Die Digitalisierung hat unser Leben in sehr vielen Bereichen radikal verändert. Wir können zum Beispiel über das Internet mit Menschen aus der ganzen Welt kommunizieren, Online-Überweisungen tätigen oder von überall aus auf persönliche Daten in einer Cloud zugreifen.
Leider kann es aber auch passieren, dass unsere Daten von Cyberkriminellen missbraucht werden. Somit stellen sich die Fragen: Mit welchen Maßnahmen werden unsere Daten gesichert? Was ist der Unterschied zwischen Datensicherheit und Datenschutz? Wie können ganze Netzwerke vor Cyberangriffen geschützt werden?
simpleclub erklärt dir, was die wichtigsten Grundlagen der Daten- und Netzwerksicherheit sind!
Daten- und Netzwerksicherheit einfach erklärt
Da wir im digitalen Zeitalter leben, produzieren wir jeden Tag große Mengen an Daten. Diese können zum Teil sehr persönlich sein (z. B. Fotos, Videos und Textnachrichten), weswegen die Datensicherheit immer mehr an Relevanz gewinnt.
Auch für Unternehmen spielt die Datensicherheit eine immer wichtigere Rolle. Nicht umsonst werden Daten auch das „Öl des 21. Jahrhunderts“ genannt. Denn mithilfe dieser können Unternehmen zum Beispiel Betriebsabläufe simulieren und Vorhersagen treffen.
Wir sehen also, dass die Datenanalyse für den wirtschaftlichen Erfolg vieler Betriebe unabdingbar ist. Umso wichtiger ist es dafür zu sorgen, dass unternehmensinterne Netzwerke vor Hackerattacken, Viren und anderer Schadsoftware geschützt werden.
Datensicherheit & Maßnahmen
Die Datensicherheit ist ein angestrebter Zustand, indem Daten jeglicher Art durch geeignete Maßnahmen vor Manipulation, unberechtigtem Zugriff, Verlust und weiteren Gefahren geschützt sind.
Außerdem ist es noch wichtig, zwischen Datensicherheit und Datenschutz zu unterscheiden.
- Die Datensicherheit beschäftigt sich mit Daten jeglicher Art.
- Der Datenschutz beschränkt sich nur auf personenbezogene Daten.
Es gibt verschiedene Maßnahmen, die zur Verbesserung der Datensicherheit beitragen können. Einige davon sind:
Zutrittskontrolle - Wer darf rein?
Mit der Zutrittskontrolle soll sichergestellt werden, dass nur berechtigte Personen physischen Zutritt zu bestimmten Räumen, Gebäuden oder Arealen bekommen.
Im IT-Bereich sind zum Beispiel Rechenzentren das Herzstück vieler Unternehmen und müssen dementsprechend sehr gut geschützt und überwacht werden.
Die Zutrittsberechtigungen können sowohl von technischen Zutrittskontrollsystemen als auch von Mitarbeitern eines Sicherheitsdienstes überwacht werden.
Biometrische Merkmale, die zum Beispiel zur Identifikation verwendet werden, sind:
- Fingerabdruck
- Gesichtsmerkmale
- Netzhautscan
Zugangskontrolle - Wer darf sich anmelden?
Die Zugangskontrolle (engl. Authentication Control) regelt, wer auf IT-Systeme zugreifen, also wer sich anmelden darf. Dies wird oft durch Benutzernamen und Passwörter erreicht.
- Passwörter sind eine einfache Schutzmaßnahme, um unbefugten Personen den Datenzugriff zu verweigern.
Um ein sicheres Passwort zu generieren, sollte es keine Zeichen- und Zahlenfolgen (nicht trivial) enthalten und regelmäßig geändert werden. Idealerweise besteht ein Passwort aus mindestens acht Zeichen, die aus Groß- und Kleinschreibung, Ziffern und Sonderzeichen bestehen.
- Neben Passwörtern gibt es auch die Identifizierung durch biometrische Merkmale wie zum Beispiel den Fingerabdruck oder die Face-ID.
- Einige erweiterte Systeme verwenden zusätzlich Zwei-Faktor-Authentifizierung (kurz 2FA). Hier wird neben dem Passwort noch eine zusätzliche Bestätigung benötigt, die einen Benutzter identifiziert. Das kann z. B. mit einem Handy, einem Security Key oder einem Time-based One-Time Passwords (kurz: TOTP) gemacht werden.
Zugriffskontrolle - Wer darf was sehen?
Die Zugriffskontrolle ermöglicht die Steuerung des Zugriffs auf bestimmte IT-Ressourcen in einer Organisation. Damit soll sichergestellt werden, dass nur berechtigte Personen Zugang zu Daten, Rechenleistung und anderen Computerressourcen bekommen.
Man kann durch verschiedene technische Maßnahmen den Zugriff auf IT-Ressourcen überwachen. Dazu gehören zum Beispiel die Identifizierung und Authentifizierung durch Passwörter und biometrische Merkmale.
Zu den organisatorischen Maßnahmen gehört das Erstellen eines Berechtigungskonzepts. Somit bekommen zum Beispiel Mitarbeiter eines Unternehmens nur Zugang zu den Daten, die sie wirklich für die Arbeit brauchen.
Es gibt 4 bekannte Modelle der Zugriffskontrolle:
Zugriffsmodell | Definition |
---|---|
Discretionary Access Control (DAC) | Die Zugriffsrechte basieren nur auf der Identität des Akteurs |
Mandatory Access Control (MAC) | Die Zugriffsrechte basieren auf Regeln (Kategorisierungen, Labels usw.) |
Role-based Access Control (RBAC) | Die Zugriffsrechte basieren auf Benutzerrollen |
Attribute-based Access Control (ABAC) | Die Zugriffsrechte basieren auf Attributen (Merkmale) |
Datenverschlüsselung
Die Datenverschlüsselung beschreibt ein Verfahren, indem Daten aus einem lesbaren Format (Klartext) in einen Geheimtext (Schlüsseltext/Chiffrat) umgewandelt werden. Hierfür braucht man einen komplexen Geheimschlüssel, womit der Empfänger wiederum den Klartext aus dem Geheimtext zurückgewinnen kann. Die Wissenschaft der Verschlüsselung von Daten nennt sich Kryptografie.
Die Datenverschlüsselung ist von elementarer Bedeutung, wenn es gilt, die Daten von Unternehmen und Privatanwendern vor unbefugtem Zugriff abzusichern.
Für die Datenverschlüsselung gibt es zahlreiche Anwendungsfälle, die uns im Alltag begegnen:
- Die Verschlüsselung von bestimmten Geräten (Handys, Laptops usw.)
- Die Sicherung von Online-Transaktionen
- Die Ende-zu-Ende-Verschlüsselung von Nachrichten
Netzwerksicherheit & Maßnahmen
Netzwerksicherheit bezieht sich auf den Schutz von Netzwerkinfrastrukturen und -diensten vor Bedrohungen und Angriffen.
Dies umfasst die Prävention von unerlaubtem Zugriff, Ausfallzeiten und Veränderungen des Netzwerks.
Einige Maßnahmen die zur Netzwerksicherheit beitragen können sind im Folgenden genauer erklärt:
Firewall
Eine Firewall ist ein Abwehrsystem, das die Verbindung zwischen zwei Netzen untersucht und den Datenverkehr beschränkt. Hiermit sollen interne Netzwerke vor schädlicher Software geschützt werden. Eine Firewall kann sowohl eine Hardware- als auch eine Software-Komponente sein.
Um ungewollte Zugriffe auf Netzwerkdienste zu verhindern, analysiert eine Firewall genauestens den Datenverkehr zwischen internen und externen Netzwerken und entscheidet basierend auf bestimmten Regeln, welche Kommunikationspartner einen Netzwerkzugriff bekommen und welche nicht.
Wenn zum Beispiel in der Vergangenheit ein bestimmter Kommunikationspartner versucht hat, eine Schadsoftware einzuschleusen, dann merkt sich die Firewall seine Adresse und hindert ihn in der Zukunft daran, erneut eine Netzwerkverbindung aufzunehmen.
Antivirenprogramm
Ein Antivirenprogramm ist eine Software, mit der man Schadprogramme (Computerviren, trojanische Pferde usw.) blockieren kann. Im Kontext von Netzwerksicherheit können Antivirenprogramme dazu genutzt werden, um alle Clients, Fileserver usw. in einem Netzwerk zu schützen.
Antivirenprogramme merken sich die charakteristischen Zeichenketten (Signaturen) von einem Viruscode und suchen in allen Dateien in einem Computer nach ähnlichen Signaturen. Man kann sich ein Antivirenprogramm quasi als das „Immunsystem“ eines Computers vorstellen.
Da immer neuere Viren entwickelt werden, ist es extrem wichtig, die Antivirenprogramme ständig zu aktualisieren, um alle Computer vor einem Virenbefall zu schützen.
Daten- und Netzwerksicherheit Beispiele
Datensicherheit: Backups
Bei einer Datensicherung (engl. Backup), werden Kopien von Daten erzeugt und auf externen Speichern gespeichert. Diese externen Speicher sind zum Beispiel USB-Sticks, Festplatten oder auch eine Cloud.
Ein Datenverlust kann für viele Unternehmen sehr geschäftsschädigend sein, weswegen eine regelmäßige Datensicherung unabdingbar ist, um die Verfügbarkeit von den Daten sicherzustellen.
Es gibt hauptsächlich 3 verschiedene Arten, wie man Daten sichern kann:
Bei einer Volldatensicherung werden jedes Mal alle Daten auf einem externen Speicher gespeichert.
Bei einer inkrementellen Datensicherung wird zunächst eine Volldatensicherung durchgeführt, danach werden nur noch jene Daten abgespeichert, die sich seit der letzten Datensicherung verändert haben.
Eine differentielle Datensicherung ist fast genauso ähnlich wie die inkrementelle Datensicherung, nur werden hier jedes Mal die Änderungen zur ersten Volldatensicherung gespeichert, und nicht nur die zur vorherigen Version.
Netzwerksicherheit: VPN
Ein Virtual Private Network, kurz VPN, ist eine Netzwerkverbindung, die es ermöglicht, von außen auf ein bestehendes Netzwerk zuzugreifen.
Aus Sicherheitsgründen kann man bei vielen Unternehmen nur von internen Netzwerken aus auf bestimmte Daten zugreifen. Das ist natürlich sehr ungünstig, wenn man zum Beispiel gerade verreist. VPNs bieten in diesem Fall eine sichere Möglichkeit, um trotzdem von außen auf unternehmensinterne Server zuzugreifen, indem die Netzwerkanfragen so verpackt werden, dass das Unternehmensnetzwerk denkt, man hätte sich lokal vom Büro aus angemeldet.
Eine andere Einsatzmöglichkeit für VPNs sind zum Beispiel private Nutzungen zur Umgehung von Geoblocking-Systemen. Da viele Internetinhalte (Filme, Serien usw.) in bestimmten Ländern gesperrt werden, können VPNs dazu genutzt werden, um sich mit Servern in anderen Ländern zu verbinden und durch diesen Umweg den gewünschten Zugang zu bekommen.
Daten- und Netzwerksicherheit Zusammenfassung
Fassen wir nochmal das Wichtigste zusammen:
Die Digitalisierung hat unser Leben in vielen Bereichen radikal verändert und dafür gesorgt, dass die Themen Daten- und Netzwerksicherheit immer mehr an Relevanz gewinnen.
Um den Zustand der Datensicherheit zu erreichen, gibt es viele Maßnahmen, die man ergreifen kann, wie zum Beispiel: Datenverschlüsselung, Zugriffskontrolle und Zutrittskontrolle.
Die Netzwerksicherheit kann zum Beispiel mithilfe von Firewalls und Antivirenprogrammen gewährleistet werden.