Sicherer als Windows: Mac OS X

Die Standardfeatures des Mac machen ihn zu einer ausgezeichneten Wahl für Benutzer, die sich vor Hackern und Viren fürchten. Bei Betrachtung der integrierten Features von OS X wird klar, warum dieses System von Haus aus so sicher ist.

  • Das Betriebssystem hat eine sichere Standardkonfiguration: Es schließt alle Kommunikationsports und deaktiviert alle eigenen Dienste, darunter Personal File Sharing, Windows File Sharing, Personal Web Sharing, Remote Login, FTP-Zugriff, Remote Apple Events und Printer Sharing.
  • Es hat eine persönliche Firewall: Das Aktivieren der persönlichen Firewall von OS X blockiert alle ankommenden Verbindungen, die der Benutzer nicht ausdrücklich zulässt. Anders als bei anderen persönlichen Firewalls muss man hier den zulässigen Traffic explizit bestimmen, wenn man die Firewall das erste Mal aktiviert. Außerdem verfügt die Firewall über einen Stealth-Modus, der das System für Möchtegernhacker unsichtbar macht, die auf der Suche nach angreifbaren Rechnern sind.
  • Es aktualisiert den Rechner automatisch: Diese Funktion ermöglicht es dem Mac, Software-Updates und Sicherheitspatches automatisch herunterzuladen. Darüber hinaus versieht Apple seine Updates mit einer digitalen Unterschrift, so dass man sicher sein kann, dass sie aus einer vertrauenswürdigen Quelle stammen.
  • Mac OS X enthält die Filevault-Verschlüsselungsfunktion: Filevault schützt die Daten auf dem Rechner mithilfe der AES-128-Verschlüsselung und zwar besser als der Data Encryption Standard X (DESX)-Algorithmus, der vom Windows Encrypting File System (EFS) verwendet wird.
  • Apples Betriebssystem bietet eine sichere Keychain (Schlüsselbund)-Funktion: Die Keychain-Funktion speichert automatisch alle Passwortdaten für die Nutzung verschlüsselter Disk-Images und die Anmeldung auf File-, FTP- und Web-Servern. So kann der Benutzer komplexe Passwörter erstellen und verwenden, ohne sie aufschreiben oder sich merken zu müssen.
  • Es enthält eine Funktion zum permanenten Löschen: Werden Dateien oder Ordner gelöscht, überschreibt die Secure Erase Trash-Funktion diese sofort mit ungültigen Daten, so dass sie vollständig verschwinden und auch nicht wieder hergestellt werden können.

Natürlich darf man nicht vergessen, dass das System selbst mit diesen Sicherheitsfunktionen nicht unangreifbar ist, bevor man es überprüft und einige bewährte Sicherheitsverfahren integriert hat. Die folgenden drei Verfahren sind die gängigsten Sicherheitsempfehlungen innerhalb der UNIX-Community. Alle drei Tasks können über das Dialogfeld System Preferences ausgeführt werden.

  • Erstellen eines zusätzlichen nicht-administrativen Accounts für den täglichen Gebrauch: Admin- oder Root-Accounts sind schließlich für die Ausführung von Tasks bestimmt und nicht um das Netzwerk zu durchsuchen oder E-Mails zu lesen.
  • Ein Passwort für den OS X-Bildschirmschoner vergeben: So stellt man sicher, dass der Computer gesperrt ist, wenn man nicht damit arbeitet.
  • Aktivieren der Netzwerkzeitsynchronisation: Für alle, die Protokolldateien (Macs protokollieren eine Vielzahl von Informationen) pflegen oder verwenden möchten, stellt dieser Schritt sicher, dass der Zeitstempel in den Systemprotokollen korrekt ist.

Abschließende Bemerkungen

Auch wenn die Werkseinstellungen von OS X bereits ausreichend Sicherheit bieten, sollte man sich doch die Zeit nehmen um seine verschiedenen Funktionen kennen zu lernen. Man sollte sicherstellen, dass die Sicherheitsstufe den eigenen Bedürfnissen entspricht.

Weitere Informationen bieten verschiedene White Paper zum Thema Sicherheit von Corsaire unter http://www.corsaire.com/white-papers/.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago