Grundlagen der IT-Sicherheit
Die drei Saeulen: Datensicherheit, Datenschutz und Verfuegbarkeit bilden das Fundament jeder sicheren IT-Infrastruktur.
Die CIA-Triade: Drei Saeulen der IT-Sicherheit
Jede Sicherheitsmassnahme laesst sich auf diese drei Grundprinzipien zurueckfuehren.
Vertraulichkeit (Confidentiality)
Nur autorisierte Personen duerfen auf Daten zugreifen. Dies wird erreicht durch:
- ✓ Verschluesselung (AES-256, TLS)
- ✓ Zugriffskontrollen (RBAC)
- ✓ Authentifizierung (MFA)
- ✓ Datenklassifizierung
Integritaet (Integrity)
Daten duerfen nicht unautorisiert veraendert werden. Sichergestellt durch:
- ✓ Hashfunktionen (SHA-256)
- ✓ Digitale Signaturen
- ✓ Versionskontrolle & Audit-Logs
- ✓ Checksummen bei Dateitransfer
Verfuegbarkeit (Availability)
Systeme und Daten muessen jederzeit erreichbar sein. Wichtige Massnahmen:
- ✓ Redundante Server / Clustering
- ✓ Regelmaessige Backups (3-2-1 Regel)
- ✓ USV / Notstromversorgung
- ✓ DDoS-Schutz & Load Balancing
Datensicherheit vs. Datenschutz
Zwei Begriffe, die oft verwechselt werden – aber grundlegend verschiedene Ziele verfolgen.
Datensicherheit
Ziel: Schutz aller Daten vor Verlust, Manipulation und unautorisiertem Zugriff.
- ✓ Betrifft alle Daten (auch nicht-personenbezogene)
- ✓ Technische Massnahmen im Fokus
- ✓ Verschluesselung, Backups, Firewalls
- ✓ Frage: «Sind unsere Daten sicher?»
Datenschutz
Ziel: Schutz der Privatsphaere natuerlicher Personen (DSGVO, DSG).
- ✓ Betrifft nur personenbezogene Daten
- ✓ Rechtliche & organisatorische Massnahmen
- ✓ Einwilligung, Zweckbindung, Loeschfristen
- ✓ Frage: «Duerfen wir diese Daten verwenden?»
💡 Merke
Datensicherheit ohne Datenschutz ist moeglich (z.B. verschluesselte Firmendaten), aber Datenschutz ohne Datensicherheit ist unmoeglich – wenn Daten nicht sicher sind, koennen sie auch nicht geschuetzt werden.
Konkrete Massnahmen im Ueberblick
Redundante Server & Infrastruktur
Ein einzelner Server ist ein Single Point of Failure. Bei einem Ausfall sind alle Dienste betroffen.
Best Practice: Mindestens 2 Server
Setze auf Active-Passive oder Active-Active Cluster. Nutze geografisch getrennte Standorte fuer Backups. Cloud-Dienste (Azure, AWS) bieten automatische Failover-Mechanismen.
Sichere Passwoerter
80% aller Datenlecks involvieren schwache oder gestohlene Passwoerter.
🔐 Teste dein Passwort
Gib ein Passwort ein und sieh, wie stark es ist. Keine Daten werden uebertragen – alles bleibt lokal.
Passwort-Regeln
Mindestens 12 Zeichen, Gross-/Kleinbuchstaben, Zahlen und Sonderzeichen. Keine Woerter aus dem Woerterbuch, keine persoenlichen Daten (Geburtsdatum, Name). Nutze einen Passwort-Manager wie Bitwarden oder KeePass.
Datenzugriffe minimieren (Least Privilege)
Jeder Benutzer erhaelt nur die Rechte, die er fuer seine Arbeit tatsaechlich benoetigt.
✗ Falsch
- ✗ Alle Mitarbeiter sind lokale Admins
- ✗ Geteilte Passwoerter fuer Dienste
- ✗ Kein Logging von Zugriffen
- ✗ USB-Ports offen fuer alle
✓ Richtig
- ✓ Standard-User + Admin bei Bedarf
- ✓ Individuelle Accounts mit MFA
- ✓ Audit-Logs fuer sensible Daten
- ✓ USB per Gruppenrichtlinie gesteuert
Die 3-2-1 Backup-Regel
Der einfachste und effektivste Schutz gegen Datenverlust:
Kopien
Drei Kopien deiner Daten (inkl. Original)
Medientypen
Auf zwei verschiedenen Speichermedien
Offsite
Eine Kopie an einem anderen Standort
Verschluesselung ueberall
Daten muessen sowohl at rest (gespeichert) als auch in transit (uebertragen) verschluesselt sein.
| Wo | Technologie | Standard |
|---|---|---|
| Festplatten | BitLocker / VeraCrypt | AES-256 |
| E-Mails | S/MIME / PGP | RSA-2048+ |
| Webverkehr | TLS 1.3 | HTTPS |
| VPN | WireGuard / IPSec | ChaCha20 |
| Datenbank | TDE / Column Encryption | AES-256 |
Naechstes Kapitel: Schutzmassnahmen
Jetzt wo du die Grundlagen kennst, zeigen wir dir konkrete Massnahmen gegen die haeufigsten Bedrohungen. Weiter zu Schutzmassnahmen →