Definition Netzwerk
Ein Netzwerk ist eine Verbindung von mehreren Geräten (Computer, Smartphone), die miteinander kommunizieren können (per Kabel oder drahtlos), um Daten auszutauschen und Ressourcen gemeinsam zu nutzen
Was bedeutet Netzwerktopologien
Topologie ist die griechische Bezeichnung für die “Lehre von Orten”
Was ist die Bus-Topologie?
Alle Endgeräte sind an den Bus angeschlossen, Hauptkabel = Bus
Was ist die Ring-Topologie?
Geräte sind im Kreis angeschlossen, Ringlänge max. 800m
Was ist die Stern-Topologie?
Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander nicht
Was ist die Baum-Topologie?
Wenn mehrere Sterntopologien zusammengeschlossen sind
Was ist die Vermaschtes-Netz-Topologie?
Endgeräte mit einem oder mehrere Endgeräten verbunden
2 Vorteile der Bus-Topologie
einfach installierbar
kurze Leitungen
3 Nachteile der Bus-Topologie
Netzausdehnung begrenzt
bei Kabelbruch fällt Netz aus
aufwändige Zugriffsmethoden
2 Vorteile Ring-Topologie
verteilte Steuerung
große Netzausdehnung
3 Nachteile Ring-Topologie
aufwendige Fehlersuche
bei Störung Netzausfall
hoher Verkabelungsaufwand
3 Vorteile Stern-Topologie
einfache Vernetzung
einfache Erweiterung
hohe Ausfallsicherheit
2 Nachteile Stern-Topologie
hoher VErkabelungsaufwand
Netzausfall bei Ausfall oder Überlastung des Hubs
3 Vorteile der Maschen-Topologie
dezentrale Steuerung
unendliche Netzausdehnung
2 Nachteile der Maschen-Topologie
aufwendige Administration
teure und hochwertige Vernetzung
Was ist LAN (lokal area network)
Begrenzte räumliche Ausdehnung auf ein (Firmen-) Gelände
Nutzung von privaten (nicht-öffentlichen) Leitungen
Was ist WLAN
ein drahtloses LAN, das es Geräten ermöglichst, über Funkverbindung miteinander zu kommunizieren, anstatt über Ethernet-Kabel verbunden zu sein. Wlan´s werden häufig in Heimnetzwerken, Büros und öffentlichen Bereichen eingesetzt, um drahtlose Internetverbindungen bereitzustellen
Was ist Intranet?
Ist mehr als ein LAN aber weniger als das Internet.
Ein Intranet ist ein privates Netzwerk, das nur für interne Zwecke innerhalb einer Organisation zugänglich ist. Es wird verwendet um Informationen, Ressourcen und Anwendungen innerhalb der Organisation auszutauschen und zu teilen, ohne dass sie von außen zugänglich sind
Was ist Extranet?
eine Erweiterung des Intranets, die ausgewählten externen Benutzern wie Kunden, Lieferanten oder Partnern den Zugriff auf bestimmte Teile des Intranets ermöglicht. Es dient dazu, die Zusammenarbeit und den Datenaustausch zwischen internen und externen Benutzern zu erleichtern, während die Sicherheit gewahrt bleibt.
Was ist das Internet?
Inter=zwischen und Net = Netz
Austausch von Daten zwischen Computern über Telekomunikationsnetze
weltweite Variante eines Computernetzwerks
globales, weltumspannendes, offenes Netzwerk
Was ist VPN (Virtual private network)
Ein VPN ist ein sicheres NEtzwerk, das über das öffentliche Internet ausgebaut wird. Ein VPN kann verwendet werden, um sich sicher mit einem Intranet oder Extranet zu verbinden, auch wenn man sich nicht physisch im selben Netzwerk befindet
Wann wird das Client-Server-Konzept verwendet?
Sobald ein Netzwerk größere Dimensionen annimmt, wird das Peer-to-Peer-Konzept zunehmend unübersichtlicht und schwerer zu administrieren -> Einsatz von Servern und Workstations nach dem Client-Server Prinzip
Was ist das Grundprinzip vom Client-Server-Prinzip?
auf der einen Seite ein Programm (Server-Anwendung bzw. Applikation), welches über eine Netzwerkverbindung eine Dienstleistung (Service) bereitstellt uns passiv auf Anfragen wartet; Bsp. File-Server, Print-Server
auf der anderen Seite erfordert die Client-Server-Anwendung (Programm auf dem PC des Anwenders) diese Dienstleistung aktiv an
Bei einer Server-Client-Konzeption findet eine Aufgabenteilung statt. Eine oder mehrere Server-Anwendungen stellen zentral Ressourcen und Dienstleistungen zur Verfügung
2 Vorteile vom Client-Server-Prinzip
zentrale Benutzerverwaltung
neue Benutzer können schnell integriert werden, indem sie passenden, bereits bestehenden Gruppen zugeordnet werden
3 Nachteile vom Server-Client-Prinzip
höhere Kosten, die für zusätzliche Rechner anfallen, die als Server dienen
Für den Fall, dass ein Server ausfällt, muss ein Ersatz-Server bereitstehen
Kosten für die Schulung von Mitarbeitern, die administrative Aufgaben übernehmen
Was ist das Grundkonzept von Peer-to-peer
In einem Peer-to-Peer-Netz sind alle Computersysteme gleichberechtigt. Die Resourcen im Netz sind auf den beteiligten Rechnern verteilt und jeder Benutzer ist für die Sicherheit und Freigabe “seiner” lokalen Resourcen verantwortlich
2 Vorteile von Peer-to-peer
keine Extrakosten für einen Server
kein spezielles Betriebssystem
2 Nachteile von Peer-to-peer
keine zentrale Verwaltung in Bezug auf Ressourcen noch in Bezug auf Benutzer
Sicherheitsrichtlinien im Netzwerk nur sehr eingeschränkt umsetzbar
Schicht 1 vom OSI-Schichtenmodel
Bitübertragungsschicht (Application Layer)
überträgt einzelne Bits über das physische Medium
Schicht 2 vom OSI-Schichtenmodel
Sicherungsschicht (Presentation Layer)
stellt die physikalische Verbindung zwischen den Geräten im Netzwerk her
Schicht 3 vom OSI-Schichtenmodel
Vermittlungsschicht (Session Layer)
Routet Datenpakete zwischen verschiedenen Netzwerken
Schicht 4 vom OSI-Schichtenmodel
Transportschicht (Transport Layer)
verantwortlich für die Ende-zu-Ende-Kommunikation zwischen den Endsystemen
Schicht 5 vom OSI-Schichtenmodel
Sitzungsschicht (Network Layer)
ermöglicht die Kommunikation und Verbindung zwischen verschiedenen Geräten im Netzwerk
Schicht 6 vom OSI-Schichtenmodel
Darstellungsschicht (Data Link Layer)
verantwortlich für die Umwandlung von Daten in ein für die Anwendung verständliches Format
Schicht 7 vom OSI-Schichtenmodel
Anwendungsschicht (Physical Layer)
bietet Schnittstellen für Anwendungen zum Austausch von Daten über das Netzwerk
Wofür ist das OSI-Schichtenmodel?
Es besteht auf 7 Schichten, die die Kommunikation in einem Netzwerk regeln
Was ist das TCP/IP-Modell?
Ein Referenzmodell, das die Grundlagen für die Kommunikationen in Computernetzwerken bildet. Es hilft dabei, Daten von einer Anwendung auf einem Computer zu einer anderen Anwendung auf einem entnertnen Computer zu übertragen, indem es den Prozess in 4 Schichten aufteilt.
4 Schichten des TCP/IP-Modells
Application Layer (Anwendungsschicht)
Transport Layer (Transportschicht)
Internet Layer (Internetschicht)
Link Layer (Netzzugangsschicht)
Wofür sind Protokolle?
Für die Computerkommunikation muss man Vereinbarungen (=Protokolle) treffen, die die Regeln der Kommunikation genau festlegen
Wofür ist das TCP (Transmission Control Protocol)
wenn ein Computer Daten sendet, stellt es sicher das die Daten vollständig, sicher, in der Richtigen Reihenfolge und ohne Fehler ankommen. Ansonsten fordert es die fehlenden Teile erneut an.
Wird verwendet für z.B herunterladen oder surfen im inet (wo genauigkeit wichtig ist)
Wofür ist UDP (User Datagram Protocol)
sendet Daten schneller aber ohne Überprüfung.
Verwendet bei weniger wichtigen Dingen wie Video Streaming und Online Spiele
Was ist HTTP (Hypertext Transfer Protocol)
überträgt Daten zwischen einem Webbrowser und einem Webserver.
Das grundlegende Protokoll für den Austausch von Infos im World Wide Web.
Überträgt Daten im Klartext, unverschlüsselt und können von dritten abgegriffen werden
Was ist HTTPS (Hypertext Transfer Protocol Secure)
eine sichere Version von HTTP die eine Verschlüsselungsschicht hinzufügt.
HTTPS verwendet das SSL/TLS Protokoll um eine Verschlüsselung herzustellen.
Was ist POP (Post Office Protocol)
Der POP-Server liefert alle neuen E-Mails an ein E-Mail Programm. Wenn eine E-Mail heruntergeladen wird, wird sie in der Regel vom Server gelöscht
Was ist IMAP (Internet Message Access Protocol)
ebenfalls ein Protokoll zum Empfangen vom E-Mails.
E-Mails bleiben auf dem Server (können von beliebigen Geräten abgerufen werden)
IMAP ermöglicht es Ordner zu erstellen, Emails zu organisieren etc. alles direkt auf dem E-Mail Server
Komponenten zum einrichten eines Heimnetzwerkes
Internet Router
Netzwerk-Switch (verbindet die Geräte zu einem Netzwerk)
Access Point
Netzwerkkabel
Netzwerkadapter
Netzwerkfähige Geräte (Computer, Drucker, Smart-TV)
Was macht der Internet-Router?
Zuständig für den Zugang ins Internet. Vergibt automatisch IP Adressen im Heimnetzwerk
Was ist der Access Point?
ein Gerät, das eine drahtlose Verbindung zwischen Geräten im Netzwerk und dem Router ermöglicht. Er erweitert das Heimnetzwerk um eine Wlan-Funktion und ermöglicht es, dass auch drahtlose Geräte auf das Netzwerk zugreifen können
Was macht das Netzwerkkabel?
Es wird verwendet um die Geräte miteinander zu verbinden z.B. Glasfaserkabel
Was macht der Netzwerkadapter?
ermöglicht die Verbindung eines Gerätes mit dem Netzwerk z.B. Wifi-Adapter, Ethernet-Adapter
Was ist Kryptografie?
•Geheimschrift
• dient zur geheimhaltung von Informationen
• Durch Algorithmen nicht lesbar
• Erfordern Kryptografische Systeme zum lesen
Was sind die Grundlagen der Kryptografie ?
Erzeugt aus Klartext einen Chiffre
Schlüssel und Chiffrealgorithmus
Dient der Ver- und Entschlüsselung
Drei Verfahren der Kryptografie
Was ist die symmetrische Kryptografie?
verwendet den selben Schlüssel
Alle beteiligten müssen den Schlüssel kennen
Typische Algorithmen DES, 3DES, Blowfish, Twofish und AES
Was ist die Asymmetrische Kryptografie?
verwendet unterschiedliche Schlüssel
Schlüsselpaare können öffentlich oder privat gebildet werden
Typische Algorithmen sind RSA und DSA
Was ist das Hash-Verfahren?
Fingerprintverfahren
Arbeiten ohne Schlüssel
Chiffre ist nicht umkehrbar
Eignen sich zur Verschlüsselung von Passwörtern
Was ist die Quantenkryptografie?
Anwendung zur sicheren Datenübertragung z.B. Finanzdaten
Datenverschlüsselung und Übertragung
Schlüsselaustausch über Quantum Key Distribution
Erzeugen Photonen, die über Lichtleiter an den Empfänger geschickt werden
Empfänger erhält zufällige Bitfolge
Sehr sicher durch Fehler im Schlüssel bei Störung
Junge Technologie, bisher nur begrenzt eingesetzt
Welche Einsatzzwecke hat die Kryptografie?
identität von Sendern und Empfängern verifizieren
Datenintegrität sichern und Manipulationen ausschließen
Sicherstellen, dass die Nachricht wirklich vom Empfänger stammt
Daten vertraulich halten
Welche Ziele gibt es in der Kryptografie?
Vertraulichkeit durch Zugriffsschutz
Authentizität/Fälschungsschutz
Verbindlichkeit/Nichtsbstreitbarkeit
Integrität -> schutz vor Änderung
Was ist Datenschutz?
Personenbezogene Daten
Maßnahmen
Gesetze
Gewährleistung
Was sind Personenbezogene Daten?
Informationen die sich auf eine identifizierte oder identifizierte natürliche Person beziehen
Was sind die Maßnahmen im Datenschutz?
Einwilligung zur Datenerhebung
Zweckbindung
Datenrichtigkeit
Datensicherheit
Einhaltung von Datenschutzgesetzen
Was sind die Gesetze im Datenschutz?
Regeln und Umgang mit personenbezogenen Daten verpflichten Unternehmen zur Sicherung dieser Daten
Was ist die Gewährleistung im Datenschutz?
Das Recht auf Privtasphäre und informationelle Selbstbestimmung
Arten den Datenschutzes:
technische Maßnahmen
Rechtliche Maßnahmen
Physikalische Maßnahmen
Zum Schutz personenbezogener Daten vor unbefugten Zugriff, Verlust oder Missbrauch
Was ist technischer Datenschutz?
Maßnahmen wie Verschlüsselung und Zugriffskontrollen um Daten vor unbefugten Zugriff zu schützen
Was ist der Organisatorische Datenschutz?
Richtlinien, Verfahren und Schulungen um sicherzustellen, dass Daten angemessen geschützt und behandelt werden
Was ist rechtlicher Datenschutz?
Gesetze und Vorschriften, die den Umgang mit personenbezogenen Daten regeln und Schutz der Privatsphäre gewährleisten
Was ist physikalischer Datenschutz?
Zugriffskontrollen und Überwachungssysteme, um physische Zugriffe auf sensible Daten zu verhindern
Was sind die Hauptprinzipien des Datenschutzes?
Rechtmäßigkeit, Fairness und Transparenz
Datensparsamkeit
Richtigkeit
Speicherbegrenzung
Vertraulichkeit
Rechenschaftspflicht
Was ist die DSGVO?
Datengrundschutzverordnung:
enthält Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr solcher Daten.
schützt die Grundrechte und Grundfreiheiten natürlicher Personen und deren Recht auf Schutz personenbezogener Daten
Was reguliert die DSGVO?
zulässigkeit der Datenverarbeitung
Betroffenenrechte
Transparenzpflichten
Verzeichnis der Vereinbarungstätigkeiten
Datenschutzverträge
Benennung eines Datenschutzbeauftragten
Datenschutzfolgeabschätzung
Meldung von Datenpannen
Welchen Geltungsbereich hat die DSGVO?
personenbezogene Daten
Unternehmensdaten
Verarbeitung
Mit welchen Gegebenheiten dürfen Daten nach der DSGVO verarbeitet werden?
Rechtmäßigigkeit
Zwecksbindung
Datenminimierung
Vertragsdurchführung
Erfüllung von Gesetzen
Berechtigte Interessen
Einwilligung
Durch wen wird die Datenschutzkontrolle durchgeführt?
in der EU durch die Aufsichtsbehörden der Mitgliedstaaten
In DE durch die Bundesbeauftragten
Bundesländer durch öffentliche und nicht öffentliche stellen
Im Unternehmen durch Datenschutzbeauftragte
Nenne 5 Beispiele für Personenbezogene Daten
Bankdaten
Kundendaten
Kennnummern (Versicherungsnummern etc.)
Onlinedaten ( IP-Adresse etc. )
Allgemeine Personendaten ( Geburtsort, Postanschrift etc.)
Was sind die Aufgaben eines Datenschutzbeauftragten?
Umsetzung, Überwachung und Einhaltung der DSGVO
Analyse der Prozesse
Schulung und Beratung
Gutachten und Richtlinien
Was sind die Vorraussetzungen des Datenschutzbeauftragten?
Datenschutz Weiterbildung
Evtl. IT/Wirtschaft/Rechts-Studium
Welche Skliss sollte der Datenschutzbeauftragte haben?
IT-Kenntnisse
Kaufmännisches Verständnis
Sozialkompetenz
Selbstständigkeit
Welche Vergütung bekommt ein Datenschutzbeauftragter?
in kleinen Betrieben oft Ehrenamtlich
Durchschnittlich 55.000€/Jahr
Was ist Datensicherheit?
Schutz von Daten vor Verlust, Missbrauch, unberechtigtem Zugriff
Datenschutz personenbezogener Daten
Datensicherheit aller Daten
Welche Ziele hat die Datensicherheit? (+3 Grundlegende Schutzziele)
Daten vor Bedrohung zu beschützen
3 grundlegende Schutzziele:
Integrität
Verfügbarkeit
Mit was befasst sich Datensicherheit?
Mit jeglicher Art von Daten, auch ohne Personenbezug
Was schützt die Datensicherheit?
Daten vor Verlust, Missbrauch und weiteren Bedrohungen
Welcher Fokus liegt auf der Datensicherheit?
Maßnahmen zum Schutz der Daten: Welche Maßnahmen müssen sie ergreifen, um den Schutz zu gewährleisten?
Nenne die 7 Arten der Datensicherheit
Firewalls
Datenmaskierung
Datenlöschung
Authentifizierung/Autorisierung
Hardwarebasierte Sicherheit
Verschlüsselung
Backup
Was sind die 4 Hauptziele der Datensicherheit?
Vertraulichkeit:
Sicherstellung, dass nur autorisierte Personen Zugang zu den Daten haben
Integrität:
Daten sind korrekt und vollständig. Verhinderung von unbefugten Änderungen
Verfügbarkeit:
Daten und Systeme sind jederzeit verfügbar, sobald sie benötigt werden
Authentizität:
Identität von Benutzern und Geräten ist verifiziert
Was sind die Datensicherheitstechnologien?
Datenverschlüsselung:
Daten werden unlesbar gemacht - nur vom Empfänger decodiert
Roboster Verschlüsslungsalgorithmus:
Daten, die in die Falschen Hände geraten können nicht entziffert werden
Z.B. Ende zu Ende Verschlüsselung (meist soziale Kommunikationsplattformen)
Biometrische Datenabfrage:
Sicherheitstechnik
Z.B. Fingerabdruck, Stimme, Gesicht
Was sind Backups?
Regelmäßige Sicherheitskopien der Daten, um im Falle eines Datenverlustes eine Wiederherstellung zu ermöglichen
Für was gibt es Zugriffskontrollen?
Um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Daten zugreifen können
Last changed3 months ago