Computerkriminalit t datenschutz datensicherheit
Download
1 / 20

Computerkriminalität, Datenschutz, Datensicherheit - PowerPoint PPT Presentation


  • 139 Views
  • Uploaded on

Computerkriminalität, Datenschutz, Datensicherheit. Dimensionen der Gefährdung. Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?). Bedrohungen. Was kann geschehen?

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Computerkriminalität, Datenschutz, Datensicherheit' - nayef


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Dimensionen der gef hrdung
Dimensionen der Gefährdung

  • Bedrohung (was kann passieren?)

  • Bedroher (wer kann etwas unternehmen?welche Absichten haben Bedroher?)

  • Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20


Bedrohungen
Bedrohungen

  • Was kann geschehen?

    • Verlust, Zerstörung

    • Verfälschung

    • Diebstahl, Missbrauch

  • Worauf wirkt die Bedrohung?

    • Hardware

    • Software (Programme)

    • Daten

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20


Bedroher personen
Bedroher (Personen)

  • Mitarbeiter

    • Bediener

    • Softwareentwickler

  • Fremde

    • Softwareentwickler

    • Reinigungs- und Wartungspersonal

    • „Hacker“

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20


Bedroher sonstige
Bedroher (Sonstige)

  • (Natur-)Katastrophen

    • Blitzschlag, NEMP

    • Feuer

    • Wasser

    • Erdbeben

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20


Absichten der bedroher
Absichten der Bedroher

  • Gedankenlosigkeit

  • Bereicherung

    • Manipulation von Geldbewegungen

    • Diebstahl, Missbrauch

    • Spionage

  • Schädigung

  • Selbstsucht

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20


Gef hrdungen
Gefährdungen

  • mangelnde Robustheit (vorhandene System-fehler)

  • unberechtigter Zugang zu einem System

    • persönlich

    • über Netz

  • Überschreitung der eingeräumten Rechte

  • „Denial of Service“-Attacken

  • Programme mit Schadensfunktion („Malware“)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20


Programme mit schadensfunktion 1
Programme mit Schadensfunktion (1)

  • „Trojanische Pferde“

  • „Trapdoors“

  • Viren

    • Programmviren

    • Bootsektorviren

    • Makroviren

    • Würmer

    • Internetviren in Scripts, Applets, Cookies u.ä.

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20


Programme mit schadensfunktion 2
Programme mit Schadensfunktion (2)

  • „Pest“

    • Trojaner

    • Key logger / Password sniffer

    • Spyware

    • Adware

    • Dialer

  • „Hoaxes“

  • Phishing

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20


Personenbezogene daten
Personenbezogene Daten

  • besonderes Gefährdungspotential (Missbrauchsmöglichkeit)

  • Bundesdatenschutzgesetz und Landesdatenschutzgesetze

    • Bestellung eines Betrieblichen Datenschutz-beauftragten

    • „Informationelle Selbstbestimmung“

    • Auflagen bei maschineller Verarbeitung

  • Leistungs- und Verhaltenskontrolle

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20


Klassen von schutzma nahmen
Klassen von Schutzmaßnahmen

  • baulich

  • technisch

    • außerhalb des Systems

    • innerhalb des Systems (Hardware und Software)

  • organisatorisch

    meist Kombination mehrerer Arten

    Wirtschaftlichkeitsbetrachtung / Restrisiko

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20


Bauliche schutzma nahmen
Bauliche Schutzmaßnahmen

  • abgesicherte Räume (z.B. fensterlos, Keller)

  • Abschirmung von Leitungen

  • Flutwannen u.ä.

  • Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.)

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20


Technische schutzma nahmen 1
Technische Schutzmaßnahmen (1)

  • Überspannungsschutz

  • Unabhängige Stromversorgung

  • CO2-Fluter

  • Zugangssperren / Sicherheitsbereiche

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20


Technische schutzma nahmen 2
Technische Schutzmaßnahmen (2)

  • Zugangskontrollen

    • logisch

      • Passwortverfahren

      • Authentifizierung

      • Chipkarten

      • biometrische Verfahren

    • physisch

      • „Firewall“

      • Schließen von „Ports“

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20


Technische schutzma nahmen 3
Technische Schutzmaßnahmen (3)

  • differenzierte Zugriffsrechte

    • Lese-, Schreib-, Ausführungsrechte

    • Verfeinerung der Schreibrechte in Neuanlage und Änderung

    • Freigaberechte

  • Verschlüsselung

    • symmetrisch

    • asymmetrisch

  • Protokollierung der Nutzung

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20


Technische schutzma nahmen 4
Technische Schutzmaßnahmen (4)

  • Redundanz der Hardware

    • „Spiegelplatten“

    • Mehrrechnersysteme

    • „Standby“-Rechner

      • Hot Standby

      • Cold Standby

  • Shadow-Server

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20


Organisatorische schutzma nahmen
Organisatorische Schutzmaßnahmen

  • Mehr-Augen-Prinzip

  • Pförtner

  • Datensicherung

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20


Datensicherung
Datensicherung

  • Regelmäßigkeit (möglichst automatisch)

    • Vollsicherung

    • „Deltasicherung“

  • mehrere „Generationen“

  • mehrere Kopien

    • getrennte Lagerung

      • getrennte Räume / Gebäude

      • Panzerschrank

    • unterschiedliche Medien

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20


Katastrophenplanung
Katastrophenplanung

  • Maßnahmenpläne

    • Benachrichtigung

    • Rückladen von Sicherungen

    • Wiederanlaufverfahren

  • Ausweich- bzw. Ersatzrechenzentren

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20


Restrisiko
Restrisiko

  • immer größer null

  • Produkthaftung

  • spezielle Versicherungen im DV-Bereich

Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20


ad