Secure Boot aktivieren oder nicht?

Samasius

Neuling
Thread Starter
Mitglied seit
18.08.2018
Beiträge
3
Hallo, ich benötige Hilfe bzgl. einer Bios einstellung.
Es geht um Secure Boot welche auf meinen MSI Z370 Board standardmäßig DEAKTIVIERT ist. Ich werde daraus nicht schlau die einen sagen ich muss es unbedingt aktivieren ansonsten sei mein PC gefährdet. Die anderen sagen es kann deaktiviert bleiben....


Könnt ihr mir helfen? Ich will Windows endlich Installatieren.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Hallo danke für deine Antwort.

Im MSI Bios gibt es aber noch das Key Management bei Secure Boot. Was soll denn dort noch eingestellt werden?


Und welche Auswirkungen hätte es es deaktiviert zu lassen?
 
Das Feature SecureBoot hat eigentlich nichts bzw. sehr wenig mit Sicherheit zu tun, sondern vor allem etwas mit der Lizenzpolitik von Microsoft. Mit SecureBoot wird der Rechner zu einem Windows-only-System, auf dem sich zumindest nicht ohne Weitere ein alternatives Betriebsystem installieren lässt. Speziell bei OEM-Rechnern bei denen sich SecureBoot oft nicht abschalten lässt, kann man so auch sicherstellen, dass beim Kauf des Geräts ausschließlich das mitgelieferte Windows zum Einsatz kommen kann und u. U. sogar, dass beim Gerätewechsel eine neue Windows-Lizenz gekauft werden muss, da die Lizenz mit dem Gerät verknüpft wird (zumindest wenn man es nicht versteht dies auszuhebeln - denn diese MS-Praktik ist hierzulande nicht in jedem Fall legal). Im Endeffekt ist SecureBoot aber nichts anderes als eine BIOS-seitige Schreibsperre für den Boot-Loader mit deren Hilfe es, zumindest für alle die sich nicht intensiv damit beschäftigen wollen, ermöglichst wird alle nicht MS-Betriebsystem auszusperren. Allerdings ist der Bootloader durch SecureBoot nicht vollständig vor Veränderungen geschützt, sondern Microsoft hat zusammen mit den Schlüsseln der Hardware-Herstellern durchaus die Möglichkeit hier im Stile eines Backdoors und ohne das Wissen und die Eingriffsmöglichkeit des Users Veränderungen vorzunehmen. In gewissem Sinne baut man sich mit aktiviertem SecureBoot also ein Backdoor für MS ein.
Solltest du später z. B. Linux zusätzlich installieren wollen (Dual Boot) wird dir der Bootloader des mit aktiviertem SecureBoot installierten Windows-Systems im Übrigen einen Strich durch die Rechnung machen. Auch bei Hardwarenachrüstungen kann es mit SecureBoot in manchen Fällen Probleme geben (ist aber selten).

Kurzum:
SecureBoot bringt hauptsächlich Nachteile mit sich und ist ein weiterer Schritt die Hard- und Software der Kontrolle des Users zu entziehen. Für all diejenigen die sich nicht im Detail damit befassen wollen, dient es vor allem als Hindernis für alternative Betriebssysteme und es ist nicht allzu weit hergeholt, dass dies von Micrososft als einzigem Betriebssystemlieferanten der digitale SecureBoot-Signaturen bereitstellen kann auch genau so gedacht ist. Zudem bindet man damit Hard- und Software zumindest für unkundige User aneinander. Nur wenn man die SecureBoots Schlüssel beim System-Wechsel wieder sauber von der Hardware löscht (PK clear), lässt sich die Windows Lizenz wieder ohne Umschweife auf anderer Hardware weiterverwenden. Ob diese Praxis in der aktuellen Form legal ist oder nicht sei mal dahingestellt - es liegt jedoch nahe, dass es zumindest gegen das Gesetz gegen den unlauteren Wettbewerb verstößt.

Wenn es überhaupt Vorteile hat SecureBoot zu aktivieren, dann jedenfalls nur, wenn man Microsoft und dem Mainboard-Hersteller einen sehr großen Vertrauensvorschuß zu geben bereit ist. Ein schreibgeschützter Bootloader schließt ohne Zweifel ein potentielles Einfallstor für Rootkits, aber er ist mit SecureBoot wie gesagt keineswegs komplett schreibgeschützt. Ob nun aber MS das Backdoor das SecureBoot ihnen bereitstellt nutzt, oder jemand anders, lässt sich zumindest vom User nicht so ohne Weiteres feststellen. Von daher gewinnt man hier nicht wirklich an Sicherheit.
Wer selbst die Kontrolle behalten will und sich nicht mit Schwierigkeiten bei eventuellen Dual-Boot-Systemen herumschlagen will, verzichtet besser darauf. Für normale User die bloß irgendein Windows neueren Datums und keine weiteren Betriebssysteme installieren wollen, um dann damit zu zocken, im Netz zu surfen, o. Ä., ist SecureBoot in der Regel kein größeres Problem. Allenfalls bei Hardware-Wechseln mit ganz taufrischer Hardware deren Signaturen evtl. noch nicht bereitstehen kann SecureBoot auch für solche User problematisch sein.

Ich persönlich würde SecureBoot auch auf einem reinen Windows Rechner nicht aktivieren, aber das muss jeder selbst wissen...
 
Zuletzt bearbeitet:
Microsoft betreibt zudem mit Verisign einen Dienst, über den jedermann einen Bootloader einreichen kann, den Microsoft nach einer Prüfung signiert. Das haben die Fedora- und Ubuntu-Entwickler zum Signieren ihrer Bootloader genutzt, daher stufen für Windows 8 ausgelegte Secure-Boot-PCs auch diese als vertrauenswürdig ein.
UEFI Secure Boot und Linux | c't Magazin

Man kann aber auch eigene Schlüssel erstellen, siehe UEFI-Secure-Boot und Linux ADMIN-Magazin


Außerdem widerspricht
Summing up:

Secure Boot is not a Windows function, but an UEFI protocol. It was not even invented by Microsoft.
It is however a (major) part of Windows 8 secured boot.
Windows 8 uses Secure Boot to secure the pre-Windows environment.
Secure Boot is not designed to block other operating systems, but to validate components authenticity by checking a list of keys that identify trusted hardware, firmware, and operating system loader code and a list of keys to identify known malware.
Secure Boot does however block the use of some other types of Operating Systems because of this design.
Microsoft does not control the settings, that are present in the firmware of a system, to disable or enable Secure Boot. It does however force hardware vendors to enable UEFI with Secure Boot to get the Certified for Windows 8 stickers
Secure Boot - Malwarebytes Labs | Malwarebytes Labs

der Aussage von VJoe2max.
 
Zuletzt bearbeitet von einem Moderator:
^ ich weiß nicht wo du da einen Widerspruch erkennst. Ich habe nicht behauptet, dass SecureBoot von MS stammt, aber seine Nutzung dient nun mal sicher nicht ganz zufällig durchaus der Lizenzpolitik von MS und sie erschwert darüber hinaus eben auch unstrittiger Weise die Nutzung anderer Betriebsysteme (was in dem Zitat btw auch noch mal bestätigt wird).

Letztendlich ist das was Malwarebytes Labs dazu schreibt nur ein anderer Blickwinkel - allerdings ein imho recht unkritischer pro-MS gefärbter Blickwinkel. Microsoft war zumindest in der praktischen Umsetzung durchaus an der SecureBoot-Entwicklung beteiligt, auch wenn sie es in der Tat nicht erfunden haben. Und eine derartige Funktion (ob nun selbst gezimmert oder von Ausschüssen in denen man vertreten ist so festgelegt) für den Kunden so aussehen zu lassen, als sei es ein gottgegebenes Feature, das man eben zufällig mehr oder weniger exklusiv, und natürlich nur im Interesse des Users, unterstützt ist nun wirklich keine neue Marketingstrategie von MS und Konsorten, wenn man Features die dem eigenen Geschäft zumindest nützlich sind, dem User schmackhaft machen will, obwohl sie für Ihn zumindest von zweifelhaftem oder eingeschränktem Nutzen sind.
Das meist nicht unabhängig überpüfbare Argument irgendetwas diene der Sicherheit ist im Softwarebereich mittlerweile ein ähnliches Totschlagargument, wie früher in der Wirtschaft das Argument irgend etwas könne möglicherweise Arbeitsplätze kosten, oder später es könnte "die Märkte beunruhigen". Dinge also die man mangels Insiderwissen und unabhängiger Statistik i. d. R. nicht ohne Weiteres überprüfen kann und somit auch nicht klar bejahen oder verneinen kann (und erst recht kann man nicht die Relevanz solcher Aussagen einschätzen). Wer sich noch an die Kampagnen in der Presse erinnert bei denen nach dem Supportende WinXP als angeblich fürchterlich unsichere Plattform, deren Einsatz am besten unter Strafe gestellt werden solle, gewettert wurde, musste man zwar auch nur wenige graue Zellen anstrengen, um die Frage qui bono? zu beantworten, aber dank der gut konditionierten Medien und User blieb der Effekt natürlich nicht aus - auch wenn es mutmaßlich länger gedauert hat als MS das recht war ;). Das zu dem Zeitpunkt extrem zäh vermarktbare Win 8 wäre jedenfalls ohne diese Schützenhilfe seitens der Medien mit großer Sicherheit ein noch viel größerer Ladenhüter geworden als es ohnehin der Fall war. Dass diese Kampagne nicht viel mit der tatsächlichen Sicherheit oder Unsicherheit von WinXP zu tun hatte, an der sich durch das Supportende ohnehin nichts Dramatisches verändert hat, dürfte wohl jedem einigermaßen klar denkenden Menschen eingeleuchtet haben, und vor diesem Hintergrund sollte man auch andere angebliche Sicherheitsvorteile immer zumindest kritisch hinterfragen. Insbesondere ist die Frage "Wem nützt es, wenn ich es einsetze" und die noch wichtigere Frage "Nützt es mir persönlich tatsächlich etwas?" sollte man sich bei solchen Dingen schon stellen. Zu welchem Schluss man dabei kommt, ist natürlich jedem selbst überlassen.
Dass z. B. auch heute noch viele sicherheitskritische Systeme wie Geldautomaten oder Fabrikanlagen (durchaus auch mit Internetanbindung) auf WinXP laufen und auch sonst WinXP-Rechner bei sachgemäßer Bedienung keineswegs das Tor zur Viren- und Malwarehölle darstellen, wie es in der Presse ja gemeinhin dargestellt wird, kann einem jedenfalls zu denken geben, ob Sicherheitsversprechen aufgrund neuer Feature oder neuer Systeme tatsächlich immer gerechtfertigt sind - vor allem wenn man sich ansieht mit welchen Sicherheitslücken auch neuere Systeme stets zu kämpfen haben und welche Sicherheitslücken man mangels Kenntnis ggfls. bereits schon jahrelang im eignen System schlummern hatte (siehe Spectre, Meltdown und Co.) ohne, dass einem dadurch im Regelfall auch nur der geringste Schaden entstanden wäre...

Was ich damit sagen will: Wer ein klein wenig versteht wie Wirtschaft heute funktioniert, versteht auch das Features wie SecureBoot zumindest nicht ausschließlich dem augenscheinlich guten Zweck dienen müssen, sondern durchaus auch als Marketinginstrument und zur Sicherung von Pfründen genutzt werden. Die im obigen Zitat genannten "Certified vor Windows 8"-Sticker, die an die werksseitige Aktivierung eines Features wie SecureBoot geknüpft werden, welches unstreitig die Nutzung alternativer Systeme erschwert, sind dafür ein gutes Beispiel (auch wenn ich keine Ahnung habe welche Leute beim PC-Kauf auf derartige Sticker stehen :d). Im Prinzip ist gegen einen Schreibschutz des Bootloaders ja nichts einzuwenden und in speziellen Systemen hat man ähnliches proprietär durchaus auch in der Vergangenheit schon umgesetzt, wenn man vermeiden wollte, dass das System während des bootens von außen manipuliert werden kann. Allerdings sollte man sich dabei vor Augen halten, dass viele dieser Manipulationsmöglichkeiten auch erst mit UEFI und der damit verbundenen Möglichkeit bereits vor dem Laden des Betriebssystems eine Internetverbindung aufzubauen flächendeckend möglich wurden - Idioten die potentiell manipulierte Datenträger beim booten einlegen mal außen vor gelassen. Wenn ich mich daran zurück erinnere mit welchem Affenzahn man auch ein umfangreiches klassisches BIOS Punkt für Punkt mit nur einer Hand auf der Tastatur einstellen konnte, und wie man sich heute zäh und mühsam durch druchgestylte unergonomische Menüs klicken muss, erscheinen einem die Vorzüge von UEFI ohnehin äußerst fragwürdig, aber offensichtlich stehen viele Leute darauf - ich schweife ab...

Die Frage die man sich bei Techniken wie SecureBoot stellen sollte, die in der Praxis verdächtig einseitig nutzbringend sind, ist aber tatsächlich die wem es nützt (auch rein wirtschaftlich). Die Antwort darauf ist in dem Fall erschreckend unzweideutig ;). Andererseits muss man ohnehin ein gewisses Grundvertrauen in Microsoft, aber auch in jeden anderen Betriebssystemanbieter mitbringen, wenn man deren Systeme einsetzt. Dabei darf man auch nicht übersehen, dass z. B. bei Linux und anderen open source Systemen die Sicherheit ebenfalls nicht dadurch gegeben ist, dass der User tatsächlich überblicken könnte, was das System genau tut oder lässt. Hier besteht aber eben im Gegensatz zu geschlossenen Systemen wie Windows wenigstens die prinzipielle Möglichkeit dafür und eine gewisse Selbstüberwachung durch die Community greift ebenfalls. Das geht aber schon wieder fast ins philosophische und es sind alles alte Hüte - also nichts worüber man sich heute mehr Gedanken machen müsste als bisher. Es bleibt aber eben auch festzuhalten, dass nicht jedes Feature auf dem groß die Aufschrift "Sicherheit" prangt, automatisch auch in jeder Hinsicht Sicherheit bringt. Und selbst wenn es einen Sicherheitsaspket verbessert, bringt es u. Umständen eben auch praktische Nachteile mit sich. Man denke hier z. B. auch nur mal an die leidige TPM-Diskussion. Auch dessen Einsatz kann man so oder so betrachten und ob ein tatsächlicher Sicherheitsgewinn erreicht wird ist zumindest unter bestimmten Aspekten nach wie vor durchaus fraglich.
Man kann jedenfalls froh sein, dass einem von den Hardware-Herstellern zumindest im Endkundenmarkt meist noch die Wahl gelassen wird, ob man "Sicherheits-Features" wie SecureBoot oder TPM aktiviert oder deaktiviert, die nun mal by design leider auch ideale Backdoor-Zugänge möglich machen. Ob man es dann tut oder nicht ist jedem selbst überlassen und hängt letztlich vom jeweiligen individuellen Vertrauen auf die Hersteller der eingesetzten Hard- und Software, sowie vom eigenen Sicherheitsbedürfnis ab (sei es gerechtfertigt oder auch nicht). Ich persönlich halte die tatsächlichen Risiken bezüglich Datenklau oder Manipulation von außen durch Backdoors in Features wie SecueBoot zwar auch für gering, aber die Komfort- und Kontrolleinbußen, sowie die Beschränkungen in der Freiheit jede Software zu nutzen die man möchte, stören mich persönlich zumindest so weit, dass ich auf die Aktivierung derartiger Features verzichte, wenn ich die Wahl habe. Das heißt aber lange nicht, dass das jeder so sehen muss. Ich weise nur darauf hin, dass nicht alles was nach Sicherheit klingt oder in den Medien und dem Forenmainstream gern als sicherheitskritisch dargestellt wird, auch tatsächlich substantiell mehr Sicherheit bringt, und dass dahinter durchaus auch andere Interessen stehen können.
 
Zuletzt bearbeitet:
Danke für deine ausführliche Erklärung. Auf Custom Keys bist du nicht eingegangen. Was ist deine Meinung dazu? Damit würde man sich doch von MS unabhängig machen was Secure Boot betrifft, denke ich. Vor-/Nachteile? Bestimmt deutlich aufwändiger und wo legt man die Keys am sichersten ab?
 
Freilich macht man sich mit der Möglichkeit selbst die nötigen Schlüssel einzuspeisen im Prinzip unabhängig von MS. Das Problem dabei besteht, wie du ja bereits vermutest, darin dass der Aufwand diese Möglichkeit zu nutzen vergleichsweise hoch ist und damit nichts für Otto-Normal-User. Man muss sich verhältnismäßig intensiv damit befassen und es besteht durchaus die Gefahr, dass man sich so selbst wieder unerwünschte Einfallstore oder Fehler einschleppt, denn die Sicherheit und Integrität solcher Schlüssel hängt nun mal davon ab wer sie bereitstellt und außer einem selbst ggfls. noch hat, bzw. die Möglichkeit hat sich ihrer zu bemächtigen.
Effektiv ist und bleibt SecureBoot auch mit der Möglichkeit selbst die nötigen Schlüssel einzuschleusen eine Behinderung (wenn auch keine Verhinderung) alternativer Systeme. Abgesehen davon führt diese Möglichkeit aber auch das zugrunde liegende Zertifizierungsmodell wieder in gewisser Weise ad absurdum. Verzichtet man auf SecureBoot hat man diesen ganzen Ärger nicht und ehrlich gesagt, gibt es, was den effektiven Schaden angeht der potentiell angerichtet werden kann auch andere sehr effektive und ggfls. deutlich schädlichere Möglichkeiten ein System zu kompromittieren als den Bootloader zu manipulieren.

Mitunter wegen derartiger Überlegungen sind meines Erachtens auch viele Anbieter alternativer Systeme nicht auf den SecureBoot-Zug aufgesprungen. Sie taten dies aber sicherlich nach kritischer Diskussion, weil eben die Nachteile von SecureBoot die Vorteile aus mehreren Blickwinkeln heraus durchaus überwiegen können. Anderseits aber sicher auch weil man wegen des nach wie vor oft fehlendem Supports durch die Hardwarehersteller ohnehin z. B. treiberseitig dauernd hinterher hinkt und für solche "Späße" dann natürlich keine Kapazitäten bleiben - zumal das ja eine Daueraufgabe darstellt. So einen aufwändigen Klotz am Bein, wie es eine Zertifizierungslösung für SecureBoot darstellt, will man sich in der Situation alternativer Anbieter oder Projekte sicher nicht antun - zumal so etwas möglicherweise auch Nutzungsbereiche behindern würde in denen MS noch nicht Marktführer ist aber es gern werden will.

Jedenfalls führen einige Sicherheitsfeatures wie SecureBoot aber auch viele ähnlich gestrickte vorgebliche Sicherheitsverbesserungen im IT-Bereich wie auch andernorts, leider häufig zu enormem administrativem und verwaltungstechnischen Aufwand und spielen so (absichtlich oder unabsichtlich) in die Hände von großen Monopolisten wie Microsoft oder allgemein großen Konzernen mit genügend Manpower. Ein Monopolist wie MS kann den eigenen Aufwand zudem durch Zuhilfenahme der traditionell guten Vernetzung mit den Hardwareherstellern leichter stemmen, während andere für die Nutzung solcher Features eben nur zur aufwändigen Hilfe zur Selbsthilfe mittels Custom Keys aufrufen können - sofern die Möglichkeit UEFI-seitig überhaupt gegeben ist. Genau das führt aber wiederum dazu, dass so ein, vom technischen Aspekt her ja durchaus begrüßenswertes Sicherheitsfeature wie ein schreibgeschützter Bootloader, in dieser Form eben gleichzeitig ein Hindernis für Alternativen darstellt. Dem User gibt man zwar mit der Möglichkeit Custom Keys einzuspielen eine gewisse Kontrolle zurück, die man in den meisten UEFIs aber eh nicht hat, weil es nicht vorgesehen ist, aber man öffnet damit prinzipiell auch wieder Tür uns Tor für Missbrauch und hintergeht den eigentlichen Sinn des Features.

Es wäre aus meiner Sicht erheblich sinniger gewesen, wenn man ein Feature wie SecureBoot anders gestaltet hätte. Ein fix setzbarer Schreibschutz des Bootloaders wäre auch UEFI-unabhängig in Hardware, z. B. mittels eines auf dem Board verbauten kleinen NAND-Bausteins realisierbar gewesen, was ihn auch erheblich manipulationssicherer gemacht hätte, weil man physischen Zugriff auf die Hardware zur Aktivierung bzw. Deaktivierung brauchen würde (ähnlich des Schreibschutz-Schalters an SD-Karten). Doch dann käme selbstverständlich gleich das nächste Totschlagargument auf den Tisch - nämlich, dass man den armen unbedarften User im Sinne des Komforts ja nicht mit solchen fürchterlich komplizierten Aufgaben wie dem Setzen eines Jumpers oder dem Verschieben eines Schalters belasten dürfe...

Das ist schon ein schönes kleines Ökosystem das man sich da seitens MS und sicher auch von seitens diverser "gut informierter Kreise" mit willfähriger Unterstützung durch den Mainstream der Userschaft und der Medien zusammen gezimmert hat, und in dem tatsächliche IT-Sicherheitsüberlegungen eigentlich nur eine recht untergeordnete Rolle spielen. Über den Punkt wo man wirklich die Kontrolle darüber behalten konnte, was das vor einem stehende Arbeitsgerät tut oder lässt, sind wir aber nicht erst seit UEFI und SecureBoot längst hinaus. Im IT-Bereich hat sich das Schlagwort "Sicherheit" als jederzeit nutzbares Totschlagargument jedenfalls ähnlich verselbständigt wie in anderen Bereichen die Worte "Gesundheit", "Technologie" oder "Wachstum". Wenn man mal genau darauf achtet, erkennt man, dass diese Schlagworte immer dann gern eingesetzt werden, wenn derjenige der sie verwendet entweder selbst keine Ahnung hat und einfach etwas braucht um seinem Gegenüber in letzter Not noch mal Paroli zu bieten, oder wenn es zumindest nicht weit hergeholt erscheint, dass etwas Neues von interessierter Seite eingeführt, durchgesetzt oder forciert werden soll, was zumindest mutmaßlich auch ganz anderen Zwecken dienen könnte.
Solange man dem Nutzer mit solchen Features wie SecureBoot aber immer wieder weismachen kann, er und seine Daten wären dadurch sicher(er) vor fremdem Zugriff, und ihn sukzessive dazu erzieht tendenziell erst mal unreflektiert alle Häkchen anzuklicken die ihm selbiges suggerieren, wird die Chance derartige Features eben auch für andere Zwecke zu nutzen (z. B. zur Fernhaltung von Konkurrenz) natürlich gern mitgenommen. Der Grund dafür das diese Taktik so perfekt funktioniert liegt aber nicht allein an den ach so bösen Monopolisten, sondern vor allem daran, dass sich die meisten Nutzer eben nicht wirklich Gedanken darüber machen, oder dass Ihnen das Thema schlicht und einfach nicht wichtig ist, bzw. dass sie eben einfach ein unerschütterliches Vertrauen in die Firmen haben denen sie Ihr Geld nachtragen. Es ist ja auch nicht so, dass alle Sicherheitsfeatures die im PC-Bereich eingeführt wurden wirkungslos wären, aber der Glaube daran, dass durch immer weitere derartige Flicken wirklich sichere Systeme geschaffen würden, hat schon häufig etwas Schildbürgerliches an sich. Es hat irgendwie etwas von den Sicherheitskontrollen am Flughafen. Man suggeriert durch viel Aufwand und Personaleinsatz einen hohen Sicherheitsstandard (und ganz ungerechtfertigt ist der Aufwand ja nun wirklich nicht), aber man kann halt nun mal nicht alle Lücken schließen und es wird immer Möglichkeiten für subversive Gestalten geben die Vorkehrungen zu umgehen oder bestehende Lücken auszunutzen. Deshalb aufzuhören Sicherheitskontrollen durchzuführen wäre natürlich Schwachsinn, aber nicht alles was man zusätzlich tun kann rechtfertigt den Aufwand. Mit immer noch neueren (und meist auch teureren) technischen Hilfsmitteln wie Körperscannern und ähnlichen Gerätschaften wird die Flugsicherheit effektiv sicher nicht mehr maßgeblich erhöht - der finanzielle und administrative Aufwand steigt aber sukzessive an. Letztlich geht es da eben nicht um echte Sicherheit, sondern um gefühlte Sicherheit und so kann man viele Sicherheitsfeatures im IT-Bereich eben inzwischen auch bewerten. Zwar trägt jeder kleine Baustein vom Kern der Sache immer etwas bei, aber es ist nicht schwer sich mit einem unüberschaubaren Wust an Sicherheitsmaßnahmen die ihrerseits wieder Angriffspunkte bilden können, so weit zu verzetteln bis gar nichts mehr funktioniert und Sicherheit zur kleinsten Sorge wird. So ein Fass ohne Boden ist aber natürlich auch ein hervorragendes Umfeld, um Geschäfte zu machen, deren eigentlicher Fokus aber nicht unbedingt die verbesserte Sicherheit sein wird, sondern eher der größere Gewinn.

Dass andere scheunentorartige Sicherheitslücken z. B. schon jahrelang unbemerkt offen standen und den ganzen Aufwand ad absurdum führen interessiert in dem Kontext kaum jemanden oder wird einfach verdrängt. Wer wirklich sicher mit Daten umgehen will, oder sich vor Datenklau und Fremdmanipulation des eigenen IT-Systems schützen will, müsste nach wie vor mit einem autarken System ohne Internetzugang arbeiten - alles andere ist letztendlich bloß ein Feigenblatt. Da das heut zu Tage aber einfach keine realistische Option mehr ist, muss man sich eben damit abfinden, dass wirkliche Sicherheit eigener Daten und der Schutz vor Angriffen von außen nur in äußerst überschaubarem Umfang funktioniert. Ob man unter diesen Voraussetzungen jedoch ein Feature wie SecureBoot nutzt oder nicht (selbst wenn man ein völlig ambitionsloser Windows-only User ist), ist letztlich ziemlich egal. Man kann sich hier unter Berücksichtigung der ggfls. vorhandenen Nebenwirkungen imho durchaus dafür oder dagegen entscheiden ohne an der Sicherheit des eigenen Systems wirklich substantiell etwas zu verändern.

IT-Sicherheit fängt nun mal ganz maßgeblich mit brain.exe an. Alles andere sind nur Hilfsmittel deren Nutzen und Risiken so gut es geht abgewogen werden müssen und nicht in allem was Sicherheit suggeriert, steckt auch uneingeschränkt Sicherheit drin. Risiken und Nebenwirkungen sind halt nicht nur bei medizinischer Gesundheitsvorsorge ein Thema sondern auch bei der virtuellen ;).
 
Zuletzt bearbeitet:
Alter Schwede, dein Titel "Romanschreiber" ist Programm! :fresse:

Es ist aber gut, dass es Leute wie dich gibt, die nicht nur Einzeiler raushauen, sondern ausführlich begründen. *daumenhoch
Da werde ich SecureBoot dann begraben.
 
Zuletzt bearbeitet von einem Moderator:
Hallo, danke für deine ausführliche Antwort!!!!!
Du hast mir schon sehr weitergeholfen. Da ich kein anderes Betriebssystem Installieren werde und der PC nur für Internet und Spiele verwendet wird werde ich wohl Secure Boot aktivieren.
Allerdings habe ich dort noch weitere Optionen welche ich nicht ganz verstehe, ich hoffe du kannst mir auch hier weiterhelfen.

Ich habe bei Secure Boot noch das Key Management sollte ich dort etwas verändern oder die Option: Provision Factory Default Key verwenden? (Ich verstehe darunter die Werkseinstellungen?)
Desweiteren gibt es eine Option Ennroll all Factory Default Keys und Save all Secure Boot variables, sollte ich dort etwas verändern?

Außerdem bin ich noch auf die Option; Security Device Support gestoßen welche bei mir von Werk aus auch deaktiviert ist. Darunter befindet sich die Option TPM Device Selection, dort ist PTT aktiviert. Sollte ich die Security Device Support Option aktivieren? und sollte ich bei TPM Device Selection etwas ändern oder auf PTT lassen?


Ich habe mich nun das Handbuch gelesen zu allen Bios Einstellungen leider werde ich aus oben genannten nicht schlau und hoffe ich bekomme hier nochmals Hilfe.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh