Microsoft demonstreert vroege versie NGSCB

ZDNet bericht dat Microsoft deze week een prototype van zijn security-benadering heeft getoond op WinHEC 2003. Na eerst vooral de theorie te hebben besproken, is het voor het eerst dat Microsoft ook de hardwarematige kant tentoonstelt. Het controversiële beveiligingsplan, ook wel bekend onder de afkorting NGSCB - uit te spreken als ingscub - is voor Microsoft het middel om de beveiliging op een acceptabel niveau te brengen voor de zakelijke markt. WinHEC logo

Dit klinkt allemaal zeer geloofwaardig en betrouwbaar, maar critici zijn bang dat met NGSCB, consumenten geen controle meer kunnen uitoefenen over hun eigen pc en gegevens. Daarnaast zou Microsoft hiermee iedereen weer verplichten om software van Microsoft te gebruiken, al heeft het bedrijf aangegeven dat NGSCB niet alleen beperkt zal blijven tot het Windows-platform.

Met deze demonstratie en meerdere lezingen over NGSCB op WinHEC 2003 is er sprake van de eerste reële kennismaking met het beveiligingsinitiatief, al wil Microsoft nog niet spreken van de officiële lancering van het voormalige Palladium-idee. Wel liet het bedrijf weten dat er in ieder geval vier belangrijke kenmerken in de eerste versie van NGSCB aanwezig zullen zijn:

  • Process Isolation - Hiermee wordt gegarandeerd dat een gevolmachtigde applicatie zodanig wordt afgezonderd, dat deze niet kan worden aangevallen door virussen, wormen of hackers.

  • Sealed Storage - Applicaties kunnen gegevens beveiligd opslaan tegen virussen, wormen of hackers.

  • Secure Path - Dit zal worden gebruikt om versleuteld gebruik te kunnen maken van de USB-poort en om het videosignaal te versleutelen. Hierdoor kan er beveiligd gecommuniceerd worden via USB-apparaten.

  • Attestation - Dit proces legt om de zoveel tijd een snapshot van bepaalde hoofdeigenschappen van de pc vast, zodat kan worden vastgesteld of de pc nog wel 'vertrouwd' kan worden.
Klik op het plaatje voor een uitvergroting

Deze kenmerken zijn dus min of meer al verwerkt in het eerste prototype en een demonstratie van het prototype liet zien dat Microsoft al aardig op weg is. Zo werd met behulp van een hackprogramma geprobeerd om een notepad-document lezen van een beschermd programma en deze gegevens te kopiëren. Dit faalde jammerlijk en dat gebeurde ook met de poging om een gekopieerd bestand, dat onder een NGSCB-pc van een aantal beveiligingskenmerken was voorzien, terug te zetten nadat deze eerst was aangepast. Het bestand werd niet geopend door het gevolmachtigde programma.

Het lijkt er dus op dat de ontwikkeling van NGSCB door Microsoft redelijk gladjes verloopt, al wil een presentatie als deze natuurlijk niet zeggen dat we binnen al te korte tijd een implementatie van NGSCB kunnen gaan verwachten in bijvoorbeeld een Windows Update. Het bedrijf wil nog geen streefdatum van lancering bekendmaken, maar meestal wordt de getoonde hardware op WinHEC, twaalf tot achttien maanden later geïntroduceerd. Hierdoor weten de tegenstanders van NGSCB dat de tijd begint te dringen, willen zij nog een vuist maken tegen het beveiligingsplan van Microsoft.

Klik op de plaatjes voor een uitvergroting

Door Jeroen P Hira

08-05-2003 • 09:58

53 Linkedin

Bron: ZDNet

Lees meer

Vista's NGSCB begint met Secure Startup Nieuws van 30 augustus 2005
Palladium support ook in AMD Opteron Nieuws van 23 september 2002

Reacties (53)

53
53
46
14
2
2
Wijzig sortering
Dit klinkt allemaal zeer geloofwaardig en betrouwbaar, maar critici zijn bang dat met NGSCB, consumenten geen controle meer kunnen uitoefenen over hun eigen pc en gegevens
Ik heb toch het idee, dat dit meer spyware is, dan een stukje betrouwbaarheid...

Kijk ook maar eens hier naar :

http://www.eweek.com/article2/0,3959,1053556,00.asp

Daar staat onder andere het volgende :
What Microsoft people really mean when they talk about security is security for Microsoft from you. NGSCB's main purpose is to make sure users such as yourself aren't pirating Microsoft's or partners' software or any other copyrighted content - even if that means taking over your system remotely and removing or disabling the offending untrusted software.-
NGSCB will make sure that only "trusted" applications will run, which, according to Microsoft officials, will boost system security. But if the NGSCB version of Outlook is exploited by viruses or worms, your system will still be affected because Outlook will be considered a trusted application.
NGSCB will make sure that only "trusted" applications will run, which, according to Microsoft officials, will boost system security. But if the NGSCB version of Outlook is exploited by viruses or worms, your system will still be affected because Outlook will be considered a trusted application.
Ik heb natuurlijk ook mijn bedenkingen bij dit alles.
Maar het bovenstaande voorbeeld klopt volgens mij niet.
Ten eerste zal het moeilijk worden om Outlook te infecten door een virus. Want dat virus is niet getrust en zal dus niet uit worden gevoerd.
Ten tweede als dat dan wel lukte dan zal Outlook geen toegang krijgen tot de executables of memory space van andere programmas. En heeft dat virus dus geen schijn van kans op je systeem.
Je persoonlijke data store je natuurlijk in de sealed storage (evenals je mp3tje :) en zal dus ook niet aangetast, verminkt en verwijderd kunnen worden.
Al met al valt er wel wat voor te zeggen, zeker voor het bedrijfsleven.

Maar ik hou toch van mijn vrijheid. En zal er dus zeker een OS naast blijven draaien wat al deze beperkingen niet heeft. Of er dan ook nog applicaties voor uit komen zien we dan wel weer. Maar anders blijf ik gewoon tot in de eeuwigheid mijn huidige applicaties gebruiken :+
Een worm maakt gebruik van een fout in een programma en wordt dus per definitie nooit 'uitgevoerd'. Palladium helpt dus niet tegen wormen.

Daarnaast zal outlook wel toegang hebben tot bijna al je documenten. Hoe zou je anders ooit een documentje als bijlage kunnen versturen...
Een worm zal zich eerst moeten nestellen. En dit gebeurt gewoon op de ouderwetse manier. Via een executable of via een bufferoverflow/underrun.
Aangezien het de bedoeling is met NGSCB dat een bufferoverflow tot het verleden behoort doordat er gewoon geen geheugen benaderd kan worden wat hoger ligt dan het toegewezen gebied. Zal een worm zich nooit kunnen nestelen.
Tussen het attachen van documenten zal een brugje(api) komen te liggen (welke er nu ook al ligt).
Outlook(trusted) -> API (trusted) -> Explorer (trusted). Een macro/worm/virus zal nooit in staat zijn die apicall te maken omdat deze simpelweg niet uitgevoerd zal worden omdat deze niet trusted is.
Een worm zal zich eerst moeten nestellen. En dit gebeurt gewoon op de ouderwetse manier. Via een executable of via een bufferoverflow/underrun.
Aangezien het de bedoeling is met NGSCB dat een bufferoverflow tot het verleden behoort doordat er gewoon geen geheugen benaderd kan worden wat hoger ligt dan het toegewezen gebied. Zal een worm zich nooit kunnen nestelen.
Mag ik vragen waar je die informatie vandaan hebt? Het artikel heeft het alleen over interprocess afscherming:
Process Isolation - Hiermee wordt gegarandeerd dat een gevolmachtigde applicatie zodanig wordt afgezonderd, dat deze niet kan worden aangevallen door virussen, wormen of hackers.
Dit wordt in fatsoenlijke OSsen trouwens al gedaan. Ik heb nog geen enkele Unix (GNU/Linux meegerekend) gezien waarin je naar het geheugen van een ander process mocht kalken. De NT tree van Windows kan dit trouwens ook, maar standaard mogen applicaties in dezelfde security context wel elkaar zo sterk beinvloeden iirc.

Maar er staat nergens iets over het beschermen van stukken geheugen in één process. Overigens is het beschermen van specifieke stukken geheugen in één process met de huidige paging hard- en software nu ook al mogelijk. Waarom is daar dan NGSCB voor nodig?

Verder moeten dergelijke afschermingen wel heel nauwkeurig gebeuren, en heel veel toegepast worden. Dit nadelige invloed op de performance, en omdat het vaak en nauwkeurig moet gebeuren loop je wederom het risico op fouten. Exploitbare fouten. Bovendien heb je nog andere exploits die niet berusten op buffer overflows (afwezige input checking leidt tot problemen, zie het artikel over de MS Passport exploit van een paar uur geleden).

Dat is trouwens simpelweg iets waar je niet onderuit komt: Software zal altijd bugs bevatten. Dat kan in de eigenlijke code zelf zijn, in de code die de eigenlijke code moet beschermen tegen fouten, en in de code die op dat alles toezicht moet houden (NGSCB in dit geval). Elk van die fouten is potentieel exploitbaar, dus waar is dan de meerwaarde?
Uiteraard zijn een hoop van die fouten te voorkomen door gewoon goed na te denken over het model van je programma, en door de code zelf te (laten) controleren op typische fouten (input checking, lengte van buffers...). Maar is daar NGSCB of iets dergelijks voor nodig?
Dat "secure video" blokje in de tekening geeft aan dat het Microsoft niet alleen om beveiliging in de zin van bescherming te doen is, maar ook vooral om het de platen- en film-industrie naar de zin te maken. Met "secure video" kun je namelijk niet meer via het video-signaal beelden capturen/kopieëren. Dit is echter totaal niet belangrijk bij beveiliging tegen virussen en hacks.
Begrijpelijk dat de platen- en film-industrie zou proberen invloed op dit soort ontwikkelingen uit te oefenen om er meer controle op hun copyrights mee te krijgen.

Maar je kunt toch altijd een audio-signaal van ofwel je PC- of `gewone' CD speler je PC invoeren, en daar een WAV/MP3 van kan bakken zoals je dat met een microfoon kan doen. Het enige is dat je een analoge tussenstap zet (zeg maar DDA-kwaliteit ;) ). Ik neem aan dat je met video iets soortgelijks moet kunnen doen (geen ervaring mee).
Hoezo niet? Als jij een topsecret document aan het lezen bent en iemand tapt je scherm af via je tv-out hebben ze evengoed die data in handen dan wanneer ze gewoon het bestand zouden kunnen openen.
Anoniem: 61352
8 mei 2003 10:21
Als ik het zo lees brengen ze het heel anders , beveiling is zeker aan de orde maar als je verder gaat denken is het niet een beetje te veel beveiliging... Ik vind persoonlijk dat je dan te veel bij microsoft in handen legt , mocht deze techniek echt doorgaan ga ik toch eens serieus denken over Linux ...


En hoe kan Microsoft nou zeggen wat een untrusted programma is... ik vind niet dat dat de keus is aan microsoft om dat uit te maken
En hoe kan Microsoft nou zeggen wat een untrusted programma is... ik vind niet dat dat de keus is aan microsoft om dat uit te maken
Dan begrijp jij het nog niet echt, MS bepaalt dat niet, de gebruiker bepaalt dat. Anders gezegd, je zult bij installatie van 3rd party apps een schermpje krijgen zoals bij drivers van "this app has not been signed by blabla, do you REALLY want to do this?"
Niet dus. Microsoft bepaalt wat trusted is en wat niet. Anders zou je namelijk nog steeds een programma kunnen maken om de drm componenten uit al je films te slopen. De reden dat dat niet zal kunnen is dat jouw programma niet trusted is en dus die drm beveiligde files niet mag openen.
Anoniem: 58211
8 mei 2003 10:10
Palladium sloeg iets te hard in. Daarom smeren ze de boel eerst flink in met marketing-olie om het daarna alsnog beetje voor beetje naar binnen te schuiven. Tot iemand zegt: he, dit lijkt verrekt veel op het Palladium-idee...
Palladium sloeg iets te hard in. Daarom smeren ze de boel eerst flink in met marketing-olie om het daarna alsnog beetje voor beetje naar binnen te schuiven. Tot iemand zegt: he, dit lijkt verrekt veel op het Palladium-idee...

Wat? Microsoft heeft er nooit een of ander misterie van gemaakt dat NGSCB eerst Palladium heette. Het is gewoon een naam geweest voor het ontwikkelingsprojekt. Net als bijvoorbeeld 'blackcomb' en 'longhorn' dat zijn. De uiteindelijke producten worden dan hernoemt.

Je doet het voor alsof het een complot-achtige afleidingsmaneuvre is ofzo ... :?
Anoniem: 60259
8 mei 2003 10:40
Microsoft laat gewoon het idee van modulaire opbouw van je PC en controle over je eigen software varen.
Microsoft bepaalt, samen met enkele andere soft/hardwarebedrijven welke programma's jij mag gebruiken bij je chipset, overklokken wordt problematisch gemaakt en je pc wordt geheel versleuteld zodat je er zelf geen controle meer over hebt.

Ik zie niet in waarom een thuisgebruiker de beelden van zijn webcam wil versleutelen of zijn gegevens apart wil opslaan.
Ik maak een back-up van mijn gegevens en ik denk niet dat mijn netmeeting met mijn neef in Arkansas interessant zal zijn voor hackers.
Het is leuk als dit optioneel geboden wordt, maar het lijkt een standaard module in Longhorn te worden, met een standaard chip op je moederbord, die je niet zelf kan verwijderen zonder je PC te mollen. Al met al lijkt het gewoon op een reden om DRM door je strot te douwen.

Dat dit gepaart zal gaan met een certificeringssysteem waar je je hoogstwaarschijnlijk weer voor zal moeten inschrijven (daar gaan de persoonsgegevens die MS zegt te willen bewaken met deze maatregelen) en het zal uiteraard wel weer een bak geld gaan kosten.

Ben benieuwd hoe de opensource-gemeenschap hierop zal reageren. :{
Ben benieuwd hoe de opensource-gemeenschap hierop zal reageren. :{
Ligt eraan wie je het vraagt, Torvalds is een realist en zal waarschijnlijk op dezelfde lijn zitten als met DRM namelijk dat hij het niet gaat verbieden, de Raymond & RMS aanhangers zullen dit waarschijnlijk als het werk van de duivel beschouwen ;)

Als bedrijven dit echt willen lijkt het mij onverstandig als de OSS gemeenschap het afwijst maar goed, dat is nog niet aan de orde.
Kennelijk heb jij de slides niet goed bekeken. Consumenten komen pas in het hele plaatje voor OP DE LANGE TERMIJN, en dan nog alleen in scenario's betreffende commerce en entertainment. Logisch ook, dat zijn dingen die al gauw geld kosten en transacties moeten nou eenmaal beveiligd worden.

Dat jij een tweaker bent, iets van Linux schijnt te weten, en zelf tot in de puntjes wilt bepalen wat er binnen de 4 muren van je pc gebeurt, is prachtig. De wereld is echter groter dan dat, kijk eens naar het bedrijfsleven, en ook naar consumenten die minder verstand van de materie hebben, en beschermd moeten worden, zeker als het om gevoelige gegevens over internet gaat.

Je kunt wel stoer zeggen "benieuwd wat de open source community ervan vindt", maar het antwoord weet je zelf ook wel. Maak onderscheid tussen tweakers voor wie de pc een hobby is, en bedrijven/consumenten voor wie pc's een hulpmiddel zijn, en het echt niet boeit of er nou Linux of Longhorn of whatever onder de motorkap zit, zolang het maar veilig is, zolang het maar werkt, en zolang er support van een bedrijf op zit (en nee, de open source-community is niet een bedrijf).
Kijk hoe ze het noemen overigens :D

Lijkt verdacht veel op insoc ( kenner weten het wel ;) )

Overigens hebben ze ( de beveiligings paranoia ) een handje ervan om afgeschoten ideeen opnieuw onder een andere naam te lanceren. Zo ook het voormalige Patriot Act II idee. En nu dit dus
Process Isolation - Hiermee wordt gegarandeerd dat een gevolmachtigde applicatie zodanig wordt afgezonderd, dat deze niet kan worden aangevallen door virussen, wormen of hackers.
Het draait natuurlijk om het volgende:
Wie bepaald wat een gevolmachtigde applicatie is.

De gebruiker/beheerder? Longbeard lijk dit de beste oplossing. Deze methode is eigenlijk al in unix, linux, BSD verwerkt.

De ontwikkelaar van de applicatie? De meeste software ontwikkelaars wensen deze methode. Aangezien dit de auteur van de software-applicatie de meeste controle over zijn product geeft.

Microsoft? Dit kan lijden tot een monoplie positie, aangezien Microsoft dan zijn eigen software zou kunnen bevooroordelen, eerdere certificering, etc. (Ik zeg dus niet dat Microsoft dit gaat doen, enkel dat ze dit zouden kunnen gaan doen, om discussies te vermijden)

De Overheid door het instellen van een onafhankelijke instantie? Dit zou de RIAA graag willen aangezien er dan weer controle kan worden uitgeoefend op de players- en copieer- applicaties op de diverse computers.

edit:
DTP/layout aanpassing
Anoniem: 30917
8 mei 2003 11:21
Dit systeem kan overigens ook averechts werken, als het iemand lukt een applicatie met een ingebouwd virus expres of per ongeluk gecertificeerd te krijgen, immers het zal door een mens (bij MS?) 'getest' moeten worden, en die maken fouten.

Dan krijg je dus een vals veiligheidsgevoel: iedereen die denkt "als windows de applicatie als betrouwbaar aanmerkt en gewoon opstart, dan moet het wel goed zijn" terwijl nu iedereen voorzichtig is en zelf nog nadenkt omdat ze weten dat er geen garanties zijn.

In dit scenario is het dus potentieel mogelijk om een vrius veel sneller te laten verspreiden omdat alle pc's en gebruikers het blind vertrouwen en er pas achter komen als het te laat is en het virus na een paar maanden pas aktief wordt.
't is toch logisch dat MS alleen maar garanties geeft voor en over MS producten. Da's geen monopolistische activiteit maar onvoorkoombaar.

Ik zie het al dat volkswagen verantwoordelijk is voor de banden die de automibilist bij kwikfit koopt.

menschen moeten niet alles onder de noemer MS dus monopoly schuiven.
Anoniem: 2072
@boner8 mei 2003 10:24
Ja maar als je kijkt naar wie de certificates uitgeeft heb je het wel over een monopoly.
lijkt mij logisch dat één iets/iemand maar certificaten uitdeelt, anders heeft dit weer geen nut ivm de controle erover, dat dit nu net MS moet zijn, is misschien minder, maar persoonlijk liever MS dan de bv een overheidsinstantie
Anoniem: 30917
@catfish8 mei 2003 11:09
Je vergeet voor het gemak dat die certificaten ongetwijfeld GELD gaan kosten, kijk naar de java certificaten die ze nu al "verstrekken"

Bovendien heb je het -of MS of de overheid het in handen heeft- het over censuur vooraf, lijkt me toch niet echt wenselijk, de kracht van internet bestaat uit vrij verkeer van goederen.

Dat is strijdig met de bewering van MS dat ze het allemaal doen om de wereld geheel belangenloos beter te maken.

Verder kan dit zakelijk wel bruikbaar zijn, maar ik kan mij niet voorstellen hoe dit systeem OOIT op home-pc's kan werken (wat ze uiteindelijk ook willen) zonder ervoor te zorgen dat applicaties van hobbyisten op internet niet meer opgestart kunnen worden, dus freeware en open source verdwijnt dan, want die gaan niet steeds certificaten aanschaffen/ erop wachten. Dat zijn de grootste vijanden van MS, je moet naief zijn om dat potentiele doel van MS niet te erkennen.

Natuurlijk zal in het begin er alleen een waarschuwing bij "onbekende" applicaties verschijnen waarbij je op "toch doen" kan klikken, maar de stap naar het afdwingen is dan wel heel klein geworden.
Dat gebullshit over monopoly posities e.d. ben ik onderhand wel een beetje zat
Das leuk voor je, maar feit blijft dat MS wel degelijk een monoploie in handen heeft en er alles aan doet om het uit te bouwen. Je zegt zelf :
Allemaal klagen, maar ondertussen draait 99% zelf nog Windows
Nuff said, monopolie dus.
Ik ben zelfs blij dat MS de grootste van de wereld is.. al de eenduidigheid die geschept wordt.. iedereen hetzelfde OS.. software hoeft nog maar voor 1 platvorm ontwikkeld te worden..
Ja en voor iedereen een volkswagen.
Innovatie gebeurt door concurrentie. Zolang de OS markt gedomineerd wordt door één bedrijf zal er geen werkelijke vernieuwing plaatsvinden. Je geeft zelf al aan dat voor vernieuwing linux hackers nodig zijn.
De secureOS plannen van MS, met de certificaten enzo zijn behoorlijk lastig voor de opensource community. Ze wordt zo gedwongen om certificaten aan te vragen en die zijn alles behalve gratis.

Wat dus het waarschijnlijke resultaat is van deze doorgeschoten focus op security is een verschuiving van de macht richting multinationals. Ik denk niet dat jij als gebruiker dat waardeert, tenzij je jezelf natuurlijk vooral als consument ziet die alleen maar koopt en niet mee denkt over de toekomst....
Dat is strijdig met de bewering van MS dat ze het allemaal doen om de wereld geheel belangenloos beter te maken
hmjah en voor niets gaat de zon op ;). Natuurlijk doen ze het nooit belangenloos, dat gaat gewoon in tegen economische princiepes.

Dat gebullshit over monopoly posities e.d. ben ik onderhand wel een beetje zat. Allemaal klagen, maar ondertussen draait 99% zelf nog Windows.. koppen dicht dus. Ik ben zelfs blij dat MS de grootste van de wereld is.. al de eenduidigheid die geschept wordt.. iedereen hetzelfde OS.. software hoeft nog maar voor 1 platvorm ontwikkeld te worden..

Als ik de baas van Microsoft was dan zou ik een systeem opzetten waarin code-updates voor windows gezet kunnen worden. Vervolgens zou ik alle linux-hackers uitdagen om Windows-bugs te vinden en fixen. Duurt misschien een paar dagen.. hang een prijs aan van $100.000 aan de meest gevonden bugs en klaar ben je.. heb je binnen een paar weken een volledig herschreven OS zonder bugs en met xtreme beveiliging én features.. (moet je alle code natuurlijk nog wel gaan checken,.. maar lezen kost minder tijd dan schrijven over het algemeen..)
Dat is strijdig met de bewering van MS dat ze het allemaal doen om de wereld geheel belangenloos beter te maken
Dat heb ik MS nooit horen zeggen, ik heb altijd gehoord dat hun argument was dat verhoging van de veiligheid en zaken als NGSCB het vertrouwen van consumenten en bedrijven in computers, en meer specifiek Windows OS, kunnen verhogen wat op zijn beurt inhoudt dat men hoopt daardoor meer Windows te verkopen.
Anoniem: 30917
@catfish8 mei 2003 23:05
Dat gebullshit over monopoly posities e.d. ben ik onderhand wel een beetje zat. Allemaal klagen, maar ondertussen draait 99% zelf nog Windows.. koppen dicht dus.
Het feit dat iedereen iets gebruikt wil niet zeggen dat ze dat vrijwillig doen, je hebt simpelweg op dit moment geen keus, als je je normale applicaties wilt blijven draaien. Je kan net zo goed tegen "99% van de Irakezen hebben bij de vorige verkiezingen op Saddam gestemd"
Ik ben zelfs blij dat MS de grootste van de wereld is.. al de eenduidigheid die geschept wordt.. iedereen hetzelfde OS.. software hoeft nog maar voor 1 platvorm ontwikkeld te worden..
Je begrijpt het probleem van een monopolie niet, 1 standaard is mooi, maar niet als die in handen is van 1 commercieel bedrijf, die er commercieel belang bij heeft die standaard zodanig te maken dat derden daar minder inzicht in hebben dan zijzelf, DAT is de huidige situatie.
Er zijn al jaren meerdere bedrijven die beveiligingscertificaten uitdelen. VeriSign bijvoorbeeld, om maar even de eerste te noemen die in me opkomt.
Inderdaad ja. Maar dat heeft hier dus helemaal, maar dan ook helemaal niets mee te maken. SSL certificaten, waar jij het over hebt, zijn bedoeld voor communicatie tussen hosts onderling. De certificaten waar dat ding met die nare NGCCB-achtige afkorting mee werkt, zijn certificaten die moeten garanderen dat applicaties (!) NGCADNASNB, weet ik het, Palladium dus, compliant zijn.

Dáár heeft MS dus (wederom) nagenoeg een (misplaatst en gevaarlijk) monopolie op. Da's met ie trouwens, monopolIE. Niet monopoly. Anyway, samengevat: naar.
menschen moeten niet alles onder de noemer MS dus monopoly schuiven
Zoals IBM? (I Blame Microsoft)
Ondanks alle negatieve klanken (die ik ook heb) zie toch enkele sterke voordelen.
Het MKB bedrijf waar ik werk is afhankelijk van de database, Navision. Zonder database kunnen we niks. Helaas werkt de versie van Navision die wij hebben niet onder Linux (waar onze oude DB wil op draaide...). We zijn te klein om een "fulltime systeembeheerder in dienst te hebben. Wat ik in het artikel lees zou perfect zijn voor het MKB.
Het is ook in eerste instantie voor bedrijven bedoeld in de zin dat die de grootste voordelen behalen uit een verhoging van de veiligheid.

Het is leuk voor consumenten dat virussen en trojans minder schade zouden kunnen doen maar het zijn de bedrijven die echte schade lijden van dergelijke zaken.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee