4.2 Schutzmaßnahmen
Sicherheitsmaßnahmen - Überblick
Virenschutz
Antivirus-Software
| Komponente |
Funktion |
| Echtzeitschutz |
Scannt Dateien beim Zugriff |
| On-Demand-Scan |
Manuelle Prüfung |
| Signatur-Erkennung |
Bekannte Schadsoftware |
| Heuristik |
Verdachtsverhalten erkennen |
| Sandbox |
Ausführung in isolierter Umgebung |
Antiviren-Programme
| Produkt |
Typ |
Eigenschaften |
| Windows Defender |
Integriert |
Kostenlos, gut |
| Bitdefender |
Kommerziell |
Top-Schutz |
| Kaspersky |
Kommerziell |
Umfassend |
| ClamAV |
Open Source |
Linux-Server |
Konfiguration
Firewall
Firewall-Typen
| Typ |
Ebene |
Beschreibung |
| Paketfilter |
Netzwerk |
Nach IP/Port filtern |
| Stateful Inspection |
Netzwerk |
Verbindungsstatus prüfen |
| Application Layer |
Netzwerk |
Anwendungsprotokolle |
| Host-Based |
System |
Einzelner PC |
| Web Application (WAF) |
Anwendung |
HTTP/HTTPS |
Windows Firewall
Firewall-Regeln
Verschlüsselung
Verschlüsselungsarten
| Art |
Verwendung |
Beispiele |
| Symmetrisch |
Gleicher Schlüssel |
AES, 3DES |
| Asymmetrisch |
Schlüsselpaar |
RSA, ECC |
| Hashing |
Einwegfunktion |
SHA-256, MD5 |
Symmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Verschlüsselungsbereiche
| Bereich |
Technologie |
Beispiel |
| Festplatte |
Full Disk Encryption (FDE) |
BitLocker, FileVault |
| Datei |
Transparent Encryption |
EFS, VeraCrypt |
| E-Mail |
S/MIME, PGP |
Gpg4win |
| Web |
TLS/SSL |
HTTPS |
| Datenbank |
Transparent Data Encryption |
TDE |
Authentifizierung
Authentifizierungsfaktoren
Starke Authentifizierung (2FA/MFA)
| Typ |
Beschreibung |
| 2FA |
Zwei Faktoren |
| MFA |
Mehrere Faktoren |
| TOTP |
Zeitbasiert (Google Authenticator) |
| SMS |
Einmalcode per SMS (unsicherer) |
| Hardware-Token |
Physischer Schlüssel (YubiKey) |
Passwort-Richtlinien
Passwort-Manager
| Produkt |
Plattform |
Typ |
| Bitwarden |
Alle |
Open Source |
| 1Password |
Alle |
Kommerziell |
| KeePass |
Windows/Linux |
Open Source |
| iCloud Keychain |
Apple |
Integriert |
Updates und Patches
Patch-Management
Patch-Stufen
| Stufe |
Priorität |
Zeitrahmen |
| Kritisch |
Sofort |
24-72 Stunden |
| Hoch |
Bald |
1 Woche |
| Mittel |
Geplant |
1 Monat |
| Niedrig |
Bei Gelegenheit |
Quartal |
Netzwerksicherheit
VPNs (Virtual Private Network)
| VPN-Typ |
Beschreibung |
| Site-to-Site |
Netzwerk-zu-Netzwerk |
| Remote Access |
Einzelner Benutzer |
| SSL-VPN |
Browser-basiert |
| IPsec |
Standard-basiert |
WLAN-Sicherheit
| Standard |
Sicherheit |
Empfehlung |
| WEP |
Unsicher |
Nicht nutzen |
| WPA |
Schwach |
Nicht nutzen |
| WPA2 |
Sicher |
Empfohlen |
| WPA3 |
Sehr sicher |
Neuinstallation |
Querverweise
Stand: 2024