Die Vertrauensbrecher |
Willkommen, Gast ( Anmelden | Registrierung )
Die Vertrauensbrecher |
Gast_uweli1967_* |
13.10.2011, 08:11
Beitrag
#1
|
Gäste |
In einem anderen Forum hab ich einen Artikel von c't bzw heise aus dem Jahr 2010 über Security Suites gesehen und verlinke diesen auch mal hier: http://www.heise.de/ct/artikel/Editorial-925724.html Jetzt kann sich mal jeder hier seine eigene Meinung dazu bilden.
|
|
|
19.02.2012, 10:15
Beitrag
#2
|
|
Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 422 Mitglied seit: 20.10.2009 Wohnort: Berlin Mitglieds-Nr.: 7.794 Betriebssystem: Linux Mint / Windows XP Virenscanner: - / Panda Cloud AV free |
Im Grunde genommen haben wir "Bausteine", mit denen jeder auf seine Art versucht, seine Sicherheit zu erhöhen.
Dabei setzt jeder auf andere "Klötzchen". Verschiedene Zusammenstellungen können den gleichen Schutzlevel erreichen. 100% Sicherheit zu erlangen wäre das Ziel, ist aber leider illusorisch, wenn ich mal von persistenten Linux-Live-Systemen absehe. Allerdings gibt es meines Erachtens auch unverzichtbare "Bausteine". Dazu zähle ich 1. Sandboxie 2. ein umsichtiges Userverhalten (Installationsverhalten) 3. Router 4. AV-Programm (on demand) 5. eingeschränktes Benutzerkonto 6. aktuelle Software (Updates) Die "Bausteine" 7. AV-Programm mit Echtzeitscanner 8. HIPS/Verhaltensblocker 9. Software-Firewall 10. weitergehende Virtualisierung (neben Sandboxie) etc. können die Sicherheit natürlich weiter erhöhen, wenn ich weiß, mit den Meldungen umzugehen. Und, wenn sich keine Programme im Wege stehen. Der Beitrag wurde von Lurchi bearbeitet: 19.02.2012, 12:01 |
|
|
19.02.2012, 22:15
Beitrag
#3
|
|
Ist neu hier Gruppe: Mitglieder Beiträge: 4 Mitglied seit: 19.02.2012 Mitglieds-Nr.: 9.345 |
1. Sandboxie 2. ein umsichtiges Userverhalten (Installationsverhalten) 3. Router 4. AV-Programm (on demand) 5. eingeschränktes Benutzerkonto 6. aktuelle Software (Updates) Die "Bausteine" 7. AV-Programm mit Echtzeitscanner 8. HIPS/Verhaltensblocker 9. Software-Firewall 10. weitergehende Virtualisierung (neben Sandboxie) Ich würde mit der Liste anderst beginnen. Bei der Sandbox ist der "Schadensprozess" schon im Gange und ich versuche den Schaden einzudämmen. Viel effektiver wäre es doch den "Schadensprozess" erst gar nicht beginnen zu lassen. D.h. 1. Software-Updates (kein Angriffspunkt) 2. Installationsverhalten (Schadsoftware ist erst gar nicht vorhanden) 3. NoScript (Schadensprozess läuft nicht an) 4. Router (Keine Angriffsstelle) 5. Danach die restlichen Punkte, die im Endeffekt erst greifen, wenn der "Schadensprozess" beginnt (AV habe ich dazu gezählt, da das schädliche Programm schon auf dem PC gelandet ist) Ab Punkt 5. dient es nur noch zur Schadensreduzierung. |
|
|
19.02.2012, 22:20
Beitrag
#4
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
1. Software-Updates (kein Angriffspunkt) 0. Verhalten...denn auch aktuellste Software schützt dich z.B. nicht vor sozialer Malware, vor aus Versehen selbstständig installierter Schadsoftware etc. Ja die meiste Malware läuft auch auf aktuellen Systemen und prima ohne Softwarelücken. Und dies entspricht nur zum Teil deinem 2. Punkt - man muss nichtmal immer was installieren, um Schaden zu haben. Der Beitrag wurde von SLE bearbeitet: 19.02.2012, 22:22 -------------------- Don't believe the hype!
|
|
|
Vereinfachte Darstellung | Aktuelles Datum: 14.06.2024, 13:56 |