it-themen:grundlagen:netzwerkdienste:security
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:05] – [9. Logging, IDS & Monitoring] lars | it-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:06] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 263: | Zeile 263: | ||
| Netzwerke in VLANs trennen: | Netzwerke in VLANs trennen: | ||
| - | * Server | + | * Server |
| - | * Gäste | + | * Gäste |
| - | * IoT | + | * IoT |
| - | * Verwaltung | + | * Verwaltung |
| - | * Kamera | + | * Kamera |
| - | * Kinder-Netz | + | * Kinder-Netz |
| Vorteile: | Vorteile: | ||
| - | * ein infiziertes Gerät infiziert nicht den Rest | + | * ein infiziertes Gerät infiziert nicht den Rest |
| - | * Angriffsfläche reduziert | + | * Angriffsfläche reduziert |
| - | * Zero Trust leichter umsetzbar | + | * Zero Trust leichter umsetzbar |
| ASCII: | ASCII: | ||
| < | < | ||
| - | VLAN10 = Server | + | |
| - | VLAN20 = Workstations | + | VLAN10 = Server |
| - | VLAN30 = Gäste | + | |
| - | VLAN40 = IoT | + | |
| + | | ||
| + | |||
| </ | </ | ||
| + | |||
| --- | --- | ||
| Zeile 290: | Zeile 294: | ||
| Essentiell: | Essentiell: | ||
| - | * 3-2-1 Regel | + | * 3-2-1 Regel |
| - | * Offsite-Backups | + | * Offsite-Backups |
| - | * Verschlüsselte Backups | + | * Verschlüsselte Backups |
| - | * regelmäßige Restore-Tests | + | * regelmäßige Restore-Tests |
| - | Sicherheit ≠ nur Firewalls | + | Sicherheit ≠ nur Firewalls |
| → Ohne Backup keine Verfügbarkeit. | → Ohne Backup keine Verfügbarkeit. | ||
| + | |||
| --- | --- | ||
| Zeile 302: | Zeile 307: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * CIA-Triade ist Grundlage der IT-Sicherheit | + | * CIA-Triade ist Grundlage der IT-Sicherheit |
| - | * Zero Trust: Nichts ist vertrauenswürdig | + | * Zero Trust: Nichts ist vertrauenswürdig |
| - | * Hardening = unnötiges entfernen + sicher konfigurieren | + | * Hardening = unnötiges entfernen + sicher konfigurieren |
| - | * Firewalls & IDS schützen das Netzwerk | + | * Firewalls & IDS schützen das Netzwerk |
| - | * Passwörter: | + | * Passwörter: |
| - | * MFA ist Pflicht | + | * MFA ist Pflicht |
| - | * Logs + Monitoring = Angriffserkennung | + | * Logs + Monitoring = Angriffserkennung |
| - | * Netzwerksegmentierung begrenzt Schäden | + | * Netzwerksegmentierung begrenzt Schäden |
| - | * Backups sichern die Verfügbarkeit | + | * Backups sichern die Verfügbarkeit |
| - | * Sicherheit ist ein kontinuierlicher Prozess | + | * Sicherheit ist ein kontinuierlicher Prozess |
it-themen/grundlagen/netzwerkdienste/security.1764853514.txt.gz · Zuletzt geändert: von lars