🔒 IT-Sicherheit

Wissensbaum – wächst jede Woche mit

📜 Normen und Standards geben den Rahmen vor
Schutzziele Bedrohungen Maßnahmen
Woche 1 – Grundlagen
🛡️ Schutzziele (CIA-Triade) Was schützen?
Vertraulichkeit (Confidentiality)
Nur Berechtigte dürfen auf Informationen zugreifen.
Angriff Abhören von Kommunikation
Schutz Verschlüsselung, Berechtigungskonzepte
Integrität (Integrity)
Daten dürfen nicht unberechtigt verändert werden.
Angriff Gefälschte Datenpakete
Schutz Prüfsummen, definierte Prozesse
Verfügbarkeit (Availability)
Systeme und Daten müssen jederzeit erreichbar sein.
Angriff Denial-of-Service (DoS)
Schutz Redundanz, Filtermechanismen
Abgrenzung der Begriffe
Informationssicherheit schützt alle Informationen, auch auf Papier. Datensicherheit meint die technischen und organisatorischen Maßnahmen dafür. IT-Sicherheit betrifft nur den digitalen Teil. Datenschutz schützt Personen vor unrechtmäßiger Datenverwendung.
⚠️ Bedrohungen Wovor?
Gefährdung und Risiko
Eine Gefährdung ist eine konkrete, potentiell mögliche Bedrohung wie Feuer, Viren oder Datenverlust. Ein Risiko ergibt sich aus Eintrittswahrscheinlichkeit × Auswirkung. Schutzmaßnahmen senken eines oder beides.
Phishing
Gefälschte E-Mails, die Zugangsdaten oder persönliche Daten abgreifen wollen.
Erkennungsmerkmale: Falsche Absender-Domain, unpersönliche Anrede, Zeitdruck, Drohungen, Links zu Datenabfragen, fehlende Signatur. KI macht schlechtes Deutsch als Erkennungsmerkmal unzuverlässig.
Prüfmethoden: Mouseover auf Links, Header-Analyse (DKIM/SPF/DMARC, Received-Felder, IP-Lookup), VirusTotal, Google-Suche nach Mailtext
Ransomware
Verschlüsselt Daten und fordert Lösegeld. Im Gesundheitswesen besonders kritisch, weil Systeme ständig verfügbar sein müssen.
Social Engineering
Manipulation von Menschen statt Technik. Nutzt Hilfsbereitschaft, Vertrauen oder Autoritätshörigkeit aus. Vorsicht bei unbekannten Anrufern, persönlichen Auftritten vor Ort und fremden USB-Sticks.
Spam und Tracking
Unerwünschte Massenmails, nicht immer direkt gefährlich, aber Einfallstor für Phishing. Tracking-Pixel in Bildern verraten, dass die Mail geöffnet wurde. Daher bei verdächtigen Mails Bilder nie nachladen.
🔐 Schutzmaßnahmen Wie?
Passwörter und 2FA
Mindestens 12 Zeichen, gemischt, keine Muster. Für jeden Dienst ein eigenes. Passwortmanager nutzen (z.B. Bitwarden, ProtonPass). 2-Faktor-Authentifizierung macht auch schwächere Passwörter deutlich sicherer.
Datensicherung
Regelmäßige Backups an verschiedenen Orten (physisch und Cloud). Backups auch testen. USB-Medien bei Nichtgebrauch trennen, weil Ransomware angeschlossene Laufwerke mitverschlüsselt.
Sichere Kommunikation
Patientendaten nur verschlüsselt versenden (TLS, Secure Mail, FileSender). WhatsApp, Dropbox und Co. sind für sensible Daten nicht geeignet. Berufliche und private E-Mail-Adressen trennen.
Clean Desk und Clean Screen
Bildschirm sperren beim Verlassen. Keine Passwörter auf Post-its. Patientendaten nicht offen liegen lassen. Datenschutz-Abfall statt normales Altpapier.
📜 Normen und Standards Rahmen
ISMS
Ein Informationssicherheits-Managementsystem ist der systematische Rahmen, um Schutzziele, Bedrohungen und Maßnahmen in einer Organisation zusammenzuführen. Es verbindet Risikomanagement, Sicherheitskonzepte und konkrete Maßnahmen zu einem Gesamtprozess.
Wichtigste Regelwerke
ISO 27001 internationaler ISMS-Standard
BSI IT-Grundschutz deutsches Kompendium mit konkreten Maßnahmen
DSGVO Datenschutz-Grundverordnung
NISG Netz- und Informationssystemsicherheitsgesetz
MPG / EN 80001 Medizinprodukte und IT-Netzwerke
Woche 2+ – wird ergänzt …