Sicherheit & Ethik: Installation und Erste Schritte

19 September 2025
Zusammenfassung: Dieser Artikel erklärt die Einrichtung eines Systems auf Basis von Sicherheits- und Ethikprinzipien. Schritt-für-Schritt Sicherheitsmaßnahmen, CLI-Beispiele, Konfigurationsdateien und reale Szenarien sind enthalten.

Sicherheit & Ethik: Installation und Erste Schritte

Einführung

In der modernen Informationstechnologie sind Sicherheit und Ethik nicht nur technische Anforderungen, sondern auch wesentliche Elemente für Unternehmensreputation, Benutzervertrauen und rechtliche Konformität.
In diesem Artikel werden wir:

  • Grundlegende Sicherheitsmaßnahmen umsetzen,
  • Ethisches Datenmanagement diskutieren,
  • Aus realen Sicherheitsvorfällen lernen,
  • Best Practices mit CLI und Konfigurationsdateien anwenden.

Voraussetzungen

Vor dem Start benötigen Sie:

  • Ein Linux-basiertes System (Ubuntu 22.04 empfohlen)
  • Root- oder Sudo-Rechte
  • Grundlegende Netzwerkkenntnisse (IP, Ports)
  • Grundwissen über Sicherheitswerkzeuge (nmap, openssl, ufw)

Schritt 1 – Grundlegende Sicherheitseinrichtung

1.1 Starke Passwort-Politik

Passwörter sind die erste Verteidigungslinie. Anforderungen:

  • Mindestens 12 Zeichen
  • Kombination aus Groß-/Kleinbuchstaben, Zahlen und Symbolen
  • Keine Wiederverwendung alter Passwörter

Passwortrichtlinien in Linux setzen:

sudo apt install libpam-pwquality -y
sudo nano /etc/security/pwquality.conf

Inhalt:

minlen = 12
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1

1.2 SSH-Härtung

Standard-SSH-Einstellungen sind unsicher. Datei /etc/ssh/sshd_config anpassen:

Port 2222
PermitRootLogin no
PasswordAuthentication no

Dienst neu starten:

sudo systemctl restart sshd

1.3 Firewall (UFW)

sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp
sudo ufw enable
sudo ufw status verbose

Schritt 2 – Ethische Prinzipien und Datenschutz

2.1 Privacy by Design

Vorschriften wie DSGVO verlangen einen “Privacy by Design”-Ansatz. Anwendungen sollen von Anfang an minimale Datensammlung berücksichtigen.

2.2 Datenverschlüsselung

# Datei verschlüsseln
openssl enc -aes-256-cbc -salt -in data.txt -out data.enc

# Datei entschlüsseln
openssl enc -d -aes-256-cbc -in data.enc -out data.txt

2.3 Ethische Szenarien

  • Datensammlung ohne Zustimmung ist unethisch.
  • “Opt-out” statt “Opt-in” verletzt Benutzervertrauen.

Schritt 3 – Überwachung und Auditierung

3.1 Auditd verwenden

sudo apt install auditd -y
sudo systemctl enable auditd
sudo auditctl -w /etc/passwd -p war -k passwd_changes

Logs anzeigen:

ausearch -k passwd_changes

3.2 Zentrales Logging mit Syslog

sudo nano /etc/rsyslog.conf
*.* @@192.168.1.100:514
sudo systemctl restart rsyslog

Schritt 4 – Sicherheitswerkzeuge und Tests

4.1 Netzwerkscan mit Nmap

nmap -sV -p 1-65535 192.168.1.10

4.2 Web-Sicherheit mit Nikto

nikto -h http://example.com

4.3 Brute-Force-Schutz mit Fail2ban

sudo apt install fail2ban -y
sudo systemctl enable fail2ban

Konfiguration: /etc/fail2ban/jail.local

[sshd]
enabled = true
port = 2222
filter = sshd
maxretry = 5

Schritt 5 – Ethisches Hacking und Penetrationstests

5.1 Phasen eines Penetrationstests

  1. Aufklärung (Reconnaissance)
  2. Scanning
  3. Exploitation
  4. Persistenz
  5. Spuren verwischen

5.2 Häufige Tools

  • Metasploit
  • Burp Suite
  • Aircrack-ng

Fazit

In diesem Artikel haben wir Sicherheit und Ethik kombiniert, um:

  • Linux-Sicherheit zu konfigurieren,
  • Ethisches Datenmanagement umzusetzen,
  • Monitoring- und Audit-Mechanismen zu implementieren,
  • Reale Tools kennenzulernen.
Zurück zur Artikelseite