{"id":967,"date":"2009-06-13T14:52:58","date_gmt":"2009-06-13T13:52:58","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/967-areas-of-security"},"modified":"2012-06-07T20:49:35","modified_gmt":"2012-06-07T19:49:35","slug":"areas-of-security","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/967-areas-of-security","title":{"rendered":"Areas of Security"},"content":{"rendered":"<p>Der Versuch einer Gliederung. Hab ich was wichtiges vergessen? Oder w\u00fcrde man das anders gliedern?<\/p>\n<p>Klar, VPN oder IPS ordnen viele Hersteller bei Firewalls mit ein, weil die Produkte auf dem Markt das integrieren. Desktop Clients bieten inzwischen auch Virenscanner, Intrusion Detection, Personal Firewall und Plattenverschl\u00fcsselung in einem an.\u00c2\u00a0 Ich m\u00f6chte aber nach technischen Verfahren gliedern und da ist Firewall halt was anderes als Verschl\u00fcsselung als Virenscanner.<\/p>\n<ul>\n<li>Authentisierung\n<ul>\n<li>Passw\u00f6rter<\/li>\n<li>Einmalpassw\u00f6rter\n<ul>\n<li>Zeitsynchronisierte Token<\/li>\n<li>Eventsynchronisierte Token<\/li>\n<\/ul>\n<\/li>\n<li>Zertifikate\n<ul>\n<li>Digitale Signaturen<\/li>\n<li>Chipkarten\/SmartCards<\/li>\n<li>USB Zertifikatsspeicher<\/li>\n<\/ul>\n<\/li>\n<li>Biometrische Verfahren<\/li>\n<\/ul>\n<\/li>\n<li>Netzwerksicherheit\n<ul>\n<li>Firewall\n<ul>\n<li>Access Control Lists (ACL)<\/li>\n<li>Proxy-Server<\/li>\n<li>Stateful Filtering<\/li>\n<\/ul>\n<\/li>\n<li>Network Access Control (NAC\/NAP\/UAC)<\/li>\n<li>VLAN Sicherheit<\/li>\n<li>Wireless LAN\n<ul>\n<li>Wired Equivalent Privacy (WEP)<\/li>\n<li>Wifi Protected Access (WPA, WPA2)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Verschl\u00fcsselung\n<ul>\n<li>Virtual Private Networks (VPN)\n<ul>\n<li>IPSec<\/li>\n<li>SSL-VPN<\/li>\n<\/ul>\n<\/li>\n<li>E-Mail\n<ul>\n<li>PGP\/OpenPGP<\/li>\n<li>S\/MIME<\/li>\n<\/ul>\n<\/li>\n<li>Dateiverschl\u00fcsselung<\/li>\n<li>Festplattenverschl\u00fcsselung<\/li>\n<li>Steganografie<\/li>\n<\/ul>\n<\/li>\n<li>Content Security\n<ul>\n<li>Antivirus (AV)<\/li>\n<li>Antispam\n<ul>\n<li>Real-Time Blocklisten (RBL)<\/li>\n<li>Reputation-Listen<\/li>\n<li>Bayes&#8217;sche Filter<\/li>\n<\/ul>\n<\/li>\n<li>URL-Filter<\/li>\n<li>Antispyware<\/li>\n<li>Data Leak Protection (DLP)<\/li>\n<\/ul>\n<\/li>\n<li>Monitoring\/\u00dcberwachung\n<ul>\n<li>Security Information and Event Monitoring (SIEM)<\/li>\n<li>Vulnerability Tracking<\/li>\n<li>Intrusion Detection \/ Prevention\n<ul>\n<li>Host-basierte Intrusion Detection (HIDS)<\/li>\n<li>Netzwerk-basierte Intrusion Detection (NIDS)<\/li>\n<li>Intrusion Prevention (IPS)<\/li>\n<li>Honeypots<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Datensicherung\n<ul>\n<li>Backup<\/li>\n<li>Archivierung<\/li>\n<li>Dokumentenmanagement<\/li>\n<\/ul>\n<\/li>\n<li>Systemsicherheit\n<ul>\n<li>System Hardening<\/li>\n<li>Patchmanagement<\/li>\n<\/ul>\n<\/li>\n<li>Hochverf\u00fcgbarkeit\n<ul>\n<li>USV\/Notstromversorgung<\/li>\n<li>Clustering<\/li>\n<\/ul>\n<\/li>\n<li>Compliance \/ IT-Governance\n<ul>\n<li>Auditierung\n<ul>\n<li>IDW PS 330<\/li>\n<li>ISO 27001<\/li>\n<li>BSI Grundschutz<\/li>\n<li>Payment Card Industry Data Security Standard (PCI)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Penetration Testing\n<ul>\n<li>Externe\/Interne Penetrationstests<\/li>\n<li>Code Review<\/li>\n<li>Social Engineering<\/li>\n<\/ul>\n<\/li>\n<li>Social Security\n<ul>\n<li>Mitarbeitersensibilisierung<\/li>\n<li>Schulung<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Ach ja, Physical Security habe ich bewu\u00dft weggelassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Versuch einer Gliederung. Hab ich was wichtiges vergessen? Oder w\u00fcrde man das anders gliedern? Klar, VPN oder IPS ordnen viele Hersteller bei Firewalls mit ein, weil die Produkte auf dem Markt das integrieren. Desktop Clients bieten inzwischen auch Virenscanner, Intrusion Detection, Personal Firewall und Plattenverschl\u00fcsselung in einem an.\u00c2\u00a0 Ich m\u00f6chte aber nach technischen Verfahren [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/967"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=967"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/967\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}