Files
Obsidian/FU-IT/IT-SIcherheit/Datensicherheit-Datenschutz.md
2025-09-24 14:06:44 +02:00

115 lines
3.5 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

### 🔐 Datensicherheit
- **Ziel:** Schutz von Daten vor technischen Risiken, Verlust oder Manipulation.
- **Fokus:** Maßnahmen, die verhindern, dass Daten unbefugt verändert, gelöscht oder gestohlen werden.
- **Beispiele:**
- Verschlüsselung von Daten
- Firewalls und Virenschutz
- Zugriffsbeschränkungen und Passwörter
- Backups zur Wiederherstellung bei Datenverlust
👉 Datensicherheit = _Wie werden Daten technisch und organisatorisch geschützt?_
### 👤 Datenschutz
- **Ziel:** Schutz von personenbezogenen Daten und der Privatsphäre des Einzelnen.
- **Fokus:** Rechtskonformer Umgang mit Daten nur so viel erheben, speichern und nutzen, wie erlaubt und notwendig ist.
- **Beispiele:**
- Einhaltung der DSGVO (Datenschutz-Grundverordnung)
- Einholen von Einwilligungen zur Datennutzung
- Zweckbindung (Daten nur für den angegebenen Zweck verwenden)
- Recht auf Auskunft oder Löschung der eigenen Daten
👉 Datenschutz = _Welche Daten dürfen überhaupt erhoben und wofür verwendet werden?_
### OSI-Modell
![[Pasted image 20250918093553.png]]
Multi-Cast Adressen: Ein sender viele Empfänger
![[IMG_8444.png]]
## 🔹 Was ist NAT?
**NAT = Network Address Translation**
Das ist ein Verfahren, bei dem **private IP-Adressen** (z. B. im LAN: 192.168.x.x) in **öffentliche IP-Adressen** (z. B. die vom Provider) übersetzt werden, wenn ein Gerät ins Internet geht.
--> Eine Anfrage ohne NAT wird ins ziel kommen wir werden bloß keine Antwort bekommen.
![[IMG_8448.png]]
## 🔹 Was ist ein Socket?
Ein **Socket** ist eine **Schnittstelle (API)** zwischen einer Anwendung und dem Betriebssystem, über die Programme Daten über ein Netzwerk senden und empfangen können.
Man kann es sich wie einen **virtuellen Anschluss** vorstellen, an den sich Programme „anstecken“.
## 🔹 Bestandteile eines Sockets
Ein Socket wird eindeutig durch die **5-Tuple** beschrieben:
1. **Protokoll** (TCP oder UDP)
2. **Lokale IP-Adresse**
3. **Lokale Portnummer**
4. **Ziel-IP-Adresse**
5. **Ziel-Portnummer**
- Du rufst im Browser `http://example.com` auf:
- Dein PC öffnet einen Socket mit:
- Quelle: `192.168.0.25:54321`
- Ziel: `93.184.216.34:80` (IP des Webservers, Port 80 = HTTP)
- Der Browser und der Webserver kommunizieren über diesen Socket.
👉 Kurz gesagt:
Ein **Socket** ist wie eine **Tür**, über die Programme Daten ins Netzwerk schicken und empfangen.
## Schutzbedarfsanalyse
Typische Gefahren:
- Unbefugter Zugang(Hacker,Malware,Phising)
- Datenverlust(Hardware-Defekt, Ransomware, Fehlbedienung)
- Man-in-Middle Attack
Maßnahmen zum Schutz:
Technisch: Firewall, VPN, Virenschutz, Verschlüsselung
Organisatorisch: klarerechte, Rollen-Konzept, Backups, Notfallpläne
Personell: Mitarbeiter sensibiliesieren, Schulungen
### Wichtigsten Ports:
20 FTP Datenübertragung
21 FTP Steuerung
22 SSH (Secure Shell)
23 Telnet
25 SMTP (E-Mail Versand)
53 DNS
80 HTTP (Webserver)
110 POP3 (E-Mail Abruf)
143 IMAP (E-Mail Abruf)
443 HTTPS (Webserver verschlüsselt)
465 SMTPS (SMTP verschlüsselt)
587 SMTP Submission (E-Mail Versand, TLS)
993 IMAPS (IMAP verschlüsselt)
995 POP3S (POP3 verschlüsselt)
3306 MySQL/MariaDB
3389 RDP (Remote Desktop)
5432 PostgreSQL
5900 VNC
8080 HTTP alternativ / Proxy