Initial commit
This commit is contained in:
115
FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md
Normal file
115
FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md
Normal file
@@ -0,0 +1,115 @@
|
||||
### 🔐 Datensicherheit
|
||||
|
||||
- **Ziel:** Schutz von Daten vor technischen Risiken, Verlust oder Manipulation.
|
||||
|
||||
- **Fokus:** Maßnahmen, die verhindern, dass Daten unbefugt verändert, gelöscht oder gestohlen werden.
|
||||
|
||||
- **Beispiele:**
|
||||
|
||||
- Verschlüsselung von Daten
|
||||
|
||||
- Firewalls und Virenschutz
|
||||
|
||||
- Zugriffsbeschränkungen und Passwörter
|
||||
|
||||
- Backups zur Wiederherstellung bei Datenverlust
|
||||
|
||||
|
||||
👉 Datensicherheit = _Wie werden Daten technisch und organisatorisch geschützt?_
|
||||
|
||||
### 👤 Datenschutz
|
||||
|
||||
- **Ziel:** Schutz von personenbezogenen Daten und der Privatsphäre des Einzelnen.
|
||||
|
||||
- **Fokus:** Rechtskonformer Umgang mit Daten – nur so viel erheben, speichern und nutzen, wie erlaubt und notwendig ist.
|
||||
|
||||
- **Beispiele:**
|
||||
|
||||
- Einhaltung der DSGVO (Datenschutz-Grundverordnung)
|
||||
|
||||
- Einholen von Einwilligungen zur Datennutzung
|
||||
|
||||
- Zweckbindung (Daten nur für den angegebenen Zweck verwenden)
|
||||
|
||||
- Recht auf Auskunft oder Löschung der eigenen Daten
|
||||
|
||||
|
||||
👉 Datenschutz = _Welche Daten dürfen überhaupt erhoben und wofür verwendet werden?_
|
||||
|
||||
### OSI-Modell
|
||||
![[Pasted image 20250918093553.png]]
|
||||
Multi-Cast Adressen: Ein sender viele Empfänger
|
||||
|
||||
![[IMG_8444.png]]
|
||||
|
||||
## 🔹 Was ist NAT?
|
||||
|
||||
**NAT = Network Address Translation**
|
||||
Das ist ein Verfahren, bei dem **private IP-Adressen** (z. B. im LAN: 192.168.x.x) in **öffentliche IP-Adressen** (z. B. die vom Provider) übersetzt werden, wenn ein Gerät ins Internet geht.
|
||||
|
||||
--> Eine Anfrage ohne NAT wird ins ziel kommen wir werden bloß keine Antwort bekommen.
|
||||
![[IMG_8448.png]]
|
||||
## 🔹 Was ist ein Socket?
|
||||
|
||||
Ein **Socket** ist eine **Schnittstelle (API)** zwischen einer Anwendung und dem Betriebssystem, über die Programme Daten über ein Netzwerk senden und empfangen können.
|
||||
Man kann es sich wie einen **virtuellen Anschluss** vorstellen, an den sich Programme „anstecken“.
|
||||
## 🔹 Bestandteile eines Sockets
|
||||
|
||||
Ein Socket wird eindeutig durch die **5-Tuple** beschrieben:
|
||||
|
||||
1. **Protokoll** (TCP oder UDP)
|
||||
|
||||
2. **Lokale IP-Adresse**
|
||||
|
||||
3. **Lokale Portnummer**
|
||||
|
||||
4. **Ziel-IP-Adresse**
|
||||
|
||||
5. **Ziel-Portnummer**
|
||||
|
||||
- Du rufst im Browser `http://example.com` auf:
|
||||
|
||||
- Dein PC öffnet einen Socket mit:
|
||||
|
||||
- Quelle: `192.168.0.25:54321`
|
||||
|
||||
- Ziel: `93.184.216.34:80` (IP des Webservers, Port 80 = HTTP)
|
||||
|
||||
- Der Browser und der Webserver kommunizieren über diesen Socket.
|
||||
|
||||
👉 Kurz gesagt:
|
||||
Ein **Socket** ist wie eine **Tür**, über die Programme Daten ins Netzwerk schicken und empfangen.
|
||||
|
||||
## Schutzbedarfsanalyse
|
||||
|
||||
Typische Gefahren:
|
||||
- Unbefugter Zugang(Hacker,Malware,Phising)
|
||||
- Datenverlust(Hardware-Defekt, Ransomware, Fehlbedienung)
|
||||
- Man-in-Middle Attack
|
||||
Maßnahmen zum Schutz:
|
||||
|
||||
Technisch: Firewall, VPN, Virenschutz, Verschlüsselung
|
||||
Organisatorisch: klarerechte, Rollen-Konzept, Backups, Notfallpläne
|
||||
Personell: Mitarbeiter sensibiliesieren, Schulungen
|
||||
|
||||
### Wichtigsten Ports:
|
||||
|
||||
20 – FTP Datenübertragung
|
||||
21 – FTP Steuerung
|
||||
22 – SSH (Secure Shell)
|
||||
23 – Telnet
|
||||
25 – SMTP (E-Mail Versand)
|
||||
53 – DNS
|
||||
80 – HTTP (Webserver)
|
||||
110 – POP3 (E-Mail Abruf)
|
||||
143 – IMAP (E-Mail Abruf)
|
||||
443 – HTTPS (Webserver verschlüsselt)
|
||||
465 – SMTPS (SMTP verschlüsselt)
|
||||
587 – SMTP Submission (E-Mail Versand, TLS)
|
||||
993 – IMAPS (IMAP verschlüsselt)
|
||||
995 – POP3S (POP3 verschlüsselt)
|
||||
3306 – MySQL/MariaDB
|
||||
3389 – RDP (Remote Desktop)
|
||||
5432 – PostgreSQL
|
||||
5900 – VNC
|
||||
8080 – HTTP alternativ / Proxy
|
||||
5
FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md
Normal file
5
FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md
Normal file
@@ -0,0 +1,5 @@
|
||||
Router: Ein routbares Gerät. Er leitet Pakete, die nicht für das Gerät bestimmt sind, weiter.
|
||||
|
||||
Ein nicht routbares Gerät hingegen verwirft das Paket, wenn es nicht für das Gerät bestimmt ist
|
||||
|
||||
![[Pasted image 20250917095212.png]]
|
||||
BIN
FU-IT/IT-SIcherheit/Pasted image 20250917095212.png
Normal file
BIN
FU-IT/IT-SIcherheit/Pasted image 20250917095212.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 6.7 MiB |
Reference in New Issue
Block a user