it-themen:grundlagen:netzwerkdienste:security
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:05] – [10. Netzwerksegmentierung] lars | it-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:06] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 294: | Zeile 294: | ||
| Essentiell: | Essentiell: | ||
| - | * 3-2-1 Regel | + | * 3-2-1 Regel |
| - | * Offsite-Backups | + | * Offsite-Backups |
| - | * Verschlüsselte Backups | + | * Verschlüsselte Backups |
| - | * regelmäßige Restore-Tests | + | * regelmäßige Restore-Tests |
| - | Sicherheit ≠ nur Firewalls | + | Sicherheit ≠ nur Firewalls |
| → Ohne Backup keine Verfügbarkeit. | → Ohne Backup keine Verfügbarkeit. | ||
| + | |||
| --- | --- | ||
| Zeile 306: | Zeile 307: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * CIA-Triade ist Grundlage der IT-Sicherheit | + | * CIA-Triade ist Grundlage der IT-Sicherheit |
| - | * Zero Trust: Nichts ist vertrauenswürdig | + | * Zero Trust: Nichts ist vertrauenswürdig |
| - | * Hardening = unnötiges entfernen + sicher konfigurieren | + | * Hardening = unnötiges entfernen + sicher konfigurieren |
| - | * Firewalls & IDS schützen das Netzwerk | + | * Firewalls & IDS schützen das Netzwerk |
| - | * Passwörter: | + | * Passwörter: |
| - | * MFA ist Pflicht | + | * MFA ist Pflicht |
| - | * Logs + Monitoring = Angriffserkennung | + | * Logs + Monitoring = Angriffserkennung |
| - | * Netzwerksegmentierung begrenzt Schäden | + | * Netzwerksegmentierung begrenzt Schäden |
| - | * Backups sichern die Verfügbarkeit | + | * Backups sichern die Verfügbarkeit |
| - | * Sicherheit ist ein kontinuierlicher Prozess | + | * Sicherheit ist ein kontinuierlicher Prozess |
it-themen/grundlagen/netzwerkdienste/security.1764853557.txt.gz · Zuletzt geändert: von lars