Sicherer als Windows: Mac OS X

Die Standardfeatures des Mac machen ihn zu einer ausgezeichneten Wahl für Benutzer, die sich vor Hackern und Viren fürchten. Bei Betrachtung der integrierten Features von OS X wird klar, warum dieses System von Haus aus so sicher ist.

  • Das Betriebssystem hat eine sichere Standardkonfiguration: Es schließt alle Kommunikationsports und deaktiviert alle eigenen Dienste, darunter Personal File Sharing, Windows File Sharing, Personal Web Sharing, Remote Login, FTP-Zugriff, Remote Apple Events und Printer Sharing.
  • Es hat eine persönliche Firewall: Das Aktivieren der persönlichen Firewall von OS X blockiert alle ankommenden Verbindungen, die der Benutzer nicht ausdrücklich zulässt. Anders als bei anderen persönlichen Firewalls muss man hier den zulässigen Traffic explizit bestimmen, wenn man die Firewall das erste Mal aktiviert. Außerdem verfügt die Firewall über einen Stealth-Modus, der das System für Möchtegernhacker unsichtbar macht, die auf der Suche nach angreifbaren Rechnern sind.
  • Es aktualisiert den Rechner automatisch: Diese Funktion ermöglicht es dem Mac, Software-Updates und Sicherheitspatches automatisch herunterzuladen. Darüber hinaus versieht Apple seine Updates mit einer digitalen Unterschrift, so dass man sicher sein kann, dass sie aus einer vertrauenswürdigen Quelle stammen.
  • Mac OS X enthält die Filevault-Verschlüsselungsfunktion: Filevault schützt die Daten auf dem Rechner mithilfe der AES-128-Verschlüsselung und zwar besser als der Data Encryption Standard X (DESX)-Algorithmus, der vom Windows Encrypting File System (EFS) verwendet wird.
  • Apples Betriebssystem bietet eine sichere Keychain (Schlüsselbund)-Funktion: Die Keychain-Funktion speichert automatisch alle Passwortdaten für die Nutzung verschlüsselter Disk-Images und die Anmeldung auf File-, FTP- und Web-Servern. So kann der Benutzer komplexe Passwörter erstellen und verwenden, ohne sie aufschreiben oder sich merken zu müssen.
  • Es enthält eine Funktion zum permanenten Löschen: Werden Dateien oder Ordner gelöscht, überschreibt die Secure Erase Trash-Funktion diese sofort mit ungültigen Daten, so dass sie vollständig verschwinden und auch nicht wieder hergestellt werden können.

Natürlich darf man nicht vergessen, dass das System selbst mit diesen Sicherheitsfunktionen nicht unangreifbar ist, bevor man es überprüft und einige bewährte Sicherheitsverfahren integriert hat. Die folgenden drei Verfahren sind die gängigsten Sicherheitsempfehlungen innerhalb der UNIX-Community. Alle drei Tasks können über das Dialogfeld System Preferences ausgeführt werden.

  • Erstellen eines zusätzlichen nicht-administrativen Accounts für den täglichen Gebrauch: Admin- oder Root-Accounts sind schließlich für die Ausführung von Tasks bestimmt und nicht um das Netzwerk zu durchsuchen oder E-Mails zu lesen.
  • Ein Passwort für den OS X-Bildschirmschoner vergeben: So stellt man sicher, dass der Computer gesperrt ist, wenn man nicht damit arbeitet.
  • Aktivieren der Netzwerkzeitsynchronisation: Für alle, die Protokolldateien (Macs protokollieren eine Vielzahl von Informationen) pflegen oder verwenden möchten, stellt dieser Schritt sicher, dass der Zeitstempel in den Systemprotokollen korrekt ist.

Abschließende Bemerkungen

Auch wenn die Werkseinstellungen von OS X bereits ausreichend Sicherheit bieten, sollte man sich doch die Zeit nehmen um seine verschiedenen Funktionen kennen zu lernen. Man sollte sicherstellen, dass die Sicherheitsstufe den eigenen Bedürfnissen entspricht.

Weitere Informationen bieten verschiedene White Paper zum Thema Sicherheit von Corsaire unter http://www.corsaire.com/white-papers/.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

13 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago