{"id":391,"date":"2015-11-08T20:41:26","date_gmt":"2015-11-08T20:41:26","guid":{"rendered":"http:\/\/nethemba.com\/de\/?page_id=391"},"modified":"2018-08-25T18:13:36","modified_gmt":"2018-08-25T18:13:36","slug":"sicherheitsaudit-fuer-lokale-systeme","status":"publish","type":"page","link":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/","title":{"rendered":"Sicherheitsaudit f\u00fcr lokale Systeme"},"content":{"rendered":"<p>Ziel des Sicherheitsaudits f\u00fcr lokale Systeme ist das \u00dcberpr\u00fcfen des Sicherheitsniveaus des lokalen Betriebssystems mit folgendem Umfang:<\/p>\n<ul>\n<li><strong>\u00dcberpr\u00fcfen der Existenz unbenutzer Dienste und Pakete <\/strong>\u2013 Unbenutze Dienste und Pakete erh\u00f6hen die Anzahl von Kompromittierungswegen des gepr\u00fcften Systems<\/li>\n<li><strong>Analyse ungew\u00f6hnlichen Systemverhaltens <\/strong>\u00a0\u2013 Kontrolle ungew\u00f6hnlicher Prozesse und Netzwerkverbindungen, Hintert\u00fcrkontrolle, modifizierter Bin\u00e4rdateien, verd\u00e4chtige Logeintr\u00e4ge und Rootkitkontrolle.<\/li>\n<li><strong>Systemkontrolle der suid\/sgid Applikationen <\/strong><strong>\u2013 suid\/sgid Applikationen, die \u201eRoot&#8220; besitzen, sind ausSicherheitsaspektenkritisch und k\u00f6nnen zum Systemmissbrauch f\u00fchren<\/strong><\/li>\n<li><strong>\u00dcberpr\u00fcfen, ob alle Sicherheitspatches f\u00fcr alle P\u00e4ckchen und den Systemkern aktuell sind \u2013\u00a0<\/strong><strong>Nicht aktuallisiertes P\u00e4ckchensystem und Systemkern bedeutet eine gro\u00dfe Menge von Sicherheitsl\u00fccken, die missbraucht werden k\u00f6nnen<\/strong><\/li>\n<li><strong>Entwurf g\u00fcnstiger Zugriffssteuerung <\/strong>\u2013 Zugriffssteuerung von UNIX DAC (<a href=\"http:\/\/en.wikipedia.org\/wiki\/Discretionary_Access_Control\">Discretionary Access Control<\/a>) ist in manchen F\u00e4llen nicht gen\u00fcgend. In Linux, BSD oder Solaris existieren robustere Steuerungsarten, die auf dem DTE- oder RBAC-Modell beruhen. Wir \u00fcberpr\u00fcfen die existierende Zugriffssteuerung und schlagen eine sicherere Methode vor.<\/li>\n<li><strong>Benutzer\u00fcberpr\u00fcfung \u00a0<\/strong>\u2013 Existierende Benutzer werden auf ihre Berechtigungen, Rollen, Gruppenangeh\u00f6rigkeit, Passwortsicherheit und m\u00f6gliche Rootzugriffe \u00fcberpr\u00fcft<\/li>\n<li><strong>Konfigurationsauswertung der angewendeten Dienste \u2013 <\/strong><strong>fehlerhafte Konfiguration kann zu Systemmissbrauch f\u00fchren. Eine Analyse wird durchgef\u00fchrt, um festzustellen, ob alle TCP\/UDP-Dienste eine sichere Verschl\u00fcsselung f\u00fcr sensitive Dateien und Authentifizierungen benutzen und ob alle kritischen Dienste als nichtprivilegierte Benutzer im System laufen. Falls dies nicht der Fall ist, schlagen wir eine sichere Alternative vor.<\/strong><\/li>\n<li><strong>\u00dcberpr\u00fcfung der sicheren Speicherung \u2013 <\/strong><strong>\u00dcberpr\u00fcfung der Nutzung der sicheren Speicherung und Verschl\u00fcsselung, \u00dcberpr\u00fcfung des Dateizugriffs nur durch authorisierte Applikationen, Passwortsicherung f\u00fcr Bootmanager und Einstellung der Sicherheitsberechtigungen f\u00fcr den Dateizugriff.<\/strong><\/li>\n<li><strong>\u00dcberpr\u00fcfung der Host-based-Firewall<\/strong>\u00a0\u2013 \u00dcberpr\u00fcfung der Einschaltung und richtigen Konfiguration der Host-based- Firewall, die die lokale Sicherheit erh\u00f6ht und eine massive Verbreitung von \u201eW\u00fcrmern&#8220; unterdr\u00fcckt.<\/li>\n<\/ul>\n<p><strong>Eigenschaften:<\/strong><\/p>\n<ul>\n<li>Alle verbreiteten Betriebssysteme sind unterst\u00fctzt<\/li>\n<li>Tests werden nach OSSTMM-Methodology durchgef\u00fchrt (OSSTMM Section C\/4)&#8220; und (OSSTMM Section C\/5)&#8220;<\/li>\n<li>Das Ergebnis ist ein Testbericht mit allen entdeckten Sicherheitsl\u00fccken, verbunden mit Empfehlungen<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Ziel des Sicherheitsaudits f\u00fcr lokale Systeme ist das \u00dcberpr\u00fcfen des Sicherheitsniveaus des lokalen Betriebssystems mit folgendem Umfang: \u00dcberpr\u00fcfen der Existenz unbenutzer Dienste und Pakete \u2013 Unbenutze Dienste und Pakete erh\u00f6hen die Anzahl von Kompromittierungswegen des gepr\u00fcften Systems Analyse ungew\u00f6hnlichen Systemverhaltens \u00a0\u2013 Kontrolle ungew\u00f6hnlicher Prozesse und Netzwerkverbindungen, Hintert\u00fcrkontrolle, modifizierter Bin\u00e4rdateien, verd\u00e4chtige Logeintr\u00e4ge und Rootkitkontrolle. Systemkontrolle der [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":385,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"services_detail.php","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-391","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheitsaudit f\u00fcr lokale Systeme - Nethemba<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsaudit f\u00fcr lokale Systeme - Nethemba\" \/>\n<meta property=\"og:description\" content=\"Ziel des Sicherheitsaudits f\u00fcr lokale Systeme ist das \u00dcberpr\u00fcfen des Sicherheitsniveaus des lokalen Betriebssystems mit folgendem Umfang: \u00dcberpr\u00fcfen der Existenz unbenutzer Dienste und Pakete \u2013 Unbenutze Dienste und Pakete erh\u00f6hen die Anzahl von Kompromittierungswegen des gepr\u00fcften Systems Analyse ungew\u00f6hnlichen Systemverhaltens \u00a0\u2013 Kontrolle ungew\u00f6hnlicher Prozesse und Netzwerkverbindungen, Hintert\u00fcrkontrolle, modifizierter Bin\u00e4rdateien, verd\u00e4chtige Logeintr\u00e4ge und Rootkitkontrolle. Systemkontrolle der [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/\" \/>\n<meta property=\"og:site_name\" content=\"Nethemba\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/nethemba\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-25T18:13:36+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@nethemba\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/sicherheitsaudit-fuer-lokale-systeme\\\/\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/sicherheitsaudit-fuer-lokale-systeme\\\/\",\"name\":\"Sicherheitsaudit f\u00fcr lokale Systeme - Nethemba\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\"},\"datePublished\":\"2015-11-08T20:41:26+00:00\",\"dateModified\":\"2018-08-25T18:13:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/sicherheitsaudit-fuer-lokale-systeme\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/sicherheitsaudit-fuer-lokale-systeme\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/sicherheitsaudit-fuer-lokale-systeme\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/home-new-2025\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dienste\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Netzwerk-und Systemsicherheit\",\"item\":\"https:\\\/\\\/nethemba.com\\\/de\\\/dienste\\\/netzwerk-und-systemsicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Sicherheitsaudit f\u00fcr lokale Systeme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/nethemba.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/nethemba.com\\\/de\\\/\",\"name\":\"Nethemba\",\"description\":\"We care about your security\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/nethemba.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsaudit f\u00fcr lokale Systeme - Nethemba","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsaudit f\u00fcr lokale Systeme - Nethemba","og_description":"Ziel des Sicherheitsaudits f\u00fcr lokale Systeme ist das \u00dcberpr\u00fcfen des Sicherheitsniveaus des lokalen Betriebssystems mit folgendem Umfang: \u00dcberpr\u00fcfen der Existenz unbenutzer Dienste und Pakete \u2013 Unbenutze Dienste und Pakete erh\u00f6hen die Anzahl von Kompromittierungswegen des gepr\u00fcften Systems Analyse ungew\u00f6hnlichen Systemverhaltens \u00a0\u2013 Kontrolle ungew\u00f6hnlicher Prozesse und Netzwerkverbindungen, Hintert\u00fcrkontrolle, modifizierter Bin\u00e4rdateien, verd\u00e4chtige Logeintr\u00e4ge und Rootkitkontrolle. Systemkontrolle der [&hellip;]","og_url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/","og_site_name":"Nethemba","article_publisher":"https:\/\/www.facebook.com\/nethemba","article_modified_time":"2018-08-25T18:13:36+00:00","twitter_card":"summary_large_image","twitter_site":"@nethemba","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/","url":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/","name":"Sicherheitsaudit f\u00fcr lokale Systeme - Nethemba","isPartOf":{"@id":"https:\/\/nethemba.com\/de\/#website"},"datePublished":"2015-11-08T20:41:26+00:00","dateModified":"2018-08-25T18:13:36+00:00","breadcrumb":{"@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/sicherheitsaudit-fuer-lokale-systeme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nethemba.com\/de\/home-new-2025\/"},{"@type":"ListItem","position":2,"name":"Dienste","item":"https:\/\/nethemba.com\/de\/dienste\/"},{"@type":"ListItem","position":3,"name":"Netzwerk-und Systemsicherheit","item":"https:\/\/nethemba.com\/de\/dienste\/netzwerk-und-systemsicherheit\/"},{"@type":"ListItem","position":4,"name":"Sicherheitsaudit f\u00fcr lokale Systeme"}]},{"@type":"WebSite","@id":"https:\/\/nethemba.com\/de\/#website","url":"https:\/\/nethemba.com\/de\/","name":"Nethemba","description":"We care about your security","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nethemba.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/comments?post=391"}],"version-history":[{"count":0,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/391\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/pages\/385"}],"wp:attachment":[{"href":"https:\/\/nethemba.com\/de\/wp-json\/wp\/v2\/media?parent=391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}