- 1 Abschnitt
- 9 Lektionen
- 2 Hours
- IT-Sicherheit & Datenschutz10
Technische Maßnahmen der IT-Sicherheit
Firewalls und Netzwerksicherheit
Firewalls:
Firewalls sind essenzielle Komponenten der Netzwerksicherheit, die den ein- und ausgehenden Datenverkehr überwachen und basierend auf vordefinierten Sicherheitsregeln kontrollieren. Es gibt verschiedene Arten von Firewalls:
| Firewall-Typ | Beschreibung |
|---|---|
| Paketfilter-Firewall | Überprüft Datenpakete auf Basis von Quell- und Ziel-IP-Adressen sowie Ports. |
| Stateful Inspection Firewall | Analysiert den Zustand und den Kontext von Datenverbindungen, um sicherheitsrelevante Entscheidungen zu treffen. |
| Anwendungs-Firewall | Überwacht und filtert Datenverkehr auf Anwendungsebene. |
Netzwerksicherheit:
Netzwerksicherheitsmaßnahmen umfassen weitere Techniken zur Sicherung der Netzwerkinfrastruktur:
| Maßnahme | Beschreibung |
|---|---|
| Intrusion Detection Systems (IDS) | Überwachung des Netzwerks auf verdächtige Aktivitäten und mögliche Sicherheitsverletzungen. |
| Virtual Private Networks (VPNs) | Sicherer Fernzugriff auf das Firmennetzwerk durch verschlüsselte Verbindungen. |
| Netzwerksegmentierung | Aufteilung des Netzwerks in kleinere, isolierte Subnetze zur Reduzierung der Angriffsfläche. |
Verschlüsselungstechniken
Zweck der Verschlüsselung:
Verschlüsselung dient dazu, Daten vor unbefugtem Zugriff zu schützen, indem sie in eine unleserliche Form umgewandelt werden, die nur mit einem passenden Entschlüsselungsschlüssel wiederhergestellt werden kann.
Arten der Verschlüsselung:
| Verschlüsselungstyp | Beschreibung |
|---|---|
| Symmetrische Verschlüsselung | Verwendet denselben Schlüssel für Ver- und Entschlüsselung (z.B. AES). |
| Asymmetrische Verschlüsselung | Verwendet ein Schlüsselpaar (öffentlicher und privater Schlüssel) für Ver- und Entschlüsselung (z.B. RSA). |
Anwendungsbereiche der Verschlüsselung:
| Anwendungsbereich | Beschreibung |
|---|---|
| Datenübertragung | Schutz der Daten während der Übertragung (z.B. TLS/SSL für sichere Webverbindungen). |
| Datenspeicherung | Schutz gespeicherter Daten auf Festplatten und in Datenbanken (z.B. Verschlüsselung von Festplatten und Cloud-Daten). |
| E-Mail-Verschlüsselung | Schutz der Vertraulichkeit von E-Mail-Kommunikation (z.B. PGP, S/MIME). |
Backup-Strategien
Zweck von Backups:
Backups sind essenziell, um Datenverlust im Falle von Angriffen, Hardwareausfällen oder anderen Notfällen zu verhindern.
Arten von Backups:
| Backup-Typ | Beschreibung |
|---|---|
| Vollständiges Backup | Kopie aller Daten, die zu einem bestimmten Zeitpunkt existieren. |
| Differenzielles Backup | Kopie der Daten, die seit dem letzten vollständigen Backup geändert wurden. |
| Inkrementelles Backup | Kopie der Daten, die seit dem letzten Backup (vollständig oder inkrementell) geändert wurden. |
Best Practices für Backups:
| Best Practice | Beschreibung |
|---|---|
| Regelmäßige Backups | Regelmäßige Durchführung von Backups gemäß einem festgelegten Zeitplan. |
| Offsite-Backups | Speicherung von Backups an einem externen Standort, um Risiken durch physische Schäden zu minimieren. |
| Testen der Wiederherstellung | Regelmäßige Tests der Datenwiederherstellung, um die Funktionalität der Backups sicherzustellen. |
Zugriffskontrollen und Authentifizierung
Zweck der Zugriffskontrollen:
Zugriffskontrollen sorgen dafür, dass nur berechtigte Personen Zugang zu sensiblen Daten und Systemen erhalten.
Arten der Authentifizierung:
| Authentifizierungsmethode | Beschreibung |
|---|---|
| Passwortbasierte Authentifizierung | Verwendung von Benutzernamen und Passwörtern zur Identitätsprüfung. |
| Zwei-Faktor-Authentifizierung (2FA) | Kombination von zwei verschiedenen Authentifizierungsfaktoren (z.B. Passwort und SMS-Code). |
| Biometrische Authentifizierung | Nutzung biometrischer Merkmale wie Fingerabdruck oder Gesichtserkennung zur Identitätsprüfung. |
Zugriffskontrollmechanismen:
| Mechanismus | Beschreibung |
|---|---|
| Role-Based Access Control (RBAC) | Zugriff basierend auf der Rolle des Benutzers im Unternehmen. |
| Mandatory Access Control (MAC) | Zugriff basierend auf festen Sicherheitsrichtlinien und Klassifikationen. |
| Discretionary Access Control (DAC) | Zugriff wird vom Eigentümer der Daten festgelegt. |
