Grundlagen des Datenschutzes und der IT-Sicherheit Ergänzungen zu den Vorlesungsfolien von Bernhard C. Witt Tobias Schleinkofer | Sommersemester 2007 Fingerprint:

Slides:



Advertisements
Ähnliche Präsentationen
Kryptograhie Wie funktioniert Electronic Banking?
Advertisements

Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Deutsche Städte und Bundesländer
// Berufliche Bildung und Weiterbildung //
Eine Städtereise nach Deutschland
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Übertragung öffentlicher Planungs- und Bauaufgaben auf Private lic. iur. Christian Bär, Rechtsanwalt, LL.M.
Arbeitslosigkeit und Unterbeschäftigung nach Bundesländern Quelle: Arbeitsagentur, Monatsbericht März 2016 BundeslandArbeitslose Arbeitslosen- quote Gemeldete.
BUNDESMINISTERIUM FÜR INNERES, 1014 WIEN, HERRENGASSE 7, TEL.: (0) Europäische Bürgerinitiative vor dem Start: Implementierung der.
Die Bundesrepublik Deutschland
ZWANGSPROSTITUTION BELOGEN, VERKAUFT ZUM SEX GEZWUNGEN.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Rechtliche Grundlagen der Pseudonymisierung/Anonymisierung Berlin, 23. Mai 2016Dr. Bernd Schütze.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kulturflatrate: Sinn oder Unsinn? CC-BY Boris Turovskiy München,
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
LINUX II Unit Remote Zugriff via SSH.
Ein Projekt der FU Berlin Im Auftrag der FU Berlin Gefördert durch Netzwerk für Nachhaltige Schülerfirmen
Dawydjuk Iwanna.  Die Kinder besuchen die Grundschule mit 6 Jahren Alt.  Die Lernen dort umfasst 4 Jahren.  In Berlin und Brandenburg – 6 Jahren.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
«Угадай-ка» Федеративные земли Германии Berlin Bremen Hessen.
Die Gefahr der Vorratsdatenspeicherung Ein kurzer Überblick darüber, wie die VDS Privatsphäre einschränken und sich auf die freie Meinungsäußerung, die.
Urheberrecht und Hochschule.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
Aufgabe 1: Begriffswelt
“Nobody knows …” On the internet, nobody knows you're a dog.

EU-DATENSCHUTZGRUNDVERORDNUNG am 5. OKTOBER 2017
Praktische Anwendung von CAcert
Das Baden-Württemberg (“BaWü”) Technische Studierenden Programm Christine Vollinger für das DAC 14-Juni-2017.
CYBERMOBBING.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
© ISY Informationssysteme GmbH
VORLESUNG DATENSCHUTZRECHT
Landesrätin Waltraud Deeg
RSA public key encryption
E-Government-Gesetz.
Mehr Beschäftigte und weniger Arbeitslose im Jahr 2018
DSL-Anschlusstechnik
VPN (Virtual private Network)
Symmetrische Verschlüsselung
Welche Daten sind zu schützen?
Funktionsweise des RSA-Verfahrens
Netzwerke Netzwerkgrundlagen.
Digitale Signaturen & Digitale Zertifikate
Handlungsschritte zur Vorbereitung auf die neue EU-DSGVO
Grundkurs DSGVO.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
“Das ISO / OSI - Referenzmodell“
Rechtsprobleme in sozialen Netzwerken - Facebook
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
“Sicherheitstechnische Kontrollen anlegen
Elektronische Post BBBaden.
Was ist ein eBook und wie löst man es ein
Umsetzung neues Datensschutzrecht
Datenschutz im Arbeitsalltag Arbeitsmaterialien
/ DATENSCHUTZ-KOMPLETT-PAKET (DKP) Einführung und Anleitung zur Umsetzung Peter Burgstaller Rechtsanwalt in Linz Professor.
Datenschutz Quelle: h Nick Weinberger, Telefon: ,
Anwältinnen in Flintbek
Sicherheitslabor — Einführung
Festnetz & Mobilfunk Marktanteile der Betriebssysteme an der Smartphone-Nutzung in Deutschland von Dezember 2011 bis Februar 2015 © Statista GmbH, Hamburg.
PowerPoint Vorlage Freitag, 22. Februar 2019 PowerPoint Vorlage.
E-Book-Datenbank proquest
Öffnungsaktionen für Beamte
nuLiga Schulung für Schiedsrichter
 Präsentation transkript:

Grundlagen des Datenschutzes und der IT-Sicherheit Ergänzungen zu den Vorlesungsfolien von Bernhard C. Witt Tobias Schleinkofer | Sommersemester 2007 Fingerprint: CD0153D0FD997CC205C90A89C713A76B32E386AC

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 2 Nomenklatur von Gesetzen – interessanter Link: – Beispiel BDSG: – „§ 1 Abs. 2 Nr. 2 lit. b BDSG“

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 3 Nomenklatur von Gesetzen – Beispiel Grundgesetz: – „Art. 72 Abs. 2 Nr. 2 GG“

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 4 Normenhierarchie – interessanter Link: – in D: – Grundgesetz Landesverfassungen Bundesgesetze – Verordnungen » Erlasse – in EU: – Verordnungen „zwingende“ Richtlinien Richtlinien mit „Spielraum“ – aber: Art. 23 GG => EU-Verordnungen höherwertig als GG

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 5 Begriffsbestimmungen – bei „Datum“ nicht immer nur an eine Zeitangabe denken; im Datenschutzkontext auch Singular von „Daten“ ;-) – also „Tobias, Schleinkofer, Student, männlich“ sind Daten, „Tobias“ ist ein – „0“ und „1“ sind Zeichen – „ “ sind Daten – „ “ sind Informationen, wenn sie als ASCII-Code interpretiert werden – Raster(fahnd)ung: Aus einer Datenbank wird anhand von zuvor festgelegten Kriterien eine Teilmenge (i.d.R. Personen) aller Datensätze herausgefiltert – aktuellstes Beispiel „Operation Mikado“ vom Januar 2007 (welche jedoch von den Gerichten bis jetzt noch nicht als solche angesehen wird) – Ein Persönlichkeitsprofil entsteht, indem (über einen längeren Zeitraum) Eigenschaften/Verhaltensmuster/Vorlieben einer Person mit Hilfe eines Identifikators angesammelt werden – Beispiele: Einkaufsposten auf dem Kassenbon + eindeutige Payback-ID; statische IP + angesurfte Webseiten

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 6 Sphären Individualsphär e Privatsphär e Intimsphär e – Allgemeines Persönlichkeitsrecht ( Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) – informationelle Selbstbestimmung gehört bspw. zur Individualsphäre – Aufnahmen ohne Zustimmung gehören bspw. zur Privatsphäre – Sexualbereich gehört bspw. zur Intimsphäre – seit dem Volkszählungsurteil werden jedoch diese Sphäre üblicherweise zum „Kernbereich privater Lebensgestaltung“ zusammengefasst – interessanter Link:

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 7 Erhebung, Nutzung, Verarbeitung Erhebung Verarbeitung = Nutzung SpeichernVerändernÜbermittelnSperrenLöschen

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 8 Zulässigkeit Datenverarbeitung von personenbezogenen Daten gesetzlich e Grundlage ? öffentlich zugänglich ? Einwilligun g des Betroffene n? DV von personen- bezogene n Daten? DV mit personen- bezogenen Daten erlaubt DV ohne personen- bezogene Daten erlaubt

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 9 Datenschutzaufsichtsbehörden in Deutschland – oftmals Trennung der Zuständigkeit von öffentlichen und nicht-öffentlichen Stellen und Eingliederung in Innenministerien – deswegen jedoch seit 2005 Vertragsverletzungsverfahren gegen Deutschland durch die EU wegen unzureichender Umsetzung der EU-Datenschutzrichtlinie (mangelnde Unabhängigkeit) – interessante Links: EU-Datenschutzrichtlinie Vertragsverletzungsverfahren

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 10 Datenschutzaufsichtsbehörden in Deutschland (Stand: ) – Baden-Württemberg: Zuständigkeit für öffentliche Stellen des Landes: LfD Peter Zimmermann Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Baden-Württemberg – Bayern: Zuständigkeit für öffentliche Stellen des Landes: LfD Karl Michael Betzl Zuständigkeit für nicht-öffentliche Stellen im Land: Regierung von Mittelfranken – Berlin: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Alexander Dix

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 11 Datenschutzaufsichtsbehörden in Deutschland – Brandenburg: Zuständigkeit für öffentliche Stellen des Landes: LfDI Dagmar Hartge Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Brandenburg – Bremen: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Sven Holst – Bund: Zuständigkeit für öffentliche Stellen des Bundes: BfDI Peter Schaar Datenschutzaufsichtsbehörden in Deutschland (Stand: )

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 12 Datenschutzaufsichtsbehörden in Deutschland – Hamburg: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfD Hartmut Lubomierski – Hessen: Zuständigkeit für öffentliche Stellen des Landes: LfD Michael Ronellenfitsch Zuständigkeit für nicht-öffentliche Stellen im Land: Regierungspräsidium – Mecklenburg-Vorpommern: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Karsten Neumann Datenschutzaufsichtsbehörden in Deutschland (Stand: )

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 13 Datenschutzaufsichtsbehörden in Deutschland – Niedersachsen: Zuständigkeit für öffentliche Stellen des Landes: LfD Joachim Wahlbrink Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Niedersachsen – Nordrhein-Westfalen: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Bettina Sokol – Rheinland-Pfalz: Zuständigkeit für öffentliche Stellen des Landes: LfD Edgar Wagner Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Rheinland-Pfalz Datenschutzaufsichtsbehörden in Deutschland (Stand: )

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 14 Datenschutzaufsichtsbehörden in Deutschland – Saarland: Zuständigkeit für öffentliche Stellen des Landes: LfD Roland Lorenz Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Saarland – Sachsen: Zuständigkeit für öffentliche Stellen des Landes: LfD Andreas Schurig Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Sachsen Datenschutzaufsichtsbehörden in Deutschland (Stand: )

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 15 Datenschutzaufsichtsbehörden in Deutschland – Sachsen-Anhalt: Zuständigkeit für öffentliche Stellen des Landes: LfD Harald von Bose Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Sachsen-Anhalt – Schleswig-Holstein: Zuständigkeit für öffentliche Stellen des Landes und für nicht-öffentliche Stellen im Land: LfDI Thilo Weichert – Thüringen: Zuständigkeit für öffentliche Stellen des Landes: LfD Harald Stauch Zuständigkeit für nicht-öffentliche Stellen im Land: LMI Thüringen Datenschutzaufsichtsbehörden in Deutschland (Stand: )

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 16 Kontroll- vs Lizenzprinzip – bspw. in D Kontrollprinzip: DV von personenbezogenen Daten ist unter Beachtung datenschutzrechtlicher Gesetze (wie BDSG) erlaubt. Aufsichtsbehörden und DSBs kontrollieren deren Einhaltung. – bspw. in F Lizenzprinzip: DV von personenbezogenen Daten ist erst nach Erhalt einer Lizenz erlaubt. Lizenzgeber ist die Commission nationale de l'Informatique et des libertés ( Wer des Französischen mächtig ist, kann dort mal nach den offiziellen Unterlagen suchen ;-)

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 17 Datenschutz im nicht-öffentlichen Bereich – Hilfe zur Selbsthilfe: Robinsonlisten, in die sich Verbraucher aufnehmen lassen können, um vor Werbung verschont zu bleiben – für Briefpost: Robinsonliste beim deutschen Direktmarketingverband ( – für Fax: Robinsonliste bei Retarus GmbH ( - Träger ist die Bitkom Servicegesellschaft ( – für , SMS, Telefon: Robinsonlisten beim Interessenverband deutsches Internet ( – oder generell, falls möglich: „keeping a low profile“ - keine Aufnahme in Telefonbücher, Wegwerf- adressen,...

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 18 Vorratsdatenspeicherung (VDS) – – träfe nicht auf Arbeitgeber zu, die ihren Mitarbeitern die Privatnutzung des Internets am Arbeitsplatz untersagt haben – Zeitraum der Speicherung kann von EU-Mitgliedsstaaten gewählt werden (6 Monate bis 2 Jahre) – Achtung (hypothetisches Beispiel: D -> 6 Monate, F -> 2 Jahre): Kommuniziert man via Internet mit einem französischen Server würde die Verbindung in D 6 Monate, in F 2 Jahre gespeichert – egal ob WWW, , Usenet, VoIP,... – Speicherung „nur“ der Verkehrs- und Standortdaten – nicht der Inhaltsdaten (also „Wer mit wem wann“ nicht „Wer mit wem wann was“)

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 19 Sicherheitsstandards – ISO = International Organization for Standardization – IEC = International Electrotechnical Commission – ISO/IEC = Bezeichnung von Normen, die gemeinsam von ISO und IEC entwickelt werden – ISO/IEC TR = Technical Reports, die von der ISO veröffentlicht werden

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 20 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 21 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 22 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 23 Mehrseitige IT-Sicherheit – grafische Darstellung der -Statistiken – „Ursachen von Angriffen aus dem Internet“

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 24 Mehrseitige IT-Sicherheit – „Fehler eigener Mitarbeiter“: Entgegenwirken durch Schulungen oder Verbesserung der Bedienbarkeit durch Usability-Maßnahmen – „höhere Gewalt“: hierzu zählen u.a. auch Streiks! – „dokumentationsbedingte Defekte“: korreliert mit „Fehler eigener Mitarbeiter“ – „unbefugte Kenntnisnahme“: Feststellung u.U. mit zeitlicher Verzögerung

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 25 Berechnung der Verfügbarkeit – Problem: „Ausfallzeit“ schwer bestimmbar, wenn das System, für welches die Verfügbarkeit errechnet werden soll, nicht ununterbrochen genutzt wird? Bspw. wird ein -Server nur beim Abrufen und Senden von s in Anspruch genommen. – daher die Intervalle zwischen Ausfällen mit den Reparaturen ins Verhältnis setzen: – Formel bezieht sich auf ein einzelnes System. Die Gesamtverfügbarkeit mehrerer Teilsysteme errechnet sich aus dem Produkt der einzelnen Verfügbarkeiten dieser Teilsysteme.

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 26 Berechnung der Verfügbarkeit – Redundanz erhöht Verfügbarkeit – Beispiel: -Server Verfügbarkeit ohne Redundanz 80%: -Server Verfügbarkeit mit zwei redundanten Systemen: -Server Verfügbarkeit mit vier redundanten Systemen:

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 27 IPSec, VPN, Verschlüsselung – Skript der Vorlesung Rechnernetze 1: – IPSec erweitert IPv4; die Funktionalität von IPSec ist in IPv6 bereits integriert – neben symmetrischen und asymmetrischen Verschlüsselungsverfahren, gibt es auch hybride Verfahren (bspw. SSL oder OpenPGP), bei denen mittels asymmetrischer Verschlüsselung ein Sitzungsschlüssel ausgetauscht und die übrige Kommunikation damit symmetrisch verschlüsselt wird – Anzahl notweniger Schlüsseltauschvorgänge bei n Kommunikationspartnern: symmetrisch: asymmetrisch: – OTP (one time pad): Ist das einzigste Verschlüsselungsverfahren, welches informationstheoretisch sicher ist (kann „wirklich nicht“ gebrochen werden)

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 28 Aut{ hentisierung | hentifizierung | orisierung} – Erläuterung anhand der Anmeldung an einem Computer zzz... zzzz Authentisierung Login: foo Password: bar? Login: foo Password: bar! Login + Password ok! ?! Authentifizierung/ Authentifikation Autorisierung ?!

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 29 symmetrische / asymmetrische Verschlüsselung sicherer Kanal zum Austausch eines gemeinsamen, geheimen Schlüssels unsicherer Kanal zur Übertragung der verschlüsselten Nachricht Sender Empfänger verschlüsselte Nachricht 3. Nachricht verschlüsselte Nachricht 4. Nachricht Verschlüsselung Entschlüsselung 4.

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 30 symmetrische / asymmetrische Verschlüsselung sicherer Kanal zur Verifikation des öffentlichen Schlüssels des Empfängers unsicherer Kanal zur Übertragung des öffentlichen Schlüssels des Empfängers + der verschlüsselten Nachricht Sender Empfänger verschlüsselte Nachricht verschlüsselte Nachricht geheimer Schlüssel öffentlicher Schlüssel öffentlicher Schlüssel Nachricht 6. Nachricht 1.

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 31 symmetrische / asymmetrische Authentifizierung sicherer Kanal zum Austausch eines gemeinsamen, geheimen Schlüssels unsicherer Kanal zur Übertragung der Nachricht + des Hashes Sender Empfänger Nachricht 3. Nachricht 4. Nachricht Signierung Verifikation Ha sh 3. Ha sh 4.

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 32 symmetrische / asymmetrische Authentifizierung sicherer Kanal zur Verifikation des öffentlichen Schlüssels des Senders unsicherer Kanal zur Übertragung des öffentlichen Schlüssels des Senders + der Nachricht + des Hashes Empfänger Sender Nachricht 1. geheimer Schlüssel öffentlicher Schlüssel öffentlicher Schlüssel 2. Nachricht 1. Ha sh Nachricht

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 33 { einfache | fortgeschrittene | qualifizierte } Signatur – einfache Signatur – fortgeschrittene Signatur – qualifizierte Signatur (gleichgestellt mit Unterschrift) BEGIN PGP SIGNED MESSAGE----- Hash: SHA BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.3 (GNU/Linux) Comment: Using GnuPG with Mozilla - iD8DBQFGeRKhxxOnazLjhqwRAlzJAJ9n4oBcawOqBwhaCgqqB274v2loAwCeON TF WSuuBKLw00TAp1p0kimqlAE= =gP9y -----END PGP SIGNATURE-----

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 34 Kriterien zur Einordnung identifizierter Risiken – grafische Darstellung der -Statistiken

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 35 Gründe für fehlende IT-Sicherheit – grafische Darstellung der -Statistiken

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 36 Risikomatrix – Beispiel anhand der Risken in einer Vorlesung – nicht repräsentativ ;-) – individuelle Festlegung: Werte von 1 bis 6

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 37 Konzeption von IT-Sicherheit – teilweise Interessenskonflikte mit dem Datenschutz (bspw. Protokollierung und Überwachung von Datenströmen) – Penetrationstest werden rechtlich erschwert(/unmöglich?) : Bundesrat billigt Novelle des StGBs ( – Vulnerability Management: Suche nach Exploits und deren Behebung – Firewalltypen: Packet Filter, Screened Host, Dual Homed Host,... – mehr dazu: Vorlesung „Sicherheit in IT-Systemen“ von Frank Kargl

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 38 Firewallarchitekturen – siehe auch Vorlesung „Sicherheit in IT-Systemen“ von Frank Kargl im Wintersemester – Packet Filtering Router, Screened Host, Dual-homed Host, Screened Subnet – Packet Filtering Router: Internet ? LAN Packet Filtering Router

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 39 Firewallarchitekturen – Screened Host: Internet ? LAN Screening Router Application Gateway

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 40 Firewallarchitekturen – Dual-homed Host: – konkretes Beispiel: Zugriff auf Unterlagen diverser Uni-Vorlesungen vom Internet aus nur via (Web)VPN oder SSH möglich InternetLAN Dual-homed Host 2 x

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 41 Firewallarchitekturen – Screened Subnet: InternetLAN interior Routerexterior Router Application Gateway

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 42 Maßnahmen physischer Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit | Ergänzungen zu den Vorlesungsfolien | Version 1.0 Seite 43 Passwörter – via Brute-Force ein Passwort knacken (Beispielrechnung mit theoretischen Werten) – Dualcore CPU mit 2 x 2,4 Ghz Takt C = ca Passwortkombinationen/Sekunde möglich – Zeichenraum: z = { a-z, A-Z, 0-9 } = 62 Zeichen – Länge des Passworts: L = 6 Zeichen – Anzahl möglicher Passwortkombinationen: K = z L = 62 6 = – Anzahl Sekunden bis alle Kombinationen ausprobiert wurden: K / C = ca Sekunden = ca. 45 min – Mal spasseshalber für die PIN der EC-Karte ausrechnen –