Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:security

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:05] – [10. Netzwerksegmentierung] larsit-themen:grundlagen:netzwerkdienste:security [04.12.2025 14:06] (aktuell) – [Zusammenfassung] lars
Zeile 294: Zeile 294:
 Essentiell: Essentiell:
  
-  * 3-2-1 Regel   +  * 3-2-1 Regel 
-  * Offsite-Backups   +  * Offsite-Backups 
-  * Verschlüsselte Backups   +  * Verschlüsselte Backups 
-  * regelmäßige Restore-Tests  +  * regelmäßige Restore-Tests
  
-Sicherheit ≠ nur Firewalls  +Sicherheit ≠ nur Firewalls
 → Ohne Backup keine Verfügbarkeit. → Ohne Backup keine Verfügbarkeit.
 +
  
 --- ---
Zeile 306: Zeile 307:
 ====== Zusammenfassung ====== ====== Zusammenfassung ======
  
-  * CIA-Triade ist Grundlage der IT-Sicherheit   +  * CIA-Triade ist Grundlage der IT-Sicherheit 
-  * Zero Trust: Nichts ist vertrauenswürdig   +  * Zero Trust: Nichts ist vertrauenswürdig 
-  * Hardening = unnötiges entfernen + sicher konfigurieren   +  * Hardening = unnötiges entfernen + sicher konfigurieren 
-  * Firewalls & IDS schützen das Netzwerk   +  * Firewalls & IDS schützen das Netzwerk 
-  * Passwörter: lang, zufällig, einzigartig   +  * Passwörter: lang, zufällig, einzigartig 
-  * MFA ist Pflicht   +  * MFA ist Pflicht 
-  * Logs + Monitoring = Angriffserkennung   +  * Logs + Monitoring = Angriffserkennung 
-  * Netzwerksegmentierung begrenzt Schäden   +  * Netzwerksegmentierung begrenzt Schäden 
-  * Backups sichern die Verfügbarkeit   +  * Backups sichern die Verfügbarkeit 
-  * Sicherheit ist ein kontinuierlicher Prozess  +  * Sicherheit ist ein kontinuierlicher Prozess
it-themen/grundlagen/netzwerkdienste/security.1764853557.txt.gz · Zuletzt geändert: von lars