Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Computerkriminalität, Datenschutz, Datensicherheit

Ähnliche Präsentationen


Präsentation zum Thema: "Computerkriminalität, Datenschutz, Datensicherheit"—  Präsentation transkript:

1 Computerkriminalität, Datenschutz, Datensicherheit
Reinhard Rößler / 19

2 Dimensionen der Gefährdung
Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

3 Bedrohungen Was kann geschehen? Worauf wirkt die Bedrohung?
Verlust, Zerstörung Verfälschung Diebstahl, Missbrauch Worauf wirkt die Bedrohung? Hardware Software (Programme) Daten Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

4 Bedroher (Personen) Mitarbeiter Fremde Bediener Softwareentwickler
Reinigungs- und Wartungspersonal „Hacker“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

5 Bedroher (Sonstige) (Natur-)Katastrophen Blitzschlag, NEMP Feuer
Wasser Erdbeben Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

6 Absichten der Bedroher
Gedankenlosigkeit Bereicherung Manipulation von Geldbewegungen Diebstahl, Missbrauch Spionage Schädigung Selbstsucht Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

7 Gefährdungen mangelnde Robustheit (vorhandene System-fehler)
unberechtigter Zugang zu einem System persönlich über Netz Überschreitung der eingeräumten Rechte „Denial of Service“-Attacken Programme mit Schadensfunktion („Malware“) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

8 Programme mit Schadensfunktion (1)
„Trojanische Pferde“ „Trapdoors“ Viren Programmviren Bootsektorviren Makroviren Würmer Internetviren in Scripts, Applets, Cookies u.ä. Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

9 Programme mit Schadensfunktion (2)
„Pest“ Trojaner Key logger / Password sniffer Spyware Adware Dialer „Hoaxes“ Phishing Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

10 Personenbezogene Daten
besonderes Gefährdungspotential (Missbrauchsmöglichkeit) Bundesdatenschutzgesetz und Landesdatenschutzgesetze Bestellung eines Betrieblichen Datenschutz-beauftragten „Informationelle Selbstbestimmung“ Auflagen bei maschineller Verarbeitung Leistungs- und Verhaltenskontrolle Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

11 Klassen von Schutzmaßnahmen
baulich technisch außerhalb des Systems innerhalb des Systems (Hardware und Software) organisatorisch meist Kombination mehrerer Arten Wirtschaftlichkeitsbetrachtung / Restrisiko Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

12 Bauliche Schutzmaßnahmen
abgesicherte Räume (z.B. fensterlos, Keller) Abschirmung von Leitungen Flutwannen u.ä. Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

13 Technische Schutzmaßnahmen (1)
Überspannungsschutz Unabhängige Stromversorgung CO2-Fluter Zugangssperren / Sicherheitsbereiche Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

14 Technische Schutzmaßnahmen (2)
Zugangskontrollen logisch Passwortverfahren Authentifizierung Chipkarten biometrische Verfahren physisch „Firewall“ Schließen von „Ports“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

15 Technische Schutzmaßnahmen (3)
differenzierte Zugriffsrechte Lese-, Schreib-, Ausführungsrechte Verfeinerung der Schreibrechte in Neuanlage und Änderung Freigaberechte Verschlüsselung symmetrisch asymmetrisch Protokollierung der Nutzung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

16 Technische Schutzmaßnahmen (4)
Redundanz der Hardware „Spiegelplatten“ Mehrrechnersysteme „Standby“-Rechner Hot Standby Cold Standby Shadow-Server Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

17 Organisatorische Schutzmaßnahmen
Mehr-Augen-Prinzip Pförtner Datensicherung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

18 Datensicherung Regelmäßigkeit (möglichst automatisch)
Vollsicherung „Deltasicherung“ mehrere „Generationen“ mehrere Kopien getrennte Lagerung getrennte Räume / Gebäude Panzerschrank unterschiedliche Medien Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

19 Katastrophenplanung Maßnahmenpläne Ausweich- bzw. Ersatzrechenzentren
Benachrichtigung Rückladen von Sicherungen Wiederanlaufverfahren Ausweich- bzw. Ersatzrechenzentren Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20

20 Restrisiko immer größer null Produkthaftung
spezielle Versicherungen im DV-Bereich Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung / 20


Herunterladen ppt "Computerkriminalität, Datenschutz, Datensicherheit"

Ähnliche Präsentationen


Google-Anzeigen