Computerkriminalit t datenschutz datensicherheit
This presentation is the property of its rightful owner.
Sponsored Links
1 / 20

Computerkriminalität, Datenschutz, Datensicherheit PowerPoint PPT Presentation


  • 75 Views
  • Uploaded on
  • Presentation posted in: General

Computerkriminalität, Datenschutz, Datensicherheit. Dimensionen der Gefährdung. Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?). Bedrohungen. Was kann geschehen?

Download Presentation

Computerkriminalität, Datenschutz, Datensicherheit

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Computerkriminalit t datenschutz datensicherheit

Computerkriminalität, Datenschutz, Datensicherheit

Reinhard Rößler 1 / 19


Dimensionen der gef hrdung

Dimensionen der Gefährdung

  • Bedrohung (was kann passieren?)

  • Bedroher (wer kann etwas unternehmen?welche Absichten haben Bedroher?)

  • Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20


Bedrohungen

Bedrohungen

  • Was kann geschehen?

    • Verlust, Zerstörung

    • Verfälschung

    • Diebstahl, Missbrauch

  • Worauf wirkt die Bedrohung?

    • Hardware

    • Software (Programme)

    • Daten

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20


Bedroher personen

Bedroher (Personen)

  • Mitarbeiter

    • Bediener

    • Softwareentwickler

  • Fremde

    • Softwareentwickler

    • Reinigungs- und Wartungspersonal

    • „Hacker“

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20


Bedroher sonstige

Bedroher (Sonstige)

  • (Natur-)Katastrophen

    • Blitzschlag, NEMP

    • Feuer

    • Wasser

    • Erdbeben

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20


Absichten der bedroher

Absichten der Bedroher

  • Gedankenlosigkeit

  • Bereicherung

    • Manipulation von Geldbewegungen

    • Diebstahl, Missbrauch

    • Spionage

  • Schädigung

  • Selbstsucht

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20


Gef hrdungen

Gefährdungen

  • mangelnde Robustheit (vorhandene System-fehler)

  • unberechtigter Zugang zu einem System

    • persönlich

    • über Netz

  • Überschreitung der eingeräumten Rechte

  • „Denial of Service“-Attacken

  • Programme mit Schadensfunktion („Malware“)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20


Programme mit schadensfunktion 1

Programme mit Schadensfunktion (1)

  • „Trojanische Pferde“

  • „Trapdoors“

  • Viren

    • Programmviren

    • Bootsektorviren

    • Makroviren

    • Würmer

    • Internetviren in Scripts, Applets, Cookies u.ä.

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20


Programme mit schadensfunktion 2

Programme mit Schadensfunktion (2)

  • „Pest“

    • Trojaner

    • Key logger / Password sniffer

    • Spyware

    • Adware

    • Dialer

  • „Hoaxes“

  • Phishing

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20


Personenbezogene daten

Personenbezogene Daten

  • besonderes Gefährdungspotential (Missbrauchsmöglichkeit)

  • Bundesdatenschutzgesetz und Landesdatenschutzgesetze

    • Bestellung eines Betrieblichen Datenschutz-beauftragten

    • „Informationelle Selbstbestimmung“

    • Auflagen bei maschineller Verarbeitung

  • Leistungs- und Verhaltenskontrolle

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20


Klassen von schutzma nahmen

Klassen von Schutzmaßnahmen

  • baulich

  • technisch

    • außerhalb des Systems

    • innerhalb des Systems (Hardware und Software)

  • organisatorisch

    meist Kombination mehrerer Arten

    Wirtschaftlichkeitsbetrachtung / Restrisiko

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20


Bauliche schutzma nahmen

Bauliche Schutzmaßnahmen

  • abgesicherte Räume (z.B. fensterlos, Keller)

  • Abschirmung von Leitungen

  • Flutwannen u.ä.

  • Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20


Technische schutzma nahmen 1

Technische Schutzmaßnahmen (1)

  • Überspannungsschutz

  • Unabhängige Stromversorgung

  • CO2-Fluter

  • Zugangssperren / Sicherheitsbereiche

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20


Technische schutzma nahmen 2

Technische Schutzmaßnahmen (2)

  • Zugangskontrollen

    • logisch

      • Passwortverfahren

      • Authentifizierung

      • Chipkarten

      • biometrische Verfahren

    • physisch

      • „Firewall“

      • Schließen von „Ports“

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20


Technische schutzma nahmen 3

Technische Schutzmaßnahmen (3)

  • differenzierte Zugriffsrechte

    • Lese-, Schreib-, Ausführungsrechte

    • Verfeinerung der Schreibrechte in Neuanlage und Änderung

    • Freigaberechte

  • Verschlüsselung

    • symmetrisch

    • asymmetrisch

  • Protokollierung der Nutzung

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20


Technische schutzma nahmen 4

Technische Schutzmaßnahmen (4)

  • Redundanz der Hardware

    • „Spiegelplatten“

    • Mehrrechnersysteme

    • „Standby“-Rechner

      • Hot Standby

      • Cold Standby

  • Shadow-Server

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20


Organisatorische schutzma nahmen

Organisatorische Schutzmaßnahmen

  • Mehr-Augen-Prinzip

  • Pförtner

  • Datensicherung

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20


Datensicherung

Datensicherung

  • Regelmäßigkeit (möglichst automatisch)

    • Vollsicherung

    • „Deltasicherung“

  • mehrere „Generationen“

  • mehrere Kopien

    • getrennte Lagerung

      • getrennte Räume / Gebäude

      • Panzerschrank

    • unterschiedliche Medien

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20


Katastrophenplanung

Katastrophenplanung

  • Maßnahmenpläne

    • Benachrichtigung

    • Rückladen von Sicherungen

    • Wiederanlaufverfahren

  • Ausweich- bzw. Ersatzrechenzentren

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20


Restrisiko

Restrisiko

  • immer größer null

  • Produkthaftung

  • spezielle Versicherungen im DV-Bereich

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20


  • Login