Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Reinhard Rößler 1 / 19 Computerkriminalität, Datenschutz, Datensicherheit.

Ähnliche Präsentationen


Präsentation zum Thema: "Reinhard Rößler 1 / 19 Computerkriminalität, Datenschutz, Datensicherheit."—  Präsentation transkript:

1 Reinhard Rößler 1 / 19 Computerkriminalität, Datenschutz, Datensicherheit

2 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20 Dimensionen der Gefährdung 4 Bedrohung (was kann passieren?) 4 Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) 4 Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?)

3 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20 Bedrohungen 4 Was kann geschehen? –Verlust, Zerstörung –Verfälschung –Diebstahl, Missbrauch 4 Worauf wirkt die Bedrohung? –Hardware –Software (Programme) –Daten

4 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20 Bedroher (Personen) 4 Mitarbeiter –Bediener –Softwareentwickler 4 Fremde –Softwareentwickler –Reinigungs- und Wartungspersonal –Hacker

5 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20 Bedroher (Sonstige) 4 (Natur-)Katastrophen –Blitzschlag, NEMP –Feuer –Wasser –Erdbeben

6 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20 Absichten der Bedroher 4 Gedankenlosigkeit 4 Bereicherung –Manipulation von Geldbewegungen –Diebstahl, Missbrauch –Spionage 4 Schädigung 4 Selbstsucht

7 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20 Gefährdungen 4 mangelnde Robustheit (vorhandene System- fehler) 4 unberechtigter Zugang zu einem System –persönlich –über Netz 4 Überschreitung der eingeräumten Rechte 4 Denial of Service-Attacken 4 Programme mit Schadensfunktion (Malware)

8 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20 Programme mit Schadensfunktion (1) 4 Trojanische Pferde 4 Trapdoors 4 Viren –Programmviren –Bootsektorviren –Makroviren –Würmer –Internetviren in Scripts, Applets, Cookies u.ä.

9 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20 Programme mit Schadensfunktion (2) 4 Pest –Trojaner –Key logger / Password sniffer –Spyware –Adware –Dialer 4 Hoaxes 4 Phishing

10 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20 Personenbezogene Daten 4 besonderes Gefährdungspotential (Missbrauchsmöglichkeit) 4 Bundesdatenschutzgesetz und Landesdatenschutzgesetze –Bestellung eines Betrieblichen Datenschutz- beauftragten –Informationelle Selbstbestimmung –Auflagen bei maschineller Verarbeitung 4 Leistungs- und Verhaltenskontrolle

11 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20 Klassen von Schutzmaßnahmen 4 baulich 4 technisch –außerhalb des Systems –innerhalb des Systems (Hardware und Software) 4 organisatorisch meist Kombination mehrerer Arten Wirtschaftlichkeitsbetrachtung / Restrisiko

12 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20 Bauliche Schutzmaßnahmen 4 abgesicherte Räume (z.B. fensterlos, Keller) 4 Abschirmung von Leitungen 4 Flutwannen u.ä. 4 Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.)

13 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20 Technische Schutzmaßnahmen (1) 4 Überspannungsschutz 4 Unabhängige Stromversorgung 4 CO 2 -Fluter 4 Zugangssperren / Sicherheitsbereiche

14 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20 Technische Schutzmaßnahmen (2) 4 Zugangskontrollen –logisch Passwortverfahren Authentifizierung Chipkarten biometrische Verfahren –physisch Firewall Schließen von Ports

15 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20 Technische Schutzmaßnahmen (3) 4 differenzierte Zugriffsrechte –Lese-, Schreib-, Ausführungsrechte –Verfeinerung der Schreibrechte in Neuanlage und Änderung –Freigaberechte 4 Verschlüsselung –symmetrisch –asymmetrisch 4 Protokollierung der Nutzung

16 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20 Technische Schutzmaßnahmen (4) 4 Redundanz der Hardware –Spiegelplatten –Mehrrechnersysteme –Standby-Rechner Hot Standby Cold Standby 4 Shadow-Server

17 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20 Organisatorische Schutzmaßnahmen 4 Mehr-Augen-Prinzip 4 Pförtner 4 Datensicherung

18 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20 Datensicherung 4 Regelmäßigkeit (möglichst automatisch) –Vollsicherung –Deltasicherung 4 mehrere Generationen 4 mehrere Kopien –getrennte Lagerung getrennte Räume / Gebäude Panzerschrank –unterschiedliche Medien

19 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20 Katastrophenplanung 4 Maßnahmenpläne –Benachrichtigung –Rückladen von Sicherungen –Wiederanlaufverfahren 4 Ausweich- bzw. Ersatzrechenzentren

20 Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20 Restrisiko 4 immer größer null 4 Produkthaftung 4 spezielle Versicherungen im DV-Bereich


Herunterladen ppt "Reinhard Rößler 1 / 19 Computerkriminalität, Datenschutz, Datensicherheit."

Ähnliche Präsentationen


Google-Anzeigen