Bevor es richtig losgeht...

Die folgenden Texte dienen nur informativen Zwecken .

Sie sollen insbesondere keine Einladung und/oder Aufforderung zur Diskussion sein!

Konstruktive Kritik und Anregungen, die in Form von persönlichen Nachrichten (ICQ) oder per e-Mail erfolgen, sind jedoch ausdrücklich erwünscht !

Die folgenden Texte dienen als Anregung bezüglich eines sinnvollen Sicherheitskonzepts und werden voraussichtlich in Zukunft immer wieder durch mich aktualsiert und überarbeitet werden.

Die Links in diesem Text und den folgenden Texten führen in der Regel zu weiteren Webseiten, die wiederum Links enthalten. Auch die dortigen Informationen und Ratschläge sollten meines Erachtens beachtet bzw. befolgt werden!

Alle Informationen, die in diesem und den folgenden Texten zusammengetragen worden sind, wurden nach Besten Wissen und Gewissen von mir aufgezählt. Ich übernehme dennoch keinerlei Haftung für eventuelle Schäden, die aufgrund der hier vorgestellten oder verlinkten Informationen zurückzuführen sind.

In einigen der Links werden teilweise Ansichten vertreteten, die ich nicht teilen kann und von denen ich mich hier in aller Deutlichkeit distanzieren möchte. Bitte die Hinweise nicht nur als den üblichen "legal Disclaimer" Quatsch ansehen, der Inhalt beginnt ab hier:

  1. Ich distanziere mich von der Meinung, dass Virenschutzsoftware und/oder Firewalls überflüssig seien.
  2. Ich distanziere mich von der Meinung, dass Firewalls das System grundsätzlich sogar noch unsicherer machen. Vor allem bei der XP-eigenen Firewall und beim Einsatz von Routern kann man nicht viel falsch konfigurieren. Die wenigen, wirklich kritischen Bereiche der Konfiguration, von denen Anfänger lieber die Finger lassen sollten, sind meines Erachtens nach dort als solche ausgewiesen.
  3. Ich distanziere mich von Empfehlungen, eine allgemeingültige Auswahl von Diensten, die als überflüssig bzw. gefährlich gelten, blind zu deaktivieren. Ich distanziere mich insbesonders von der Empfehlung jener Tools, die automatisch eine vorgefertigte Auswahl von Diensten deaktivieren. Dienste sollten, wenn überhaupt, nur gezielt und einzeln deaktiviert werden.
  4. Ich distanziere mich insbonders von der Ansicht, dass durch das Deaktvieren von Diensten Firewalls überflüssig werden oder ein nennenswerter Performance-Gewinn erzielt werden kann. Ich bin zwar überzeugt davon, dass man durch das gezielte Abschalten garantiert unbenötigter Dienste sowohl ein wenig die Sicherheit als auch, in geringfügigem Maße, die Performance steigern kann und empfehle sogar ein Deaktivieren solcher Dienste – eine Firewall wird durch das Abschalten von Diensten meines Erachtens nach jedoch nicht überflüssig.

    Man sollte sich ferner vor dem Deaktivieren von Diensten möglichst genau darüber informieren, welche Auswirkungen das Deaktivieren hat, und beim Deaktivieren der betreffenden Dienste entsprechende Vorsicht walten lassen. Ansonsten könnte man bei falscher Konfiguration der Dienste wichtige Funktionen des Systems oder sogar das gesamte System in einen funktionsuntüchtigen Zustand versetzen.

    Sicherheitshalber sollte man sich die Einstellung der Dienste, die man ändern will, vor dem Ändern notieren und/oder ein Registry-Backup bzw. ein Image anlegen!

    Es sollten nie mehr als zwei bis drei Dienste gleichzeitig deaktiviert werden! Vor dem Deaktivieren weiterer Dienste sollte erst eine angemessene "Probezeit" (mindestens 30 Tage) eingehalten werden!

  5. Ich distanziere mich von der Meinung, dass Outlook Express ein unsicheres eMail-Programm und daher von Outlook Express abzuraten sei. Dies mag meines Erachtens nach vielleicht für ältere Versionen von Outlook Express gelten. Heutzutage steht meines Erachtens nach OE - zumindest bei entsprechenden Sicherheitseinstellungen - anderen Mailclients in Puncto Sicherheit in nichts nach. Siehe auch Heise: Einstellungen von OE

    Sogar der viel gepriesene Mailclient Thunderbird birgt Sicherheitslücken und hat immer wieder mit jeder Menge Probleme zu kämpfen, die nicht nur kosmetischer Natur sind. Etliche meiner, durchaus sehr sicherheitsbewussten, Arbeitskollegen und Bekannten bevorzugen (trotz meines Opera Kreuzzuges (zwinker)) Outlook Express sogar gegenüber anderen eMail Programmen, doch letztlich muss natürlich jeder für sich selbst entscheiden, welches Mailprogramm er einsetzt.

  6. Ich distanziere mich von der blinden Empfehlung, von Windows auf das Linux-Betriebssytem oder auf Mac-OS (oder andere UNIX-Systeme) zu wechseln. Diese Systeme können ihre Sicherheit nur bei entsprechender Konfiguration und Wartung völlig entfalten. Wer nicht über das dafür benötigte Know-How und die Bereitschaft verfügt, das System regelmäßig zu warten und sich mit seinem System und dem Thema Sicherheit auseinanderzusetzen, dem kann ich nur von einem Wechsel des Betriebssystems abraten! Informationen dazu siehe auch u.a.
  7. Ich distanziere mich von der Meinung, dass Bild- bzw. Grafik-Dateien – insbesonders Dateien mit den Endungen *.gif, *.jpeg, *.jpg, *.png, *.wmf, *.wma oder *.bmp – ungefährlich seien! Auch scheinbar reine Daten-Dokumente – insbesonders Bilddateien (und Office-Dokumente) – können ausführbaren Code enthalten und somit gefährlich sein, selbst bei Anwendungen, bei denen man es zuerst gar nicht vermutet, siehe z.B.: Secunia: Adobe Photoshop BMP.8BI Bitmap File Handling Buffer Overflow und Secunia: Adobe Products PNG.8BI PNG File Handling Buffer Overflow

Schließlich will ich noch darauf hinweisen, dass das von mir empfohlene Arbeiten und Surfen über ein Benutzerkonto mit eingeschränkten Benutzerrechten gewöhnungsbedürftig ist. Am Anfang (und beim Installieren von Software) muss einiges (um)konfiguieriert werden, bis alle Software einwandfrei läuft. Dabei kommt man teilweise nicht ohne den Einsatz spezieller Tools aus. Man sollte sich also zunächst ausreichend über die Thematik (z.B. in einem kompetenten Forum) informieren und ggf. seine ersten Versuche beim Arbeiten mit eingeschränkten Rechten zunächst von einem Testsystem aus starten. Beim Arbeiten mit eingeschränkten Rechten sollte ferner regelmäßig an Backups und Images gedacht werden.

  1. WOT Suchmaschinen Überprüfung
  2. WOT Bookmarklet
  3. WOT User-JavaScript
  1. Einführung: Backdoors, Trojaner & Co
  1. XP & Vista Sicherheit: Einleitung
  2. Grundsätzliche Maßnahmen beim Aufsetzen des Bestriebssystems
    1. Richtig Installieren
    2. Anleitung zur Neuinstallation
    3. Firewall nicht vergessen
  3. Wichtige Schutzmaßnahmen I
    1. Wichtige Schutzmaßnahmen II
    2. Internetoptionen sicherer einstellen I
    3. Internetoptionen sicherer einstellen II
  4. Sinnvolle Tools
  5. Nicht als Administrator arbeiten
  6. Firewall, Software, Dialer & Co
  7. Software, so wenig wie nötig
  8. Links zum durcharbeiten und beachten
  9. Regeln für die Sicherheit
    1. Sicherheit überprüfen
  10. Hinweise zum Einsatz von Firewalls
  11. Hinweise zur Konfiguration von DSL Routern