Inhaltsverzeichnis

zurĂĽck

Security – Grundlagen (CIA, Zero Trust, Hardening, Angriffe, Passwörter, Firewalls)

IT-Sicherheit schĂĽtzt Systeme, Daten und Netzwerkstrukturen vor Angriffen, Fehlbedienung, Verlust und Manipulation.
Sicherheit ist kein Produkt, sondern ein Prozess.

Diese Seite behandelt:


1. CIA-Triade – die 3 Grundpfeiler der IT-Sicherheit

Die CIA-Triade besteht aus:

Confidentiality

Daten dĂĽrfen nur von berechtigten Personen eingesehen werden.

MaĂźnahmen:

Integrity

Daten dürfen nicht unbemerkt verändert werden.

MaĂźnahmen:

Availability

Systeme mĂĽssen erreichbar und nutzbar bleiben.

MaĂźnahmen:


2. Zero Trust Security

Zero Trust = „Traue niemandem, prüfe alles.“

Grundprinzipien:


 User → Auth → Policies → Zugriff (wenn erlaubt)



3. Angriffsarten – typische Bedrohungen

Malware

Netzwerkangriffe

Webangriffe

Social Engineering

Insider Threats


4. Hardening – Systeme absichern

System-Hardening bedeutet: „alles entfernen, was nicht gebraucht wird“.

MaĂźnahmen

Beispiel: Linux Hardening

Beispiel: Webserver Hardening


5. Zugriffskontrolle (Access Control)

Ein zentrales Prinzip moderner Sicherheit:

Least Privilege
→ Jeder Benutzer bekommt nur die Rechte, die er unbedingt braucht.

Weitere Modelle:

Role-Based Access Control (RBAC)

Attribute-Based Access Control (ABAC)

Multifaktor-Authentifizierung (MFA)

MFA ist Pflicht in modernen Systemen.


6. Passwort-Sicherheit

Gute Passwörter

Tools:

Schlechte Passwörter

Passworthashes

Passwörter werden nie im Klartext gespeichert.

Verfahren:


7. Updates & Patchmanagement

Viele SicherheitslĂĽcken entstehen durch veraltete Software.

Regeln:


8. Firewalls

Firewalls ĂĽberwachen und steuern Netzwerkverkehr.

Arten:

Funktionen:

Beispiele:


9. Logging, IDS & Monitoring

Logs sind essenziell fĂĽr Sicherheit:

Moderne Tools:


10. Netzwerksegmentierung

Netzwerke in VLANs trennen:

Vorteile:

ASCII:


 VLAN10 = Server
 VLAN20 = Workstations
 VLAN30 = Gäste
 VLAN40 = IoT



11. Backups & Datenintegrität

Essentiell:

Sicherheit ≠ nur Firewalls → Ohne Backup keine Verfügbarkeit.


Zusammenfassung