Initial commit
This commit is contained in:
BIN
FU-IT/.DS_Store
vendored
Normal file
BIN
FU-IT/.DS_Store
vendored
Normal file
Binary file not shown.
115
FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md
Normal file
115
FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md
Normal file
@@ -0,0 +1,115 @@
|
||||
### 🔐 Datensicherheit
|
||||
|
||||
- **Ziel:** Schutz von Daten vor technischen Risiken, Verlust oder Manipulation.
|
||||
|
||||
- **Fokus:** Maßnahmen, die verhindern, dass Daten unbefugt verändert, gelöscht oder gestohlen werden.
|
||||
|
||||
- **Beispiele:**
|
||||
|
||||
- Verschlüsselung von Daten
|
||||
|
||||
- Firewalls und Virenschutz
|
||||
|
||||
- Zugriffsbeschränkungen und Passwörter
|
||||
|
||||
- Backups zur Wiederherstellung bei Datenverlust
|
||||
|
||||
|
||||
👉 Datensicherheit = _Wie werden Daten technisch und organisatorisch geschützt?_
|
||||
|
||||
### 👤 Datenschutz
|
||||
|
||||
- **Ziel:** Schutz von personenbezogenen Daten und der Privatsphäre des Einzelnen.
|
||||
|
||||
- **Fokus:** Rechtskonformer Umgang mit Daten – nur so viel erheben, speichern und nutzen, wie erlaubt und notwendig ist.
|
||||
|
||||
- **Beispiele:**
|
||||
|
||||
- Einhaltung der DSGVO (Datenschutz-Grundverordnung)
|
||||
|
||||
- Einholen von Einwilligungen zur Datennutzung
|
||||
|
||||
- Zweckbindung (Daten nur für den angegebenen Zweck verwenden)
|
||||
|
||||
- Recht auf Auskunft oder Löschung der eigenen Daten
|
||||
|
||||
|
||||
👉 Datenschutz = _Welche Daten dürfen überhaupt erhoben und wofür verwendet werden?_
|
||||
|
||||
### OSI-Modell
|
||||
![[Pasted image 20250918093553.png]]
|
||||
Multi-Cast Adressen: Ein sender viele Empfänger
|
||||
|
||||
![[IMG_8444.png]]
|
||||
|
||||
## 🔹 Was ist NAT?
|
||||
|
||||
**NAT = Network Address Translation**
|
||||
Das ist ein Verfahren, bei dem **private IP-Adressen** (z. B. im LAN: 192.168.x.x) in **öffentliche IP-Adressen** (z. B. die vom Provider) übersetzt werden, wenn ein Gerät ins Internet geht.
|
||||
|
||||
--> Eine Anfrage ohne NAT wird ins ziel kommen wir werden bloß keine Antwort bekommen.
|
||||
![[IMG_8448.png]]
|
||||
## 🔹 Was ist ein Socket?
|
||||
|
||||
Ein **Socket** ist eine **Schnittstelle (API)** zwischen einer Anwendung und dem Betriebssystem, über die Programme Daten über ein Netzwerk senden und empfangen können.
|
||||
Man kann es sich wie einen **virtuellen Anschluss** vorstellen, an den sich Programme „anstecken“.
|
||||
## 🔹 Bestandteile eines Sockets
|
||||
|
||||
Ein Socket wird eindeutig durch die **5-Tuple** beschrieben:
|
||||
|
||||
1. **Protokoll** (TCP oder UDP)
|
||||
|
||||
2. **Lokale IP-Adresse**
|
||||
|
||||
3. **Lokale Portnummer**
|
||||
|
||||
4. **Ziel-IP-Adresse**
|
||||
|
||||
5. **Ziel-Portnummer**
|
||||
|
||||
- Du rufst im Browser `http://example.com` auf:
|
||||
|
||||
- Dein PC öffnet einen Socket mit:
|
||||
|
||||
- Quelle: `192.168.0.25:54321`
|
||||
|
||||
- Ziel: `93.184.216.34:80` (IP des Webservers, Port 80 = HTTP)
|
||||
|
||||
- Der Browser und der Webserver kommunizieren über diesen Socket.
|
||||
|
||||
👉 Kurz gesagt:
|
||||
Ein **Socket** ist wie eine **Tür**, über die Programme Daten ins Netzwerk schicken und empfangen.
|
||||
|
||||
## Schutzbedarfsanalyse
|
||||
|
||||
Typische Gefahren:
|
||||
- Unbefugter Zugang(Hacker,Malware,Phising)
|
||||
- Datenverlust(Hardware-Defekt, Ransomware, Fehlbedienung)
|
||||
- Man-in-Middle Attack
|
||||
Maßnahmen zum Schutz:
|
||||
|
||||
Technisch: Firewall, VPN, Virenschutz, Verschlüsselung
|
||||
Organisatorisch: klarerechte, Rollen-Konzept, Backups, Notfallpläne
|
||||
Personell: Mitarbeiter sensibiliesieren, Schulungen
|
||||
|
||||
### Wichtigsten Ports:
|
||||
|
||||
20 – FTP Datenübertragung
|
||||
21 – FTP Steuerung
|
||||
22 – SSH (Secure Shell)
|
||||
23 – Telnet
|
||||
25 – SMTP (E-Mail Versand)
|
||||
53 – DNS
|
||||
80 – HTTP (Webserver)
|
||||
110 – POP3 (E-Mail Abruf)
|
||||
143 – IMAP (E-Mail Abruf)
|
||||
443 – HTTPS (Webserver verschlüsselt)
|
||||
465 – SMTPS (SMTP verschlüsselt)
|
||||
587 – SMTP Submission (E-Mail Versand, TLS)
|
||||
993 – IMAPS (IMAP verschlüsselt)
|
||||
995 – POP3S (POP3 verschlüsselt)
|
||||
3306 – MySQL/MariaDB
|
||||
3389 – RDP (Remote Desktop)
|
||||
5432 – PostgreSQL
|
||||
5900 – VNC
|
||||
8080 – HTTP alternativ / Proxy
|
||||
5
FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md
Normal file
5
FU-IT/IT-SIcherheit/Einführung in IT-Sicherheit.md
Normal file
@@ -0,0 +1,5 @@
|
||||
Router: Ein routbares Gerät. Er leitet Pakete, die nicht für das Gerät bestimmt sind, weiter.
|
||||
|
||||
Ein nicht routbares Gerät hingegen verwirft das Paket, wenn es nicht für das Gerät bestimmt ist
|
||||
|
||||
![[Pasted image 20250917095212.png]]
|
||||
BIN
FU-IT/IT-SIcherheit/Pasted image 20250917095212.png
Normal file
BIN
FU-IT/IT-SIcherheit/Pasted image 20250917095212.png
Normal file
Binary file not shown.
|
After Width: | Height: | Size: 6.7 MiB |
88
FU-IT/Serverdienste/Backup.md
Normal file
88
FU-IT/Serverdienste/Backup.md
Normal file
@@ -0,0 +1,88 @@
|
||||
|
||||
- Vollbackup: Hierbei wird eine vollständige Kopie erstellt.
|
||||
|
||||
- Inkrementelles Backup: Am ersten Tag wird ein Vollbackup erstellt und an den folgenden Tagen werden nur die Inkremente gespeichert, bis erneut ein Vollbackup erstellt wird.
|
||||
|
||||
- Differenzielles-Backup: Bei einen DIfferenzielles-Backup werden Daten gesichert die sich seit dem letzten Vollbackup geändert worden.
|
||||
|
||||
![[Pasted image 20250918124246.png]]
|
||||
---
|
||||
|
||||
## **1. Vollbackup (Full Backup)**
|
||||
|
||||
- **Definition:** Sichert **alle Daten vollständig**, unabhängig von vorherigen Backups.
|
||||
|
||||
|
||||
**Vorteile:**
|
||||
|
||||
- Einfachste Wiederherstellung (nur ein Backup nötig)
|
||||
|
||||
- Sehr zuverlässig
|
||||
|
||||
|
||||
**Nachteile:**
|
||||
|
||||
- Benötigt **viel Speicherplatz**
|
||||
|
||||
- **Langsame Backup-Zeit** bei großen Datenmengen
|
||||
|
||||
|
||||
---
|
||||
|
||||
## **2. Differenzielles Backup (Differential Backup)**
|
||||
|
||||
- **Definition:** Sichert **alle Änderungen seit dem letzten Vollbackup**.
|
||||
|
||||
|
||||
**Vorteile:**
|
||||
|
||||
- Wiederherstellung **relativ schnell** (nur Vollbackup + letztes differenzielles Backup)
|
||||
|
||||
- Spart Speicherplatz im Vergleich zu ständigen Vollbackups
|
||||
|
||||
|
||||
**Nachteile:**
|
||||
|
||||
- Backup wird **mit der Zeit immer größer**
|
||||
|
||||
- Backup-Zeit länger als inkrementell
|
||||
|
||||
|
||||
---
|
||||
|
||||
## **3. Inkrementelles Backup (Incremental Backup)**
|
||||
|
||||
- **Definition:** Sichert **nur die Änderungen seit dem letzten Backup** (egal ob Voll- oder inkrementell).
|
||||
|
||||
|
||||
**Vorteile:**
|
||||
|
||||
- **Sehr speichereffizient**
|
||||
|
||||
- Schnelle Backup-Zeit, da nur kleine Änderungen gesichert werden
|
||||
|
||||
|
||||
**Nachteile:**
|
||||
|
||||
- Wiederherstellung **langsamer**, da alle Backups in der richtigen Reihenfolge benötigt werden
|
||||
|
||||
- Fehler in einem Backup kann die Wiederherstellung der nachfolgenden Backups erschweren
|
||||
|
||||
|
||||
---
|
||||
|
||||
### **Vergleichstabelle**
|
||||
|
||||
| Backuptyp | Speicherverbrauch | Backupgeschwindigkeit | Wiederherstellung | Vorteil | Nachteil |
|
||||
| ----------------- | ----------------- | --------------------- | ----------------- | --------------------- | ------------------------------- |
|
||||
| **Vollbackup** | Hoch | Lang | Schnell | Einfach, zuverlässig | Viel Speicher, lange Dauer |
|
||||
| **Differenziell** | Mittel | Mittel | Mittel-Schnell | Einfacher Restore | Backup wächst, dauert länger |
|
||||
| **Inkrementell** | Gering | Schnell | Langsam | Spart Speicher & Zeit | Restore komplex, Fehleranfällig |
|
||||
|
||||
---
|
||||
|
||||
## 3-2-1
|
||||
|
||||
- 3: Kopien der Daten
|
||||
- 2: 2 Medien
|
||||
- 1: zum beispiel in der Cloud
|
||||
0
FU-IT/Serverdienste/RAID.md
Normal file
0
FU-IT/Serverdienste/RAID.md
Normal file
Reference in New Issue
Block a user