Die Vertrauensbrecher |
Willkommen, Gast ( Anmelden | Registrierung )
Die Vertrauensbrecher |
Gast_uweli1967_* |
13.10.2011, 08:11
Beitrag
#1
|
Gäste |
In einem anderen Forum hab ich einen Artikel von c't bzw heise aus dem Jahr 2010 über Security Suites gesehen und verlinke diesen auch mal hier: http://www.heise.de/ct/artikel/Editorial-925724.html Jetzt kann sich mal jeder hier seine eigene Meinung dazu bilden.
|
|
|
19.02.2012, 10:15
Beitrag
#2
|
|
Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 422 Mitglied seit: 20.10.2009 Wohnort: Berlin Mitglieds-Nr.: 7.794 Betriebssystem: Linux Mint / Windows XP Virenscanner: - / Panda Cloud AV free |
Im Grunde genommen haben wir "Bausteine", mit denen jeder auf seine Art versucht, seine Sicherheit zu erhöhen.
Dabei setzt jeder auf andere "Klötzchen". Verschiedene Zusammenstellungen können den gleichen Schutzlevel erreichen. 100% Sicherheit zu erlangen wäre das Ziel, ist aber leider illusorisch, wenn ich mal von persistenten Linux-Live-Systemen absehe. Allerdings gibt es meines Erachtens auch unverzichtbare "Bausteine". Dazu zähle ich 1. Sandboxie 2. ein umsichtiges Userverhalten (Installationsverhalten) 3. Router 4. AV-Programm (on demand) 5. eingeschränktes Benutzerkonto 6. aktuelle Software (Updates) Die "Bausteine" 7. AV-Programm mit Echtzeitscanner 8. HIPS/Verhaltensblocker 9. Software-Firewall 10. weitergehende Virtualisierung (neben Sandboxie) etc. können die Sicherheit natürlich weiter erhöhen, wenn ich weiß, mit den Meldungen umzugehen. Und, wenn sich keine Programme im Wege stehen. Der Beitrag wurde von Lurchi bearbeitet: 19.02.2012, 12:01 |
|
|
19.02.2012, 22:15
Beitrag
#3
|
|
Ist neu hier Gruppe: Mitglieder Beiträge: 4 Mitglied seit: 19.02.2012 Mitglieds-Nr.: 9.345 |
1. Sandboxie 2. ein umsichtiges Userverhalten (Installationsverhalten) 3. Router 4. AV-Programm (on demand) 5. eingeschränktes Benutzerkonto 6. aktuelle Software (Updates) Die "Bausteine" 7. AV-Programm mit Echtzeitscanner 8. HIPS/Verhaltensblocker 9. Software-Firewall 10. weitergehende Virtualisierung (neben Sandboxie) Ich würde mit der Liste anderst beginnen. Bei der Sandbox ist der "Schadensprozess" schon im Gange und ich versuche den Schaden einzudämmen. Viel effektiver wäre es doch den "Schadensprozess" erst gar nicht beginnen zu lassen. D.h. 1. Software-Updates (kein Angriffspunkt) 2. Installationsverhalten (Schadsoftware ist erst gar nicht vorhanden) 3. NoScript (Schadensprozess läuft nicht an) 4. Router (Keine Angriffsstelle) 5. Danach die restlichen Punkte, die im Endeffekt erst greifen, wenn der "Schadensprozess" beginnt (AV habe ich dazu gezählt, da das schädliche Programm schon auf dem PC gelandet ist) Ab Punkt 5. dient es nur noch zur Schadensreduzierung. |
|
|
19.02.2012, 22:29
Beitrag
#4
|
|
Ist unverzichtbar Gruppe: Mitglieder Beiträge: 11.168 Mitglied seit: 28.11.2004 Mitglieds-Nr.: 1.621 Betriebssystem: Windows 10 pro x64 Virenscanner: Emsisoft Anti-Malware Firewall: Sandboxie | cFos |
Bei der Sandbox ist der "Schadensprozess" schon im Gange und ich versuche den Schaden einzudämmen. Wer erzählt das? NAT, Sandboxie plus gepatches System. Was soll da noch kommen? Selbst ungepatcht passiert recht wenig hinter einem NAT-Router. Außer, man hat Dienste laufen, welche nach draußen telefonieren und Lücken aufweisen. Server-Spielereien. Wird aber schon schwierig. -------------------- Yours sincerely
Uwe Kraatz |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 14.06.2024, 16:04 |