zurĂĽck
Security – Grundlagen (CIA, Zero Trust, Hardening, Angriffe, Passwörter, Firewalls)
IT-Sicherheit schĂĽtzt Systeme, Daten und Netzwerkstrukturen vor
Angriffen, Fehlbedienung, Verlust und Manipulation.
Sicherheit ist kein Produkt, sondern ein Prozess.
Diese Seite behandelt:
1. CIA-Triade – die 3 Grundpfeiler der IT-Sicherheit
Die CIA-Triade besteht aus:
C – Confidentiality (Vertraulichkeit)
I – Integrity (Integrität)
A – Availability (Verfügbarkeit)
Confidentiality
Daten dĂĽrfen nur von berechtigten Personen eingesehen werden.
MaĂźnahmen:
Integrity
Daten dürfen nicht unbemerkt verändert werden.
MaĂźnahmen:
Availability
Systeme mĂĽssen erreichbar und nutzbar bleiben.
MaĂźnahmen:
Monitoring
Backups
Load Balancing
DDoS-Schutz
2. Zero Trust Security
Zero Trust = „Traue niemandem, prüfe alles.“
Grundprinzipien:
keine vertrauenswĂĽrdige Zone (
LAN ≠sicher)
jeder Zugriff wird geprĂĽft
geringste Rechte (Least Privilege)
dauerhafte Ăśberwachung
Mikrosegmentierung / VLANs
Authentifizierung & Autorisierung bei jeder Aktion
User → Auth → Policies → Zugriff (wenn erlaubt)
3. Angriffsarten – typische Bedrohungen
Malware
Viren
Trojaner
Ransomware
Netzwerkangriffe
MITM (Man in the Middle)
ARP Spoofing
-
Port-Scanning
DDoS
Webangriffe
Social Engineering
Phishing
Vishing
Pretexting
Stimme-KI / Deepfake
Insider Threats
4. Hardening – Systeme absichern
System-Hardening bedeutet: „alles entfernen, was nicht gebraucht wird“.
MaĂźnahmen
unnötige Dienste deaktivieren
sichere Passwortrichtlinien
SSH absichern (kein root login, key auth)
Firewall aktivieren
Logs ĂĽberwachen
Updates einspielen
Container als non-root
TransportverschlĂĽsselung (HTTPS)
sichere Standardwerte (secure defaults)
Beispiel: Linux Hardening
Beispiel: Webserver Hardening
HSTS
TLS 1.2+
sichere Ciphers
keine Directory Listings
WAF einsetzen
5. Zugriffskontrolle (Access Control)
Ein zentrales Prinzip moderner Sicherheit:
Least Privilege
→ Jeder Benutzer bekommt nur die Rechte, die er unbedingt braucht.
Weitere Modelle:
Role-Based Access Control (RBAC)
Attribute-Based Access Control (ABAC)
Multifaktor-Authentifizierung (MFA)
Passwort + Smartphone
Passwort + FIDO2-Key
MFA ist Pflicht in modernen Systemen.
6. Passwort-Sicherheit
Gute Passwörter
mindestens 12–16 Zeichen
zufällig generiert
Kombination aus Zahl, GroĂź-, Klein- und Sonderzeichen
keine Wörter oder Muster
Tools:
Schlechte Passwörter
Passworthashes
Passwörter werden nie im Klartext gespeichert.
Verfahren:
7. Updates & Patchmanagement
Viele SicherheitslĂĽcken entstehen durch veraltete Software.
Regeln:
Betriebssysteme regelmäßig aktualisieren
Sicherheitsupdates priorisieren
Firmware aktualisieren (Switches, Router, Controller)
Container-Images erneuern
alte Versionen entfernen
8. Firewalls
Firewalls ĂĽberwachen und steuern Netzwerkverkehr.
Arten:
Funktionen:
Beispiele:
iptables / nftables
OPNsense / pfSense
FortiGate
Sophos XG
Palo Alto
9. Logging, IDS & Monitoring
Logs sind essenziell fĂĽr Sicherheit:
Moderne Tools:
10. Netzwerksegmentierung
Netzwerke in VLANs trennen:
Server
Gäste
IoT
Verwaltung
Kamera
Kinder-Netz
Vorteile:
ein infiziertes Gerät infiziert nicht den Rest
Angriffsfläche reduziert
Zero Trust leichter umsetzbar
ASCII:
VLAN10 = Server
VLAN20 = Workstations
VLAN30 = Gäste
VLAN40 = IoT
11. Backups & Datenintegrität
Essentiell:
Sicherheit ≠nur Firewalls
→ Ohne Backup keine Verfügbarkeit.
Zusammenfassung
CIA-Triade ist Grundlage der IT-Sicherheit
Zero Trust: Nichts ist vertrauenswĂĽrdig
Hardening = unnötiges entfernen + sicher konfigurieren
Firewalls & IDS schĂĽtzen das Netzwerk
Passwörter: lang, zufällig, einzigartig
MFA ist Pflicht
Logs + Monitoring = Angriffserkennung
Netzwerksegmentierung begrenzt Schäden
Backups sichern die VerfĂĽgbarkeit
Sicherheit ist ein kontinuierlicher Prozess