top of page
IT-Security Logo

IT-Sicherheit

Es geht in diesem Abschnitt um die IT-Sicherheit. Es wird das TOM-Prinzip beschrieben mit diesen ganzen Begrifflichkeiten: Vertraulichkeit, Integrität, Verfügbarkeit (Availability), Verschlüsselung, Firewall und Netzwerke, Schwachstellen-Management und die Backup und Notfallwiederherstellung. Dann geht es noch um das berühmte Tripple A Schema in diesem wird die Authentifizierung (Authentication), Autorisierung (Authorization), Abrechnung (Accounting). Und was genau sind die Begriffe IPS (Intrusion Prevention System) und IDS (Intrusion Detection System).

Tripple A Schema (AAA) / Was hat das mit IT-Sicherheit zu tun?

1. Authentifizierung (Authentication) / Vertraulichkeit (Confidentiality):

Benutzer Authentifizierung, bedeutet ganz einfach erklärt. Das derjenige der das System betreten möchte oder darauf zugreifen möchte auch derjenige ist für den er sich ausgibt.

Typische Verfahren dabei sind: Authentifizierung mit Benutzername und Passwort und danach wird dann noch ein biometrisches Verfahren (Fingerabdruck, Gesichtserkennung) benutzt oder es wird ein zweiter Faktor Authentifizierung (2FA) (Code, Passwort) abgefragt. 

2. Autorisierung (Authorization):

Nachdem die Authentifizierung vom Benutzer erfolgreich war, wird in der Autorisierung geschaut ob dieser Benutzer oder System auch auf das System oder auf die Daten zugreifen darf. Also es wird nach der Berechtigung geschaut, ob dieser Benutzer auch die notwendigen Rechte hat.

Ein Beispiel wäre dabei, das ein Benutzer nur auf seine Daten zugreifen darf, aber nicht auf andere Daten anderer Benutzer.

3. Abrechnung (Accounting) / Protokollierung (Audit):

Unter diesem Bereich wird die Aktivität im System aufgezeichnet und nachverfolgt. Bedeutet es wird festgehalten welcher Benutzer oder welches System an diesem System etwas verändert hat oder eine bestimmte Aktion ausgeführt hat. Dies ist wichtig um bei Verstößen oder Sicherheitsvorfällen, nachvollziehen zu können wer etwas gemacht hat.

Anwendung findet das System:

Wichtig wird das System in Netzwerken und IT-Systemen, um Zugriff auf Ressourcen und Missbrauch zu steuern und zu verhindern. Diese Schritte bilden die Grundlage für ein sicheres Netzwerk/IT-System. Es wird oftmals verwendet bei der Benutzerverwaltung im Unternehmen, beim Zugriff auf Cloud-Diensten oder auch beim Einsatz von VPNs.

Tripple A Schema

TOM-Prinzip was ist das? Welche Funktion hat das?

Dieses System beschäftigt sich mit den Technischen Maßnahmen und den Organisatorischen Maßnahmen. Aus dem Grund heißt das ganze auch TOM-Prinzip.

Die Technischen Maßnahmen beschäftigen sich dabei um den Schutz der Daten und sorgen dafür das diese sicher sind.

Die Organisatorischen Maßnahmen dagegen, beschäftigen sich mit dem organisatorischen Teil und sorgen dafür das gewisse Richtlinien aufgesetzt werden um den sicheren Umgang mit den Daten zu gewährleisten.

Warum macht man das ganze? 

Das Ziel dieser Maßnahmen ist es das Risiko und der Manipulation der Daten zu reduzieren und dafür zu sorgen das es zu keinem unbefugten Zugriffen aufs System kommt. Die Unternehmen/Organisationen die personenbezogene Daten verarbeiten müssen diese Maßnahmen erfüllen, da sie die DSGVO einhalten müssen.

Beispiele für TOM-Maßnahmen:

Technisch Maßnahmen: Einsatz sicherer Passwörter, Verschlüsselung von Festplatten, Implementierung von Firewalls/Antivirensoftware (Sophos)

Organisatorische Maßnahmen: Schulungen für Mitarbeiter, Erstellung IT-Sicherheitskonzepts, klare Regelungen für Zugriff auf sensible Daten, Ernennung Datenschutzbeauftragten

Verschiedene Funktionen von Technischen- und Organisatorischen Maßnahmen:

Funktionen technische Maßnahmen:

Es gibt dort einmal die Verschlüsselung (Daten verschlüsselt speichern und übertragen), der Firewalls und Virenschutz (Schutz vor Cyberangriffen und Schadsoftware), Zugangskontrollen / Integrität (Integrity) (Sicherstellen des unbefugten Zugriffes an Daten oder physisches Eindringen), Backups (Disaster Recovery) (Sicherung von Daten, damit sie wiederhergestellt werden können), Datenminimierung (nur notwendige Daten speichern, um Risiken bei Datenlecks zu verringern) und die Firewall und Netzwerk-Sicherheit (Schutz vor externen Bedrohungen, IDS (Intrusion Detection Systemen) / IPS (Intrusion Prevention Systemen))

Funktion organisatorischer Maßnahmen:

Dort gibt es die Schulungen (Schulungen der Mitarbeiter im Bereich IT), Zugriffsrechte (Festlegen und Überwachen von Zugriffsrechten für Mitarbeiter), Vertragliche Regelungen (Auftragsverarbeitungsverträge, Gewährleisten das Dienstleister an Datenschutz Bestimmungen gebunden sind), Datenschutzkonzepte (Datenschutzrichtlinien und Konzepte, die den Umgang mit personenbezogene Daten regeln), Vorfallmanagement (Festlegen wie mit Verstößen umgegangen wird) und das Schwachstellen-Management (Überprüfung und Behebung von Sicherheitslücken).

TOM-Prinzip

Begrifflichkeiten

IDS (Intrusion Detection System):

Überwacht Netzwerkverkehr und Computersysteme auf verdächtige Aktivitäten oder Angriffen. Erkennt die Bedrohungen, leitet diese an Administratoren weiter kann aber nicht aktiv die Bedrohung stoppen und unterbinden. Das Ziel ist hierbei aber nur die Bedrohung zu erkennen und das Sicherheitsteam zu informieren. z.B.: Meldung bei zu vielen Anmeldungsversuchen

IPS (Intrusion Prevention System):

Überwacht auch Netzwerkverkehr und Computersysteme, allerdings bei diesem System greift es selbst ein und verhindert den Angriff aktiv. Indem es Datenverkehr blockiert oder die Verbindung trennt. Das Ziel ist dann natürlich bei Angriffen, automatisch zu reagieren und gegen zu arbeiten. z.B: erkennt automatisch den DDoS-Angriff und blockiert den Datenverkehr

Intrusion Detection System (IDS)
Intrusion Prevention System (IPS)

Links / Quellen

-> hornetsecurity - IT-Sicherheit / Was ist IT-Sicherheit und warum wichtig? - Zugriff am 18.12.2024

-> VARONIS / Michael Buckbee - IDS vs. IPS: Was ist der Unterschied? - Zugriff am 18.12.2024

-> Cortina Consult / Jörg ter Beek - Technische organisatorische Maßnahmen (kurz: TOM) - Zugriff am 18.12.2024

bottom of page