Bericht Windows 11: Auch unter der Haube hat sich etwas getan

Was ist denn an TLS bitte neu? Die erste Version ist doch mittlerweile sogar unsicher.
 
FreedomOfSpeech schrieb:
Warum macht ihr die anderen Threads über Win11 zu?
Da es gebündelt in einem Thema behandelt werden sollte und da gefühlt alle 30 Minuten ein neues Thema dazu erstellt wird, ist dann halt zu.
 
  • Gefällt mir
Reaktionen: dominic.e, Hyourinmaru und SVΞN
SV3N schrieb:
Wenn ein Großteil der Kunden das so möchte, ist dieser Schritt legitim. Wer es nicht möchte, braucht es nicht zu nutzen. Ich schaue mir das fertige Produkt an und urteile einfach dann für mich.

Liebe Grüße
Sven
sry, aber ich glaube kaum, dass ein Großteil das möchte. Aber ab einer gewissen Marktmacht kann ein solches Unternehmen eben gewisse Dinge durchdrücken. So ehrlich sollte man als Redakteur aber wenigstens sein.
 
Miuwa schrieb:
Softlinks (eigentlich junctions) sind technisch etwas anders umgesetzt und beziehen sich auf Verzeichnisse, die auch auf anderen Partitionen liegen können.
Symbolic links/Softlinks können unter NTFS sehr wohl auch Dateien als Target haben.
 
In den ersten Meldungen auf diversen Seite zu dieser geleakten Version war ja schon zu lesen, das TPM für eine Installation aktiv sein. Danach hatte ich schon gar nicht mehr weitergelesen. Sollte TPM auch bei den späteren Release Versionen zwingend erforderlich sein, hat sich dieses umlackierte Windows 10 für mich gleich ins Abseits geschossen. Windows 10 ist aufgrund der ganzen Nebenwirkungen schon grenzwertig. Aber ein zwingend aktives TPM als Voraussetzung für eine Installation ist für mich ein absolutes NoGo !
 
Calypso26 schrieb:
Aber ab einer gewissen Marktmacht kann ein solches Unternehmen eben gewisse Dinge durchdrücken.
Was ja nur widerspiegelt, die Dinge scheinen für zahlreiche Anwender ja noch legitim oder zumindest tolerierbar zu sein.

Jeder hat es selbst in der Hand und kann entscheiden was er nutzt. Ich spreche hier insbesondere von Privatanwendern. Im Enterprise sehen die Dinge ein wenig anders aus.
 
  • Gefällt mir
Reaktionen: screwdriver0815 und madmax2010
Gefällt mir auf den ersten Blick. Wirkt aufgeräumter und moderner.
Wenn sie jetzt noch die alte Systemsteuerung endlich entfernen bzw. die Funktionen in die neue hübsch integrieren wär das wirklich super. Der Explorer könnte ruhig noch etwas mehr überarbeitet werden. Der wirkt immer noch etwas überladen.
 
DaBas schrieb:
Aber ein zwingend aktives TPM als Voraussetzung für eine Installation ist für mich ein absolutes NoGo !
Für Privatanwender wird es mit Sicherheit eine Version ohne TPM geben. Das es technisch geht ist ja ohnehin klar.

Einen solchen Move traue ich Microsoft nicht zu.
 
Tschitta schrieb:
wegfallen des 32-Bit-Supports
Damit dürfte aber eher gemeint sein, dass die extra 32bit-Version von Windows wegfällt und nicht die Möglichkeit, 32bit-Programme auszuführen. Neben vielen Spielen sind nämlich selbst einige Programme von Microsoft selbst nicht als 64bit-Anwendungen verfügbar.
 
Schwachkopp schrieb:
Und wie drückst du den Startmenü-Button wenn er sich nicht in der Ecke befindet ohne zu zielen?
Ich gehe einfach mit der Maus nicht nach rechts unten, sondern in die Mitte runter. Jetzt behaupte mal nicht das wäre ja so schlimm und man müsste da viel zielen. Wie triffst du sonst die Dialogboxen und Fenster? Blind? Wohl kaum.

Da braucht man vielleicht 1-2 Tage Gewöhnung und dann ist halt der Windows Button in der Mitte, statt immer erst den Weg in die Ecke gehen zu müssen.
 
  • Gefällt mir
Reaktionen: Mulciber
leipziger1979 schrieb:
Ist alles auch mit einem simplen Update auch mit einem Win10/Win7 möglich, wenn man es wollte
Es ist wirklich faszinierend, wie so manche hier ihre simplen Annahmen treffen und locker aus der Hüfte rausposaunen. Klar, ein Backport all dieser Komponenten ist voll easy, die wollen nur einfach nicht. Wahrscheinlich liegt es nur daran, dass sich Microsoft zwei Regressionstestläufe je 3 Tagen sparen will.
 
Was wird sich hier über TPM ständig so echauffiert? Apple hat z. B. auch einen eigenen Crypthochip (T2) für Soft-Zertifikate????

Der Formfaktor schrumpft (leider), sodass nicht mehr jedes Gerät eine Schnittstelle für klassische 2FA zulässt - bis dato ist aber auf der anderen Seite nichts gegenteiliges bewiesen worden, das Soft-Zertifikate mittels TPM unsicher wären! Was für eine Polemik! - auch @Redaktion @Sven
 
Zuletzt bearbeitet von einem Moderator:
DKK007 schrieb:
Was ist denn an TLS bitte neu? Die erste Version ist doch mittlerweile sogar unsicher.
Wie kommst du jetzt auf TLS? Das hat doch mit dem TPM 2.0 aus dem Artikel gar nichts zu tun. Das eine ist eine Transportverschlüsselung für Datenübertragungen (über das Internet) und TPM ist ein Sicherheitsmodul auf dem Mainboard bzw. der CPU.
 
SV3N schrieb:
Für Privatanwender wird es mit Sicherheit eine Version ohne TPM geben. Das es technisch geht ist ja ohnehin klar.
Du hast aber schon meine Links gesehen oder?
1623965504052.png

https://www.heise.de/newsticker/mel...nur-mit-UEFI-Secure-Boot-und-TPM-2582371.html

In OEM Rechnern und Notebooks ist TPM seit vielen Jahren Pflicht und bei Selbstbau-PCs mit einem 10€ Stöpsel nachrüstbar. Es kann durchaus Gründe geben wieso man dem kommenden Windows eine neue Nummer verpasst und TPM zu Pflicht zu erklären, jetzt wo CSM ebenfalls aus aktuellen Boards verschwunden ist, kann definitiv einer der Gründe sein.

Nicht umsonst hat Microsoft auch von ein paar Jährchen vTPM in deren Hyper-V integriert, das der Weg dahin geht ist eigentlich schon seit über 10 Jahren bekannt.
 
  • Gefällt mir
Reaktionen: Xidus und NMA
Hmm, wenn es WIRKLICH eine Pflicht mit TPM 2.0 geben wird, dann wird mein Desktop-PC wohl nicht mehr allzu weit kommen, da das Board TPM nur bis Version 1.2 unterstützt. Für mein Notebook wird das kein Problem sein, da sitzt nen TPM 2.0 Chip drinne.
Aber mal abwarten und Kaffee trinken...
 
  • Gefällt mir
Reaktionen: KitKat::new()
xexex schrieb:
Es kann durchaus Gründe geben wieso man dem kommenden Windows eine neue Nummer verpasst und TPM zu Pflicht zu erklären,
Vielleicht will Microsoft so einfach nur sicher gehen, dass bestimmte Crypto-Algorithmen in Hardware vorhanden sind (was ja durch die TPM 2.0 Spezifikation gegeben ist) statt auf Crypto-Libraries in Software zu setzen, in die sich leichter Schadcode einschleusen lässt.
 
Was gibt es denn immer noch zu diskutieren?
2015
https://www.pcgameshardware.de/Windows-10-Software-259581/News/TPM-20-Systemvoraussetzungen-1154581/
Bereits mit der Einführung von Windows 8 wurde über Trusted Platform Moduls, kurz TPM, diskutiert. Die offiziellen Systemvoraussetzungen für Windows 10 sehen vor, dass TPM 2.0 verpflichtend wird, allerdings erst ein Jahr nach dem RTM-Status.
2018
https://docs.microsoft.com/de-de/wi...otection/tpm/trusted-platform-module-overview
Ich dachte da wäre schon längst Standard.
 
  • Gefällt mir
Reaktionen: Xidus und xexex
Terrier schrieb:
Was gibt es denn immer noch zu diskutieren?
Es ist nie verpflichtend geworden. Haette sonst ein ziemliches Problem mit meinem PC
 
Wenn CB Erkenntnisse hat, dass TPM unsicher wäre, bitte ans BSI wenden, dann würden wir (nach Analyse des BSI) der Behauptung mal nachgehen.

Edit: dass TPM keine gleichwertige 2FA streng ausgelegt ist, sollte klar sein - aber es ist seit Beginn nicht gegenteiliges bewiesen worden, dass sich damit abgelegte Zertifikate (in einer virt. SC) manipulieren lassen.
 
Zuletzt bearbeitet von einem Moderator:
DKK007 schrieb:
Was ist denn an TLS bitte neu? Die erste Version ist doch mittlerweile sogar unsicher.

mibbio schrieb:
Wie kommst du jetzt auf TLS? Das hat doch mit dem TPM 2.0 aus dem Artikel gar nichts zu tun. Das eine ist eine Transportverschlüsselung für Datenübertragungen (über das Internet) und TPM ist ein Sicherheitsmodul auf dem Mainboard bzw. der CPU.

Ich meinte die angeblichen Neuerungen, die in dem Tweet aufgezählt werden.

Lot of good things coming, touching on areas such as WSL, HDR, spatial audio, arm64, bacon, BLE, identity, DirectX, TLS, QUIC, containers, inking, holographics, Hub, IME, power mgmt, and MSIX.
 
Zurück
Oben