installiert sind. So lassen sich grundsätzlich lokale Ressourcen wie Software und Hardware einsparen.Das Problem: Laptops, Computer und Smartphones werden zwar immer energieeffizienter, gleichzeitig wächst jedoch auch die Anzahl der Geräte. Hier lässt sich also ein typischer Rebound-Effekt beobachten, und zwar sowohl im privaten als auch im beruflichen Bereich.In der SMART2020-Studie wurde berechnet, dass im Jahr 2020 weltweit 1,4 Milliarden Tonnen Kohlendioxid durch die Nutzung von Informations- und Kommunikationstechnologien (IKT) entstehen könnten. Auch bei der Nutzung des Internets und der Geräte kann jedoch nachhaltig gehandelt werden. Hier können mehrere Aspekte genannt werden:Wir leben in einer Wegwerf- und Konsumgesellschaft, und für die Nutzung des Internets erforderliche Geräte wie Laptops, Tablets und Smartphones werden in der Regel sehr schnell entsorgt und durch ein neueres Modell ersetzt. So beträgt derzeit die durchschnittliche Lebensdauer eines Laptops drei Jahre, die eines Smartphones sogar nur 18 Monate. Kein Wunder also, dass sehr viel Müll produziert wird, der negative Folgen für die Umwelt hat. Nicht nur Unternehmen, sondern auch Verbraucher können versuchen, über Refurbishment die Lebensdauer von Rechnern zu verlängern und so zur Reduzierung der Emissionen beizutragen. Oft tut es auch noch das alte Gerät, anstatt dass gleich wieder ein neues gekauft werden muss.Wenn dann doch irgendwann ein neues Gerät her muss, stellt sich die Frage, was mit dem alten Gerät passieren soll. Kaum jemand entsorgt Geräte wie Laptops und Smartphones richtig: Entweder liegen diese weiterhin zuhause herum, oder sie landen fälschlicherweise auf dem Restmüll. Für die richtige und umweltbewusste Entsorgung gibt es zwei Möglichkeiten:Auch bei der Produktion von Internetinhalten kann auf Nachhaltigkeit geachtet werden. Dies wird unter dem Begriff Slow Media zusammengefasst und bedeutet eine Verlangsamung des Internets als Alternative zur sonst üblichen Informationsüberflutung im Netz. Die Inhalte werden also mit großer Sorgfalt produziert. Im gleichen Zug soll das Internet auch als Aufklärungsmedium fungieren und Inhalte über Nachhaltigkeit verbreiten, um das Umweltbewusstsein noch stärker in der Gesellschaft zu verankern und zu einer umweltverträglicheren Lebensweise aufzurufen.

Xbox Series X/S: Microsoft enthüllt neue 'umweltfreundliche' Controller

Im Gegensatz zu Sony, bietet uns Microsoft schon jetzt eine große Auswahl an verschiedenfarbigen Controllern für die Xbox Series X/S. Und das nicht nur, weil wir auch weiterhin unsere Xbox One-Controller an der Next-Gen-Konsole nutzen können. Nachdem es zuletzt eine poppige rot-weiß-Kombination gab, wird es diesmal deutlich extravaganter.

Xbox Series X/S: Electric Volt und Daystrike Camo

Mit den beiden neuen Farben möchte euch Microsoft die Möglichkeit geben, eure Hardware zu individualisieren und euch von anderen Gamern auch optisch abzusetzen. Und das ist definitiv gelungen, denn die Controller fallen sofort ins Auge.

Electric Volt: Das stechende Gelb des Electric Volt-Controllers soll an Sportkleidung und Sneaker erinnern. Laut Microsoft vermittelt das Design den Eindruck hoher Energie und Sportlichkeit. Besonders stolz ist das Unternehmen auf den starken Kontrast zwischen dem Gelb und dem schwarzen Steuerkreuz.

Erhältlich ist das Gerät ab dem 27. April 2021. Der Preis liegt bei rund 65 US-Dollar (also vermutlich 65 Euro). Hier geht es zum Xbox-Shop.

Daystrike Camo: Der Daystrike Camo-Controller ist Teil einer Reihe von Special Editions im Camouflage-Look (gemeinsam mit Night Ops Camo und Arctic Camo). Die Farbkombination aus einem dunklen Rot mit Grau- und Schwarztönen, ist an modische Straßenkleidung angelehnt. Im Gegensatz zu den bisher erhältlichen Camo-Controllern, sind in dem Daystrike alle Neuerungen der Xbox Series X-Controller eingebaut.

Der Daystrike Camo erscheint am 4. Mai 2021 für rund 70 US-Dollar (vermutlich 70 Euro). Hier findet ihr den Controller im Xbox-Shop.

129 8 Mehr zum Thema Xbox Wireless Headset im Test: Ein nahezu perfekter Kompromiss

Die Controller haben die üblichen Funktionen der Xbox Series X/S-Controller und können sowohl an der Xbox Series X/S als auch an der Xbox One verwendet werden. Zudem hat Microsoft einige Klamotten im Angebot, deren Design auf der Farbe der neuen Controller beruhen.

Weitere interessante Artikel zum Thema:

Umweltfreundliche Produktion

Die neuen Controller haben nicht nur neue Designs, sondern sind auch umweltfreundlicher als die bisherigen Modelle. Teile der Hüllen sind aus recyceltem Material hergestellt, unter anderem von Wasserflaschen aus Plastik und CDs. Auf die Leistungsfähigkeit und die Lebensdauer soll das aber keine Auswirkungen haben. In Zukunft soll vermehrt recyceltes Material für die Xbox-Hardware verwendet werden.

Wie gefallen euch die beiden neuen Xbox-Controller?

Sicherheitshardware alleine schützt Geräte nicht vor Angriffen

Gerätesicherheit Sicherheitshardware alleine schützt Geräte nicht vor Angriffen Seite: 2/2

Inhalt des Artikels: Seite 1: Sicherheitshardware alleine schützt Geräte nicht vor Angriffen

Seite 2: Jedes Netzwerk ist nur so sicher wie seine schwächste Stelle

Jedes Netzwerk ist nur so sicher wie seine schwächste Stelle

Das Problem für die OEM ist, das diejenigen, die die Sicherheit eines Geräts aushebeln wollen, genau wissen, wie die Sicherheitstechnologie implementiert ist. Sie wissen, wo die Schwächen liegen, und jedes Netzwerk ist nur so sicher wie seine schwächste Stelle.

Gewöhnlich sind die Elemente „Schlüsselerzeugung“ und „Schlüsselverwaltung“ eines sicheren Netzwerks am ehesten angreifbar. Jedes von einem Hersteller wie Atmel, ST oder NXP gelieferte Sicherheits-IC verlangt die Nutzung eines privaten „Schlüssels“, also eine geheime Referenznummer, die nur dem OEM bekannt ist.

Wenn der private Schlüssel, z.B. eines Geräts zur Überwachung der Herzfunktion eines Patienten, geheim ist, kann ein AES-verschlüsselter und SHA-signierter Datenstrom zur Herzfrequenz des Patienten sicher über das Internet von der Wohnung des Patienten zu den gesicherten Servern des Geräteherstellers übertragen werden, um dort gelesen und – wiederum über das Internet – von Ärzten überwacht zu werden.

Die Technologien zum Verschlüsseln und Signieren selbst lassen sich nicht knacken. Wenn der geheime Schlüssel jedoch einem unbefugten Dritten bekannt ist, wird die vom IC implementierte Sicherheit wirkungslos. Daher müssen zwei häufig gemachte Fehler vermieden werden.

Einfallstor Schlüsselerzeugung und Schlüsselverwaltung

Der erste Fehler liegt bei der Schlüsselerzeugung. Bei symmetrischen Sicherheitstechnologien, z.B. AES (bei denen ein Node sowohl die Verschlüsselung als auch die Entschlüsselung übernehmen kann), wird der private Schlüssel sowohl beim Sender als auch beim Empfänger genutzt. Dadurch entsteht eine Schwachstelle:

Ein Angreifer kann hochentwickelte Sensoren und Messgeräte einsetzen, um die elektrische und die elektromagnetische Aktivität an beiden Enden einer Kommunikationsverbindung zu erfassen und zu analysieren. Mit der Suche nach einem Muster, das beim Sender und Empfänger auftritt, kann der Schlüssel ermittelt werden, der an beiden Enden verwendet wird.

Das ist eine teure und zeitraubende Angelegenheit. Wenn jedoch in einem Netzwerk mit Tausenden von Endgeräten ein einziger Schlüssel erzeugt und für alle Endgeräte verwendet wird, legt das Knacken des Schlüssels bei einem einzigen Node die gesamte Kommunikation des Netzwerks offen. Damit könnte derjenige, der den Angriff finanziert, reiche Beute machen. Daher ist es wichtig, für jeden einzelnen Node einen eigenen Schlüssel zu erzeugen.

So wird der Aufwand für das Knacken eines Nodes wertlos, da es nur diesen einen Node und nicht das gesamte Netzwerk zugänglich macht. Natürlich ist es einfacher nur einen Schlüssel für alle Nodes zu erzeugen, um bei der Schlüsselerzeugung Zeit und Mühe zu sparen, aber das ist falsche Sparsamkeit, denn sie schafft eine enorme Angreifbarkeit.

Doch selbst wenn man annimmt, dass ein OEM alle guten Regeln bei der Schlüsselerzeugung befolgt, besteht eine weitere Schwachstelle bei der Schlüsselverwaltung. Je nachdem, wie viele Geräte im Einsatz sind, muss ein OEM Hunderte, Tausende oder sogar Millionen einzelner Schlüssel verwahren.

Diese Schlüssel müssen geheim sein. Das heißt, sie dürfen nur für autorisierte Personen zugänglich sein, die die Verfahren zur Wahrung ihrer Geheimhaltung einhalten. Dies verlangt eine rigorose Implementierung der Sicherheitsprozesse sowie der Sicherheitshardware und -software.

Die Schlüssel müssen in einer Datenbank gespeichert werden, die auf einem „gesicherten Server“ gehostet wird. Aber wie kann man die Sicherheit des Servers gewährleisten? Typischerweise müssen die OEM den physischen Zugang zu diesem Server ausschließlich auf autorisierte Personen beschränken.

Dazu muss er sich hinter verschlossenen Türen mit einer Zugangskontrollanlage befinden. Außerdem müssen die Interaktionen der autorisierten Personen mit dem gesicherten Server ständig überwacht und analysiert werden. Ungewöhnliches Verhalten muss erkannt und untersucht werden. Darüber hinaus müssen die Autorisierungen regelmäßig überprüft und bei Bedarf widerrufen werden, wenn z.B. ein Mitarbeiter aus den Diensten des Geräte-OEM ausscheidet.

An jedem Punkt müssen die Schwachstellen des Systems analysiert und Gegenmaßnahmen erarbeitet und implementiert werden. Die Sicherheit der geheimen Schlüssel wird nicht nur durch Böswilligkeit oder Nachlässigkeit der direkten Mitarbeiter eines OEM, sondern auch durch Berater, Geräteinstallateure, Auftragshersteller und Andere gefährdet.

Jetzt Newsletter abonnieren Verpassen Sie nicht unsere besten Inhalte Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Newsletter abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 15.04.2021 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Einwilligung in die Verwendung von Daten zu Werbezwecken Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.

Wenn jemand die geheimen Schlüssel erhalten will, ist ein Angriff auf das sichere Netzwerk eines OEM gewöhnlich sehr viel schneller und einfacher möglich, indem ein autorisierter Mitarbeiter bestochen wird, als durch aufwendiges Reverse Engineering der Sicherheitsschaltungen eines Geräts.

Dank der Hochleistungs-Sicherheits-ICs von Herstellern wie Atmel, ST und NXP ist die hardware- und softwareseitige Gerätesicherheit einfach zu implementieren und praktisch unmöglich zu durchbrechen.

Die größte Bedrohung für das Netzwerk eines OEM ist und bleibt leider der Mensch. Daher sind Entwickler, die die Sicherheit eines Geräts gewährleisten sollen, gut beraten, parallel zur Implementierung der Sicherheit auf der Leiterplattenebene die Sicherheitsprozesse des Herstellers zu überprüfen.

* Amar Abid-Ali ... ist Vertical Segment Manager Wireless Connectivity bei Future Electronics (EMEA)

Inhalt des Artikels: Seite 1: Sicherheitshardware alleine schützt Geräte nicht vor Angriffen

Seite 2: Jedes Netzwerk ist nur so sicher wie seine schwächste Stelle

(ID:44197136)

Leave a Reply

Your email address will not be published. Required fields are marked *