Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
tut:security [2024/01/02 21:39] – psycore | tut:security [2024/01/12 13:23] (aktuell) – gelöscht psycore | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | {{tag> | ||
- | ====== Sicherheit im Netz ====== | ||
- | |||
- | < | ||
- | timeline | ||
- | title Versionsverlauf | ||
- | 2005 : 1.00 - Win XP | ||
- | 2008 : 1.01 - Win XP / 7 | ||
- | 2023 : 2.00 - Win 10 / 11 | ||
- | </ | ||
- | |||
- | ===== 1. Allgemeine Sicherheit ===== | ||
- | |||
- | Passwörter sollten niemals im Klartext auf einem PC gespeichert werden. Es empfiehlt sich der Einsatz eines Passwort Managers, um Passwörter zu schützen. Auch sollte es unbedingt vermieden werden, immer das gleiche Passwort zu nutzen. Im besten Fall gibt es für jeden Dienst oder Webseite ein eigenes kryptisches Passwort. Mehr Informationen zur [[it-security: | ||
- | |||
- | Mit dem OpenSource Tool [[https:// | ||
- | |||
- | Auch empfiehlt es sich sensible Daten mithilfe einer Container Software zu verschlüsseln. Eine gute Freeware Lösung ist veracrypt. Erhältlich unter [[https:// | ||
- | |||
- | /*Um im nächsten Abschnitt das Thema Firewalls behandeln zu können stelle ich erstmal generelle Ports vor die unbedingt geschlossen werden sollten und jene die für spezielle Anwendungen geöffnet bzw. Forwarded werden müssen. | ||
- | |||
- | * der NetBIOS TCP-Portbereich 135-139 sollte gesperrt werden | ||
- | * der DCOM TCP-Port 445 ist ebenfalls ein großes Angriffsziel*/ | ||
- | |||
- | ==== Weitere Sicherheitstipps: | ||
- | |||
- | * Firewalls und Antivirenprogramme sollten IMMER an sein. Ein PC an dem nur zum testen die Firewall 5 Minuten ausgestellt wird ist potentiell gefährdet | ||
- | |||
- | ===== 2. Schutz durch Hardware ===== | ||
- | |||
- | ==== I. Hardware Firewalls ==== | ||
- | |||
- | Hardware Firewalls gibt es in verschiedenen Versionen ich stelle die gängigste Variante mal vor: | ||
- | |||
- | >" | ||
- | |||
- | ===== 3. Schutz durch Software ===== | ||
- | |||
- | ==== I. Personal Firewalls ==== | ||
- | |||
- | >" | ||
- | |||
- | ==== II. Antiviren Programme ==== | ||
- | |||
- | >" | ||
- | |||
- | Der Windows Defender bietet unter Windows 10 und 11 einen ausreichenden Basis-Schutz. | ||
- | |||
- | ==== III. Anti Spyware Programme ==== | ||
- | |||
- | >Als Spyware (Zusammensetzung aus spy, dem englischen Wort für Spion, und -ware als Endung von Software, also Programmen für den Computer; zu Deutsch etwa Spähprogramm, | ||
- | |||
- | Eine Freeware Lösung gegen solche Software (Spybot Search and Destroy Portable) ist hier erhältlich: | ||
- | |||
- | [[https:// | ||
- | |||
- | ==== IV. Windows Updates ==== | ||
- | |||
- | Es sollte unbedingt vermieden werden, die automatischen Windows Updates zu deaktivieren. Sicherheitslücken werden heutzutage schon Stunden nach bekannt werden angegriffen. | ||
- | |||
- | ==== V. Software Updates ==== | ||
- | |||
- | Nicht nur Windows Updates sind wichtig! Es empfiehlt sich jegliche Software auf aktuellem Stand zu halten. | ||
- | |||
- | ===== 4. Informationen prüfen und bewerten ===== | ||
- | |||
- | Ein weiterer wichtiger Baustein für die Sicherheit, ist das Prüfen und Bewerten von Informationen. Software sollte nur aus vertrauenswürdigen Quellen installiert werden. Auch eMails sollten immer erst auf authentizität geprüft werden (Absender prüfen, Inhalt bewerten). | ||
- | |||
- | Im Anhang gibt es hierzu weitere Informationen des BSI. | ||
- | |||
- | =================================================================================== | ||
- | |||
- | ===== 5. Anhang ===== | ||
- | |||
- | weitere Informationsquellen: | ||
- | |||
- | https:// |