01Traditionelle Sicherheitswerkzeuge nutzen
So vielfältig wie die Angriffsszenarien, so umfassend ist auch das Spektrum an Tools zur Abwehr der Attacken. Diese erstrecken sich von Scannern für die diversen Angriffe über Tools zur Vermeidung von Spyware und Rootkits und anderer Malware über Firewalls bis hin zu Intrusion-Detection- und -Prevention-Systemen. Begleitend dazu stehen verschiedene Sicherungs- und Verschlüsselungstechniken wie Kryptografie, Zertifikate, Kerberos, VPN, VLANS oder der Zugangsschutz zu Rechner und Netz. Virenscanner zählen zu den ältesten Sicherheitseinrichtungen. Allerdings hat sich deren Funktions- und Schutzumfang über die Jahre gewandelt.
- Enhanced Mitigation Experience Toolkit
EMET unterstützt die Konfiguration durch einen Assistenten. - Enhanced Mitigation Experience Toolkit
Enhanced Mitigation Experience Toolkit (EMET) ist ein Hilfsprogramm, um Windows-Programme gegen Angriffe abzusichern. - Enhanced Mitigation Experience Toolkit
Mittels EMET lassen sich feingranulare Rechte für die Anwendungen vergeben. - Internet Explorer
Die Aktivierung des Tracking Schutz im Internet Explorer. - Internet Explorer
Tracking Protection Listen sollen den Schutz des Internet Explorer gegen das Ausspähen erhöhen. - Internet Explorer - InPrivate
InPrivate heißt der Schutz des Internet Explorer. Seine Verwaltung erfolgt über das Sicherheits-Menü des Browser. - Internet Explorer - Tracking Protection
Erlaubte und unerlaubte Zugriffe lassen sich einstellen.
Mittlerweile haben die Hersteller ihre Produkte auch für die mobilen Geräte wie Smartphones und Tablets angepasst. Neben Viren erkennen die meisten dieser Tools auch Trojaner, Hijacker und vergleichbare Malware. Auch eine Firewall sollte auf keinem Rechner fehlen. Sie zählen, neben den Virenscannern, zu festen Basisdiensten der IT-Sicherheit. Die Unterscheidungen in den Produkten liegen vor allem in der Menge dieser Konfigurationsattribute. Um die Verwaltung einfacher zu gestalten, sind die Hersteller von Sicherheits-Tools dazu übergegangen, die wichtigsten Funktionen in sogenannten Internet Security Suites zu binden. Nahezu jeder Hersteller hat eine solche Sammlung an Sicherheits-Tools im Angebot. Für den Endanwender ist sie meist kostenlos verfügbar.