03. Technische Handlungsfelder
Lernziele
Nach diesem Kapitel können Sie: - Die wesentlichen technischen Handlungsfelder in IT-Projekten identifizieren - Das STRIDE-Modell für Sicherheitsanalysen anwenden - Compliance-Anforderungen berücksichtigen - Strategien für Datenmanagement und Architektur entwickeln - Sicherheitsarchitektur "Built-in" statt "Bolt-on" planen
Lesezeit
ca. 15-20 Minuten
1. Einführung: Über Security hinaus
Ein robustes Lösungskonzept umfasst weit mehr als nur Code. IT-Berater müssen ein breites Spektrum an technischen Handlungsfeldern berücksichtigen, um die Qualität, Sicherheit und Nachhaltigkeit einer IT-Lösung sicherzustellen.
Die vier technischen Kern-Handlungsfelder:
mindmap
root((Technische<br/>Handlungsfelder))
Sicherheit
STRIDE-Modell
Authentifizierung
Verschlüsselung
Security-by-Design
Compliance
DSGVO
ISO 27001
SOX
Branchenstandards
Datenmanagement
Backup & Recovery
Data Lakes
Datenqualität
Governance
Architektur
High-Level-Design
Microservices
Skalierbarkeit
Performance
1.1 Warum Sicherheit integraler Bestandteil ist
Früher wurde Sicherheit oft als nachträglicher Zusatz ("Bolt-on") betrachtet. Moderne Ansätze verfolgen Security-by-Design oder Built-in Security - Sicherheit wird von Anfang an in die Architektur integriert.
graph TD
A["Bolt-on Security<br/>(alt)"] --> A1["Sicherheit wird nachträglich hinzugefügt"]
A --> A2["Schwachstellen werden spät erkannt"]
A --> A3["Behebung teuer und ineffektiv"]
B["Built-in Security<br/>(modern)"] --> B1["Sicherheit ist integraler Bestandteil"]
B --> B2["Risiken werden frühzeitig identifiziert"]
B --> B3["Proaktive Vermeidung statt reaktive Behebung"]
style A fill:#ffe1e1
style B fill:#e1ffe1
Business-Argumente für Built-in Security:
- Kostenvermeidung: Früheres Identifizieren von Risiken spart teure Nacharbeiten
- Reputationsrisiko: Sicherheitslecks führen zu massivem Imageschaden
- Compliance: Datenschutzverletzungen führen zu Bußgeldern (DSGVO bis 4% des weltweiten Umsatzes)
- Wettbewerbsvorteil: Sicherheit wird zunehmend zum Kaufkriterium für Kunden
2. Sicherheitsarchitektur
2.1 Das STRIDE-Modell
STRIDE ist ein bewährtes Modell zur systematischen Identifizierung von Sicherheitsbedrohungen, ursprünglich von Microsoft entwickelt.
Akkronym-Bedeutung:
| Buchstabe | Begriff | Bedeutung | Beispiel |
|---|---|---|---|
| S | Spoofing | Identitätsfälschung | Angreifer gibt sich als authentifizierter Benutzer aus |
| T | Tampering | Manipulation von Daten | Unbefugter ändert Transaktionsdaten |
| R | Repudiation | Nichtanerkennung von Handlungen | Benutzer behauptet, eine Aktion nicht ausgeführt zu haben |
| I | Information Disclosure | Offenlegung von Informationen | Unbefugter erhält Zugriff auf geschützte Daten |
| D | Denial of Service | Dienstverweigerung | System wird überlastet und nicht mehr erreichbar |
| E | Elevation of Privilege | Privilegieneskalation | Angreifer erlangt höhere Rechte als berechtigt |
2.2 Anwendung von STRIDE am Beispiel: E-Commerce-System
flowchart TD
A[E-Commerce-System] --> B[Benutzerregistrierung]
A --> C[Produktsuche]
A --> D[Warenkorb]
A --> E[Bezahlung]
A --> F[Bestellhistorie]
B --> S[Spoofing: Phishing-Registrierungen]
C --> S
D --> T[Tampering: Warenkorb-Inhalte ändern]
E --> T
E --> R[Repudiation: Bestellung abstreiten]
E --> I[Information Disclosure: Zahlungsdaten offenlegen]
A --> D[Denial of Service: System überlasten]
B --> E[Elevation of Privilege: Benutzer zum Admin hochstufen]
style S fill:#ffe1e1
style T fill:#fff4e1
style R fill:#e1f5ff
style I fill:#e1f5ff
style D fill:#ffe1e1
style E fill:#fff4e1
Detaillierte Bedrohungsanalyse:
Spoofing (Identitätsfälschung)
Szenario: Ein Angreifer registriert sich mit einer gefälschten E-Mail-Adresse, die einer echten Firma ähnelt, um Bestellungen im Namen dieser Firma zu tätigen.
Gegenmaßnahmen: - E-Mail-Verifizierung durch Bestätigungslink - Multi-Faktor-Authentifizierung (MFA) - IP-Adressen-Tracking und Anomalie-Erkennung - CAPTCHA bei verdächtigen Registrierungsversuchen
Tampering (Manipulation)
Szenario: Ein Angreifer manipuliert Warenkorb-Inhalte oder Preise vor der Zahlungsabwicklung.
Gegenmaßnahmen: - Preise serverseitig validieren (niemals clientseitig vertrauen) - Digitale Signaturen für kritische Daten - Integritätschecks (Checksums, Hashes) - Transaktions-Logs für Audit-Trails
Repudiation (Nichtanerkennung)
Szenario: Ein Kunde bestellt Waren, bestreitet aber die Bestellung später, um nicht zu zahlen.
Gegenmaßnahmen: - Umfassende Audit-Logs mit Zeitstempeln - IP-Adressen und User-Agent protokollieren - Digitale Signaturen für Bestellungen - Zweifaktor-Authentifizierung bei kritischen Aktionen
Information Disclosure (Informationsleck)
Szenario: Ein Angreifer erhält Zugriff auf Kundendaten, Zahlungsdaten oder Bestellhistorien.
Gegenmaßnahmen: - Verschlüsselung sensibler Daten (At Rest) - TLS/SSL für Datenübertragung (In Transit) - Zugriffsbeschränkung nach dem Need-to-Know-Prinzip - Data Masking in Logs und UI
Denial of Service (DoS)
Szenario: Ein Angreifer überlastet den Server mit Anfragen, das System wird unbrauchbar.
Gegenmaßnahmen: - Rate Limiting und Throttling - DDoS-Schutz (Cloudflare, AWS Shield) - Skalierbarkeit (Horizontal Scaling, Load Balancing) - Caching für statische Inhalte
Elevation of Privilege (Rechteausweitung)
Szenario: Ein normaler Benutzer erlangt Administrator-Rechte durch eine Sicherheitslücke.
Gegenmaßnahmen: - Principle of Least Privilege (jeder Benutzer nur minimal notwendige Rechte) - Regelmäßige Sicherheits-Updates - Code-Reviews für Rechte-Checks - Penetration-Tests vor Go-Live
2.3 Defense in Depth
Defense in Depth ist eine Schicht-Sicherheitsstrategie, die mehrere, unabhängige Sicherheitsmechanismen kombiniert.
graph TD
A[Externe Bedrohung] --> B1[Perimeter-Schicht<br/>Firewall, DDoS-Schutz]
B1 --> B2[Netzwerk-Schicht<br/>Network Segmentation, VPN]
B2 --> B3[Anwendungs-Schicht<br/>WAF, Rate Limiting]
B3 --> B4[Anwendungs-Logik<br/>Input Validation, Auth]
B4 --> B5[Datenschutz-Schicht<br/>Verschlüsselung, Backup]
style B1 fill:#ffe1e1
style B2 fill:#fff4e1
style B3 fill:#e1ffe1
style B4 fill:#e1f5ff
style B5 fill:#f0e1ff
Vorteile von Defense in Depth: - Redundanz: Wenn eine Schicht durchbrochen wird, bieten andere Schutz - Risiko-Reduzierung: Ein einzelner Fehler hat keine katastrophalen Folgen - Anpassungsfähigkeit: Jede Schicht kann unabhängig angepasst werden
2.4 Authentifizierung und Autorisierung
Authentifizierung (Wer bist du?) vs. Autorisierung (Was darfst du tun?)
flowchart LR
A[Benutzeranfrage] --> B[Authentifizierung<br/>Identity Provider]
B --> C{Authentifiziert?}
C -->|Nein| D[Zurückweisen<br/>401 Unauthorized]
C -->|Ja| E[Autorisierung<br/>Role/Permission Check]
E --> F{Autorisiert?}
F -->|Nein| G[Zurückweisen<br/>403 Forbidden]
F -->|Ja| H[Anfrage bearbeiten]
style D fill:#ffe1e1
style G fill:#ffe1e1
style H fill:#e1ffe1
Authentifizierungs-Methoden:
| Methode | Beschreibung | Stärke | Typischer Einsatz |
|---|---|---|---|
| Passwort | Passwort-basierte Authentifizierung | Niedrig | Nicht mehr empfohlen |
| 2FA / MFA | Multi-Faktor-Authentifizierung | Hoch | Moderne Standard-Anforderung |
| SSO | Single Sign-On | Mittel-Hoch | Unternehmensumgebungen |
| OAuth 2.0 | Delegierte Autorisierung | Hoch | Drittanbieter-Integration |
| JWT | JSON Web Tokens | Mittel-Hoch | Stateless APIs |
| Biometrie | Fingerabdruck, Gesichtserkennung | Hoch | Mobile Apps |
Autorisierungs-Modelle:
- Role-Based Access Control (RBAC)
- Benutzer werden Rollen zugeordnet
- Rollen haben Berechtigungen
-
Beispiele: Admin, Editor, Viewer
-
Attribute-Based Access Control (ABAC)
- Berechtigungen basieren auf Attributen (Benutzer, Ressource, Umwelt)
-
Beispiel: "Benutzer mit Rolle 'Manager' darf Dokumente in Abteilung 'Sales' während Geschäftszeiten einsehen"
-
Policy-Based Access Control (PBAC)
- Formale Regeln für Zugriffsentscheidungen
- Beispiel: "IF user.department == department AND user.level >= document.required_level THEN allow"
2.5 Verschlüsselung
Verschlüsselungs-Arten:
| Art | Beschreibung | Beispiel |
|---|---|---|
| At Rest | Verschlüsselung gespeicherter Daten | Datenbank-Verschlüsselung (TDE), Festplattenverschlüsselung (BitLocker) |
| In Transit | Verschlüsselung während der Übertragung | TLS/SSL für HTTPS, SSH, VPN |
| End-to-End | Verschlüsselung von Endpunkt zu Endpunkt | Signal, WhatsApp, E-Mail-Verschlüsselung (PGP) |
Verschlüsselungs-Algorithmen:
| Algorithmus | Typ | Status | Anwendung |
|---|---|---|---|
| AES-256 | Symmetrisch | Empfohlen | Datenbank, Dateien |
| RSA-2048/4096 | Asymmetrisch | Empfohlen | Schlüsselaustausch, Signaturen |
| ECDSA | Asymmetrisch | Empfohlen | Signatures, TLS |
| DES/3DES | Symmetrisch | Veraltet | Nicht mehr verwenden |
| SHA-1 | Hash | Veraltet | Nicht mehr verwenden |
| SHA-256/512 | Hash | Empfohlen | Integritätsprüfungen, Passwort-Hashing |
Best Practices für Passwort-Hashing:
- Verwenden Sie moderne Hash-Algorithmen wie bcrypt, Argon2 oder PBKDF2
- Addieren Sie ein einzigartiges Salt pro Passwort
- Verwenden Sie eine ausreichende Work Factor (z.B. bcrypt cost factor 12)
- Speichern Sie niemals Klartext-Passwörter
3. Compliance
3.1 DSGVO (GDPR)
Die Datenschutz-Grundverordnung (DSGVO) ist europäische Gesetzgebung zum Schutz personenbezogener Daten.
Kernelemente der DSGVO:
| Aspekt | Beschreibung | IT-Implikation |
|---|---|---|
| Recht auf Information | Betroffene müssen informiert werden | Datenschutzerklärung, Cookie-Banner |
| Recht auf Löschung | Betroffene können Löschung fordern | Datenlöschungs-Mechanismen, Data Retention Policy |
| Recht auf Berichtigung | Betroffene können Daten korrigieren lassen | UI für Datenänderung, Audit-Logs |
| Recht auf Datenportabilität | Betroffene erhalten Daten in maschinenlesbarem Format | CSV/JSON-Export-Funktion |
| Datenschutz durch Technik | Sicherheitsmaßnahmen bei Entwicklung | Privacy by Design, Data Minimization |
| Meldepflicht bei Verstößen | Verletzungen müssen innerhalb von 72h gemeldet werden | Sicherheits-Überwachung, Incident-Response |
DSGVO-Checkliste für IT-Projekte:
- Datenerhebung auf das Notwendige beschränken (Data Minimization)
- Einwilligung (Consent) explizit einholen und dokumentieren
- Personenbezogene Daten verschlüsseln (At Rest + In Transit)
- Zugriffskontrolle implementieren (RBAC, Audit-Logs)
- Datenlöschungs-Mechanismen für "Recht auf Vergessen"
- Datenexport-Funktion für "Recht auf Datenportabilität"
- Datenschutz-Folgenabschätzung (DPIA) bei hohem Risiko
- Auftragsverarbeitungsverträge (AVV) mit Drittanbietern
- Incident-Response-Plan für Datenschutzverletzungen
3.2 ISO 27001
ISO 27001 ist der internationale Standard für Informationssicherheits-Managementsysteme (ISMS).
Kern-Anforderungen der ISO 27001:
| Bereich | Beschreibung |
|---|---|
| Management-Commitment | Oberste Leitung muss Informationssicherheit unterstützen |
| Sicherheitspolitik | Umfassende Sicherheitsrichtlinie |
| Risikomanagement | Systematische Identifikation und Behandlung von Sicherheitsrisiken |
| Schutzmaßnahmen | Technische und organisatorische Maßnahmen |
| Awareness & Schulung | Schulungen für Mitarbeiter |
| Continual Improvement | Kontinuierliche Verbesserung durch Audits und Reviews |
ISO 27001 vs. DSGVO:
| Aspekt | ISO 27001 | DSGVO |
|---|---|---|
| Fokus | Informationssicherheit (alle Daten) | Datenschutz (personenbezogene Daten) |
| Zertifizierbar | Ja | Nein (aber Compliance prüfbar) |
| Umfang | Ganzheitliches ISMS | Datenschutz-relevante Aspekte |
| Verpflichtend | Freiwillig | Gesetzlich vorgeschrieben |
| Zielgruppe | Unternehmen | Organisationen, die personenbezogene Daten verarbeiten |
3.3 SOX (Sarbanes-Oxley Act)
Der Sarbanes-Oxley Act ist US-Gesetzgebung für Unternehmen, die an der US-Börse notiert sind. Es fokussiert auf die Zuverlässigkeit der Finanzberichterstattung.
Relevante Abschnitte für IT:
| Section | Inhalt | IT-Anforderungen |
|---|---|---|
| 302 | Corporate Responsibility | CEO/CFO-Zertifizierung der Finanzberichte |
| 404 | Management Assessment of Internal Controls | Interne Kontrollen müssen dokumentiert und getestet werden |
| 409 | Real Time Issuer Disclosures** | Schnelle Offenlegung wesentlicher Ereignisse |
SOX-Compliance für IT-Systeme:
- Change Management: Alle Änderungen an Finanzsystemen müssen dokumentiert werden
- Access Control: Zugriffsrechte müssen dokumentiert und regelmäßig geprüft werden
- Audit Trails: Alle Finanztransaktionen müssen vollständig protokolliert werden
- Segregation of Duties: Trennung von Aufgaben (z.B. Anlegen und Genehmigen von Rechnungen)
- Backup & Recovery: Regelmäßige Backups und getestete Wiederherstellungsprozesse
3.4 Branchenspezifische Compliance
Finanzsektor (BaFin, MaRisk):
- Mindestanforderungen an das Risikomanagement
- Auslagerungs-Management bei Outsourcing
- Notfallmanagement und Business Continuity
Gesundheitswesen (Patientendatenschutz, BSI-Grundschutz):
- Besonders strenge Datenschutzanforderungen
- Verschlüsselung aller Patientendaten
- Audit-Logs für alle Zugriffe
Industrie (ISO 27034, IEC 62443):
- Sicherheitsanforderungen für ICS/SCADA-Systeme
- OT-Security (Operational Technology Security)
- Schutz vor Angriffen auf kritische Infrastruktur
4. Datenmanagement
4.1 Data Lifecycle Management
stateDiagram-v2
[*] --> Erfassung: Daten werden erstellt
Erfassung --> Speicherung: Daten werden gespeichert
Speicherung --> Nutzung: Daten werden verwendet
Nutzung --> Archivierung: Daten werden nicht mehr aktiv genutzt
Archivierung --> Löschung: Daten werden endgültig gelöscht
Löschung --> [*]
Nutzung --> Nutzung: Aktive Nutzung
Speicherung --> Speicherung: Backup/Snapshot
note right of Erfassung
Input Validation
Data Quality
end note
note right of Speicherung
Verschlüsselung
Redundanz
end note
note right of Nutzung
Zugriffsrechte
Audit-Logs
end note
note right of Archivierung
Komprimierung
Migration
end note
note right of Löschung
DSGVO-konform
Zero-Knowledge
end note
4.2 Backup- und Disaster Recovery-Strategien
Backup-Typen:
| Typ | Beschreibung | Vor- & Nachteile |
|---|---|---|
| Full Backup | Vollständige Backup aller Daten | + Schnellste Wiederherstellung - Höchster Speicherbedarf |
| Incremental Backup | Backup seit dem letzten Backup | + Minimaler Speicherbedarf - Langsamste Wiederherstellung |
| Differential Backup | Backup seit dem letzten Full Backup | + Schneller als Incremental - Größer als Incremental |
| Snapshot | Zeitpunktaufnahme (z.B. Datenbank) | + Schnelle Wiederherstellung - Eventuell nicht konsistent |
| Continuous Backup | Jede Änderung wird gesichert | + Maximale Sicherheit - Hoher Overhead |
RPO und RTO:
| Metrik | Bedeutung | Beispiel-Werte |
|---|---|---|
| RPO (Recovery Point Objective) | Maximaler Datenverlust (Zeit) | "Maximal 1 Stunde Datenverlust" |
| RTO (Recovery Time Objective) | Maximale Wiederherstellungszeit | "System innerhalb von 4 Stunden wiederhergestellt" |
Backup-Strategie-Beispiel:
graph LR
subgraph Täglich
A1[Full Backup Mo]
A2[Incremental Di]
A3[Incremental Mi]
A4[Incremental Do]
A5[Incremental Fr]
end
subgraph Wöchentlich
B1[Full Backup Sa]
end
subgraph Monatlich
C1[Full Backup 1. So im Monat]
end
A1 --> B1
B1 --> C1
C1 --> D[Archivierung]
Disaster Recovery Plan (DRP):
Ein DRP sollte folgende Elemente enthalten:
- Kritische Systeme identifizieren: Welche Systeme sind für den Geschäftsbetrieb essenziell?
- RTO/RPO definieren: Für jedes System individuelle Ziele
- Backup-Strategie: Regelmäßige Backups mit Test-Wiederherstellungen
- Notfallstandort: Sekundärer Standort (Hot Standby, Cold Standby)
- Notfallteam: Verantwortlichkeiten und Kommunikationsplan
- Testplan: Regelmäßige Tests des Disaster Recovery (mindestens jährlich)
4.3 Data Lakes und Data Warehouses
Data Lake:
- Speicherung von Rohdaten (strukturiert, unstrukturiert, semi-strukturiert)
- Schema-on-Read: Datenstruktur wird bei Nutzung definiert
- Flexible Exploration und Analyse
- Typische Technologien: Amazon S3, Azure Data Lake Storage, Hadoop HDFS
Data Warehouse:
- Speicherung von strukturierten Daten für Berichterstattung
- Schema-on-Write: Datenstruktur wird bei Speicherung definiert
- Optimiert für OLAP (Online Analytical Processing)
- Typische Technologien: Snowflake, Amazon Redshift, Google BigQuery, Azure Synapse
Vergleich:
| Aspekt | Data Lake | Data Warehouse |
|---|---|---|
| Datenformat | Rohdaten,多样化格式 | Strukturierte Daten |
| Schema | Schema-on-Read | Schema-on-Write |
| Zweck | Exploration, Machine Learning | Berichterstattung, BI |
| Flexibilität | Hoch | Mittel |
| Abfrageperformance | Variierend | Optimiert |
| Kosten | Geringer pro TB | Höher pro TB |
| Governance | Herausfordernd | Einfacher |
4.4 Datenqualität und Governance
Dimensionen der Datenqualität:
| Dimension | Beschreibung | Beispiel |
|---|---|---|
| Genauigkeit | Daten sind korrekt | Die E-Mail-Adresse "max@mustermann.de" ist gültig |
| Vollständigkeit | Alle Daten sind vorhanden | Alle Pflichtfelder sind ausgefüllt |
| Konsistenz | Daten sind widerspruchsfrei | Kundendaten sind in allen Systemen gleich |
| Aktualität | Daten sind aktuell | Adressdaten wurden kürzlich aktualisiert |
| Validität | Daten entsprechen dem Format | Telefonnummern haben gültiges Format |
| Eindeutigkeit | Keine Duplikate | Jeder Kunde ist nur einmal vorhanden |
Data Governance-Elemente:
- Data Stewards: Verantwortlich für Datenqualität und -richtlinien
- Data Catalog: Übersicht aller Datenquellen und Metadaten
- Data Lineage: Verfolgung der Datenherkunft und -transformationen
- Data Classification: Einteilung nach Sensibilität (Public, Internal, Confidential, Restricted)
- Data Retention Policy: Regeln für Aufbewahrung und Löschung von Daten
5. Architektur
5.1 Architektur-Muster
Monolith:
graph TD
A[Benutzer] --> B[Monolithische Anwendung]
B --> B1[Benutzerverwaltung]
B --> B2[Geschäftslogik]
B --> B3[Datenschicht]
B --> B4[Reporting]
B1 --> C[Database]
B2 --> C
B3 --> C
B4 --> C
- Vorteile: Einfach zu entwickeln, testen und deployen
- Nachteile: Skalierbarkeits-Probleme, enge Kopplung, schwierige Team-Skalierung
Microservices:
graph TD
A[Benutzer] --> B[API Gateway]
B --> C1[User Service]
B --> C2[Order Service]
B --> C3[Payment Service]
B --> C4[Notification Service]
C1 --> D1[(User DB)]
C2 --> D2[(Order DB)]
C3 --> D3[(Payment DB)]
C4 --> D4[(Notification DB)]
- Vorteile: Skalierbar, unabhängige Teams, Technologie-Heterogenität
- Nachteile: Komplexität, Netzwerk-Overhead, Verteilte Transaktionen
5.2 Skalierbarkeit
Vertical Scaling (Scale Up):
- Erhöhung der Ressourcen eines einzelnen Servers (CPU, RAM, Storage)
- Einfach zu implementieren
- Aber physikalische Grenzen und höhere Kosten
Horizontal Scaling (Scale Out):
- Hinzufügen weiterer Server
- Höhere Verfügbarkeit und Kosten-Effizienz
- Aber komplexe Koordination
Auto Scaling:
graph LR
A[Last-Messung] --> B{Last > Threshold?}
B -->|Ja| C[Scale Up]
B -->|Nein| D{Last < Low Threshold?}
D -->|Ja| E[Scale Down]
D -->|Nein| A
C --> A
E --> A
5.3 Performance-Optimierung
Caching-Strategien:
| Typ | Beschreibung | Beispiel |
|---|---|---|
| In-Memory Cache | Daten im RAM zwischengespeichert | Redis, Memcached |
| CDN Cache | Statische Inhalte weltweit verteilt | Cloudflare, Akamai |
| Database Cache | Datenbank-Query-Ergebnisse zwischengespeichert | Redis Query Cache |
| Application Cache | Cache auf Anwendungsebene | Spring Cache, Guava Cache |
Database Optimization:
- Indexing: Indexe für häufige Abfragen erstellen
- Query Optimization: Langsame Queries identifizieren und optimieren
- Connection Pooling: Datenbank-Verbindungen wiederverwenden
- Read Replicas: Lesezugriffe auf Read-Replicas verteilen
Schlüsselbegriffe
| Begriff | Definition |
|---|---|
| STRIDE | Modell zur Identifizierung von Sicherheitsbedrohungen (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) |
| Defense in Depth | Schicht-Sicherheitsstrategie mit mehreren unabhängigen Sicherheitsmechanismen |
| Security-by-Design | Sicherheit wird von Anfang an in die Architektur integriert |
| MFA / 2FA | Multi-Faktor-Authentifizierung, mehrere unabhängige Faktoren für Authentifizierung |
| RPO | Recovery Point Objective, maximaler Datenverlust bei einem Disaster |
| RTO | Recovery Time Objective, maximale Zeit zur Wiederherstellung nach einem Disaster |
| DSGVO / GDPR | Datenschutz-Grundverordnung, europäische Datenschutzgesetzgebung |
| ISO 27001 | Internationaler Standard für Informationssicherheits-Managementsysteme |
| SOX | Sarbanes-Oxley Act, US-Gesetzgebung für Finanzberichterstattung |
| Data Lake | Zentrale Speicherung von Rohdaten für flexiblen Zugriff |
| Data Warehouse | Strukturierte Speicherung von Daten für Berichterstattung und BI |
Verständnisfragen
Frage 1: STRIDE-Analyse
Sie erstellen ein Online-Banking-System. Führen Sie eine STRIDE-Analyse für das Szenario "Überweisung" durch und identifizieren Sie für jeden STRIDE-Buchstaben eine konkrete Bedrohung und eine geeignete Gegenmaßnahme.
Lösung: STRIDE-Analyse für Überweisung:
| STRIDE-Buchstabe | Bedrohung | Gegenmaßnahme |
|---|---|---|
| S (Spoofing) | Angreifer gibt sich als authentifizierter Bankkunde aus und sendet Überweisungen im Namen des Opfers | Multi-Faktor-Authentifizierung (MFA) für Überweisungen, Anomalie-Erkennung für IP-Adressen/Geräte |
| T (Tampering) | Angreifer manipuliert den Überweisungsbetrag vor der Absendung (z.B. €10.000 → €100.000) | Serverseitige Validierung aller Beträge, Digitale Signaturen für Transaktionen, Audit-Logs für Änderungen |
| R (Repudiation) | Kunde bestreitet die Überweisung, um nicht zahlen zu müssen | Umfassende Audit-Logs mit Zeitstempel, IP-Adresse, User-Agent, MFA-Bestätigung protokollieren, Einwilligungs-Tan erfassen |
| I (Information Disclosure) | Angreifer erhält Zugriff auf Bankdaten oder Überweisungsdetails | Verschlüsselung aller sensiblen Daten (At Rest und In Transit), Zugriffsbeschränkung nach Need-to-Know, Datenmaskierung in Logs |
| D (Denial of Service) | Angreifer überlastet das System mit Überweisungsanfragen, reguläre Kunden können keine Überweisungen tätigen | Rate Limiting, DDoS-Schutz, Horizontal Scaling, Load Balancing, CAPTCHA bei hohem Volumen |
| E (Elevation of Privilege) | Angreifer eskaliert von normalem Benutzerkonto zu Administrator-Rechten und manipuliert Überweisungen | Principle of Least Privilege, Regelmäßige Sicherheits-Updates, Penetration-Tests, Code-Reviews für Rechte-Checks |
Frage 2: DSGVO-Compliance
Ein E-Commerce-Unternehmen plant die Speicherung von Kundendaten (Name, Adresse, E-Mail, Bestellhistorie, Zahlungsdaten). Welche DSGVO-Anforderungen müssen bei der technischen Umsetzung berücksichtigt werden?
Lösung: DSGVO-Anforderungen für E-Commerce-Kundendaten:
1. Datenerhebung und Einwilligung (Art. 7, Art. 9): - Klare Datenschutzerklärung (Art. 13) - Explizite Einwilligung für Marketing-E-Mails (Double Opt-In) - Cookie-Banner für Tracking - Dokumentation aller Einwilligungen (Zeitstempel, IP)
2. Datenschutz durch Technik (Privacy by Design - Art. 25): - Data Minimization: Nur notwendige Daten erheben - Verschlüsselung personenbezogener Daten (At Rest: AES-256, In Transit: TLS 1.3) - Pseudonymisierung wo möglich (z.B. Hashing von E-Mails für Analyse)
3. Zugriffsrechte und Zugriffskontrolle (Art. 32): - Role-Based Access Control (RBAC) - Audit-Logs für alle Zugriffe auf Kundendaten - Regelmäßige Überprüfung der Zugriffsrechte
4. Rechte der Betroffenen (Art. 15-21): - Recht auf Auskunft: API für Datenexport (JSON/CSV) - Recht auf Berichtigung: UI für Datenänderung - Recht auf Löschung ("Recht auf Vergessen"): Automatische Löschung nach Aufbewahrungsfrist (z.B. Bestellhistorie nach 10 Jahren) - Recht auf Einschränkung: Möglichkeit, Datenverarbeitung zu sperren
5. Datenportabilität (Art. 20): - Strukturierter, maschinenlesbarer Datenexport (z.B. JSON) - Direkt-Übertragung an andere Anbieter
6. Sicherheit der Datenverarbeitung (Art. 32): - Verschlüsselung (At Rest & In Transit) - Regelmäßige Sicherheits-Updates - Penetration-Tests vor Go-Live - Incident-Response-Plan für Datenpannen
7. Meldung von Datenpannen (Art. 33): - Automatische Erkennung von Sicherheitsvorfällen - Meldung an Aufsichtsbehörde innerhalb von 72 Stunden - Benachrichtigung betroffener Personen bei hohem Risiko
8. Auftragsverarbeitung (Art. 28): - AVV mit Cloud-Providern (AWS, Azure, etc.) - Datenverarbeitung nur in EU/EEC oder mit Angemessenheitsbeschluss
9. Aufbewahrungsfristen: - Bestellhistorie: 10 Jahre (steuerrechtliche Aufbewahrungspflicht) - Zahlungsdaten: Nur für Dauer der Transaktion (PCI-DSS-Compliance) - Nicht mehr benötigte Daten: Sofortige Löschung
Frage 3: Backup-Strategie
Ein Unternehmen hat folgende Anforderungen: Maximale Datenverlust von 1 Stunde, maximale Wiederherstellungszeit von 4 Stunden. Empfehlen Sie eine Backup-Strategie und begründen Sie Ihre Entscheidung.
Lösung: Anforderungen: - RPO (Recovery Point Objective): Maximal 1 Stunde Datenverlust - RTO (Recovery Time Objective): Maximal 4 Stunden Wiederherstellungszeit
Empfohlene Backup-Strategie:
1. Täglich: Full Backup + Hourly Incremental Backups - Full Backup: Täglich um 2 Uhr nachts (Rückkehr zur Basis) - Incremental Backups: Stündlich, jede volle Stunde (3:00, 4:00, ..., 23:00, 1:00) - Begründung: Incremental Backups sind schnell und speichereffizient, erfüllen das RPO von 1 Stunde
2. Wöchentlich: Full Backup auf externe Storage - Freitags: Vollständiges Backup auf Cloud-Storage oder Band - Begründung: Schutz vor logischen Fehlern, Ransomware, und physischen Schäden
3. Monatlich: Archivierung - 1. Sonntag im Monat: Langfristige Archivierung auf WORM-Speicher (Write Once, Read Many) - Begründung: Compliance-Anforderungen, Langzeitarchivierung für steuerliche Aufbewahrung
Wiederherstellungsprozess:
graph LR
A[Incident erkannt] --> B[Letztes Full Backup wählen<br/>z.B. Heute 2:00 Uhr]
B --> C[Incremental Backups anwenden<br/>bis zum gewünschten Zeitpunkt]
C --> D[Zeit für Wiederherstellung]
D --> E{Ist RTO (4h) eingehalten?}
E -->|Ja| F[Erfolgreiche Wiederherstellung]
E -->|Nein| G[Strategie anpassen<br/>z.B. Schnellere Storage]
Technische Umsetzung:
- Full Backup: Auf Hochleistungs-SSD-Storage (schnelles Wiederherstellen)
- Incremental Backups: Auf SSD-Storage mit Deduplizierung
- Wöchentliche Backups: Auf Cloud-Storage (z.B. AWS S3 Glacier)
- Archivierung: Auf Immutable Storage (WORM)
Zeitabschätzung für RTO von 4 Stunden:
| Schritt | Zeit |
|---|---|
| Full Backup wiederherstellen | 2 Stunden | | Incremental Backups anwenden (z.B. 5 Stück) | 1 Stunde | | Integritätsprüfung und Verifizierung | 0,5 Stunden | | Puffer für Probleme | 0,5 Stunden | | Gesamt | 4 Stunden |
**Zusätzliche Maßnahmen:**
- **Test-Wiederherstellungen**: Monatlich durchführen, um RTO zu verifizieren
- **Monitoring**: Automatische Benachrichtigung bei fehlgeschlagenen Backups
- **Disaster Recovery-Plan**: Dokumentierter Prozess mit Verantwortlichkeiten
- **Hot Standby**: Sekundärer Standort für kritische Systeme
**Begründung der Entscheidung:**
Diese Strategie erfüllt die RPO-Anforderung von 1 Stunde durch stündliche Incremental Backups und die RTO-Anforderung von 4 Stunden durch schnelle Full-Backups auf Hochleistungs-Storage. Die wöchentlichen Backups und Archivierung bieten zusätzlichen Schutz gegen logische Fehler und Compliance-Einhaltung.