Kapitel 1

Grundlagen der IT-Sicherheit

Die drei Saeulen: Datensicherheit, Datenschutz und Verfuegbarkeit bilden das Fundament jeder sicheren IT-Infrastruktur.

Die CIA-Triade: Drei Saeulen der IT-Sicherheit

Jede Sicherheitsmassnahme laesst sich auf diese drei Grundprinzipien zurueckfuehren.

🔒

Vertraulichkeit (Confidentiality)

Nur autorisierte Personen duerfen auf Daten zugreifen. Dies wird erreicht durch:

  • Verschluesselung (AES-256, TLS)
  • Zugriffskontrollen (RBAC)
  • Authentifizierung (MFA)
  • Datenklassifizierung
🛡

Integritaet (Integrity)

Daten duerfen nicht unautorisiert veraendert werden. Sichergestellt durch:

  • Hashfunktionen (SHA-256)
  • Digitale Signaturen
  • Versionskontrolle & Audit-Logs
  • Checksummen bei Dateitransfer

Verfuegbarkeit (Availability)

Systeme und Daten muessen jederzeit erreichbar sein. Wichtige Massnahmen:

  • Redundante Server / Clustering
  • Regelmaessige Backups (3-2-1 Regel)
  • USV / Notstromversorgung
  • DDoS-Schutz & Load Balancing

Datensicherheit vs. Datenschutz

Zwei Begriffe, die oft verwechselt werden – aber grundlegend verschiedene Ziele verfolgen.

🔒

Datensicherheit

Ziel: Schutz aller Daten vor Verlust, Manipulation und unautorisiertem Zugriff.

  • Betrifft alle Daten (auch nicht-personenbezogene)
  • Technische Massnahmen im Fokus
  • Verschluesselung, Backups, Firewalls
  • Frage: «Sind unsere Daten sicher?»
👥

Datenschutz

Ziel: Schutz der Privatsphaere natuerlicher Personen (DSGVO, DSG).

  • Betrifft nur personenbezogene Daten
  • Rechtliche & organisatorische Massnahmen
  • Einwilligung, Zweckbindung, Loeschfristen
  • Frage: «Duerfen wir diese Daten verwenden?»

💡 Merke

Datensicherheit ohne Datenschutz ist moeglich (z.B. verschluesselte Firmendaten), aber Datenschutz ohne Datensicherheit ist unmoeglich – wenn Daten nicht sicher sind, koennen sie auch nicht geschuetzt werden.

Konkrete Massnahmen im Ueberblick

01

Redundante Server & Infrastruktur

Ein einzelner Server ist ein Single Point of Failure. Bei einem Ausfall sind alle Dienste betroffen.

Best Practice: Mindestens 2 Server

Setze auf Active-Passive oder Active-Active Cluster. Nutze geografisch getrennte Standorte fuer Backups. Cloud-Dienste (Azure, AWS) bieten automatische Failover-Mechanismen.

02

Sichere Passwoerter

80% aller Datenlecks involvieren schwache oder gestohlene Passwoerter.

🔐 Teste dein Passwort

Gib ein Passwort ein und sieh, wie stark es ist. Keine Daten werden uebertragen – alles bleibt lokal.

 

    Passwort-Regeln

    Mindestens 12 Zeichen, Gross-/Kleinbuchstaben, Zahlen und Sonderzeichen. Keine Woerter aus dem Woerterbuch, keine persoenlichen Daten (Geburtsdatum, Name). Nutze einen Passwort-Manager wie Bitwarden oder KeePass.

    03

    Datenzugriffe minimieren (Least Privilege)

    Jeder Benutzer erhaelt nur die Rechte, die er fuer seine Arbeit tatsaechlich benoetigt.

    ✗ Falsch

    • Alle Mitarbeiter sind lokale Admins
    • Geteilte Passwoerter fuer Dienste
    • Kein Logging von Zugriffen
    • USB-Ports offen fuer alle

    ✓ Richtig

    • Standard-User + Admin bei Bedarf
    • Individuelle Accounts mit MFA
    • Audit-Logs fuer sensible Daten
    • USB per Gruppenrichtlinie gesteuert
    04

    Die 3-2-1 Backup-Regel

    Der einfachste und effektivste Schutz gegen Datenverlust:

    3

    Kopien

    Drei Kopien deiner Daten (inkl. Original)

    2

    Medientypen

    Auf zwei verschiedenen Speichermedien

    1

    Offsite

    Eine Kopie an einem anderen Standort

    05

    Verschluesselung ueberall

    Daten muessen sowohl at rest (gespeichert) als auch in transit (uebertragen) verschluesselt sein.

    Wo Technologie Standard
    Festplatten BitLocker / VeraCrypt AES-256
    E-Mails S/MIME / PGP RSA-2048+
    Webverkehr TLS 1.3 HTTPS
    VPN WireGuard / IPSec ChaCha20
    Datenbank TDE / Column Encryption AES-256
    👉

    Naechstes Kapitel: Schutzmassnahmen

    Jetzt wo du die Grundlagen kennst, zeigen wir dir konkrete Massnahmen gegen die haeufigsten Bedrohungen. Weiter zu Schutzmassnahmen →