Computerkriminalit t datenschutz datensicherheit
Sponsored Links
This presentation is the property of its rightful owner.
1 / 20

Computerkriminalität, Datenschutz, Datensicherheit PowerPoint PPT Presentation


  • 108 Views
  • Uploaded on
  • Presentation posted in: General

Computerkriminalität, Datenschutz, Datensicherheit. Dimensionen der Gefährdung. Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?). Bedrohungen. Was kann geschehen?

Download Presentation

Computerkriminalität, Datenschutz, Datensicherheit

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Computerkriminalität, Datenschutz, Datensicherheit

Reinhard Rößler 1 / 19


Dimensionen der Gefährdung

  • Bedrohung (was kann passieren?)

  • Bedroher (wer kann etwas unternehmen?welche Absichten haben Bedroher?)

  • Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20


Bedrohungen

  • Was kann geschehen?

    • Verlust, Zerstörung

    • Verfälschung

    • Diebstahl, Missbrauch

  • Worauf wirkt die Bedrohung?

    • Hardware

    • Software (Programme)

    • Daten

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20


Bedroher (Personen)

  • Mitarbeiter

    • Bediener

    • Softwareentwickler

  • Fremde

    • Softwareentwickler

    • Reinigungs- und Wartungspersonal

    • „Hacker“

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20


Bedroher (Sonstige)

  • (Natur-)Katastrophen

    • Blitzschlag, NEMP

    • Feuer

    • Wasser

    • Erdbeben

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20


Absichten der Bedroher

  • Gedankenlosigkeit

  • Bereicherung

    • Manipulation von Geldbewegungen

    • Diebstahl, Missbrauch

    • Spionage

  • Schädigung

  • Selbstsucht

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20


Gefährdungen

  • mangelnde Robustheit (vorhandene System-fehler)

  • unberechtigter Zugang zu einem System

    • persönlich

    • über Netz

  • Überschreitung der eingeräumten Rechte

  • „Denial of Service“-Attacken

  • Programme mit Schadensfunktion („Malware“)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20


Programme mit Schadensfunktion (1)

  • „Trojanische Pferde“

  • „Trapdoors“

  • Viren

    • Programmviren

    • Bootsektorviren

    • Makroviren

    • Würmer

    • Internetviren in Scripts, Applets, Cookies u.ä.

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20


Programme mit Schadensfunktion (2)

  • „Pest“

    • Trojaner

    • Key logger / Password sniffer

    • Spyware

    • Adware

    • Dialer

  • „Hoaxes“

  • Phishing

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20


Personenbezogene Daten

  • besonderes Gefährdungspotential (Missbrauchsmöglichkeit)

  • Bundesdatenschutzgesetz und Landesdatenschutzgesetze

    • Bestellung eines Betrieblichen Datenschutz-beauftragten

    • „Informationelle Selbstbestimmung“

    • Auflagen bei maschineller Verarbeitung

  • Leistungs- und Verhaltenskontrolle

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20


Klassen von Schutzmaßnahmen

  • baulich

  • technisch

    • außerhalb des Systems

    • innerhalb des Systems (Hardware und Software)

  • organisatorisch

    meist Kombination mehrerer Arten

    Wirtschaftlichkeitsbetrachtung / Restrisiko

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20


Bauliche Schutzmaßnahmen

  • abgesicherte Räume (z.B. fensterlos, Keller)

  • Abschirmung von Leitungen

  • Flutwannen u.ä.

  • Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20


Technische Schutzmaßnahmen (1)

  • Überspannungsschutz

  • Unabhängige Stromversorgung

  • CO2-Fluter

  • Zugangssperren / Sicherheitsbereiche

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20


Technische Schutzmaßnahmen (2)

  • Zugangskontrollen

    • logisch

      • Passwortverfahren

      • Authentifizierung

      • Chipkarten

      • biometrische Verfahren

    • physisch

      • „Firewall“

      • Schließen von „Ports“

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20


Technische Schutzmaßnahmen (3)

  • differenzierte Zugriffsrechte

    • Lese-, Schreib-, Ausführungsrechte

    • Verfeinerung der Schreibrechte in Neuanlage und Änderung

    • Freigaberechte

  • Verschlüsselung

    • symmetrisch

    • asymmetrisch

  • Protokollierung der Nutzung

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20


Technische Schutzmaßnahmen (4)

  • Redundanz der Hardware

    • „Spiegelplatten“

    • Mehrrechnersysteme

    • „Standby“-Rechner

      • Hot Standby

      • Cold Standby

  • Shadow-Server

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20


Organisatorische Schutzmaßnahmen

  • Mehr-Augen-Prinzip

  • Pförtner

  • Datensicherung

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20


Datensicherung

  • Regelmäßigkeit (möglichst automatisch)

    • Vollsicherung

    • „Deltasicherung“

  • mehrere „Generationen“

  • mehrere Kopien

    • getrennte Lagerung

      • getrennte Räume / Gebäude

      • Panzerschrank

    • unterschiedliche Medien

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20


Katastrophenplanung

  • Maßnahmenpläne

    • Benachrichtigung

    • Rückladen von Sicherungen

    • Wiederanlaufverfahren

  • Ausweich- bzw. Ersatzrechenzentren

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20


Restrisiko

  • immer größer null

  • Produkthaftung

  • spezielle Versicherungen im DV-Bereich

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20


  • Login