Computerkriminalität, Datenschutz, Datensicherheit

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Was kann ich tun um mein System zu verbessern?
Surfen im Internet.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Von Klasse 11a Svenja Kissel Nadine Opp Jasmin Geyer
Was ist eigentlich ein Computervirus?
IT-Sicherheit im Unternehmen - Gefahren aus dem Internet
Sicher durchs Internet
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Serverausfallsicherheit Christian Lindemann & Andre Kunz.
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Antiviren-Schutz Eine Antivirensoftware gehört zum Grundschutz der IT Ihre Aufgabe ist es unter anderem, digitalen Schädlinge, die meist über s.
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
ECDL M8 IT - Security.
Datensicherheit & Datenschutz
Computerviren Inhaltsverzeichnis.
Datenschutz & Informationssicherheit
Informationsveranstaltung „Erweitertes Sicherheitskonzept für die Fachhochschule Dortmund“ am
Sicherheit am Notebook und PC
Datenschutz und Datensicherheit
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Sicherheit im Internet
Die EDV und damit verbundene Gefahren
Sicherheit im Internet& Datenschutz
Problematik der Datensicherheit
UND NOCH EIN PAAR BEGRIFFE…
Stefan Trienen, Philip Weber
Präsentation von Lukas Sulzer
Wie man Webanwendungen vor Angriffen schützen kann
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
I Love You und Co. - erhöhte Ansteckungsgefahr im Internet
Die deutsche Wirtschaft im Blickfeld der Spionage!
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datensicherheit.
Ferngesteuerte Spam-Armeen
Präsentation von Marina Bralo und Vanessa Catanese
Hacken Mahmut Zenuni P
Definition und Geschichte der Viren
Luca Argentiero Technical Specialist Microsoft Schweiz
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Datenschutz und Datensicherheit
Viren, Würmer und Trojanisches Pferd
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Datensicherheit(Informationssicherheit)
Shirin Manwart & Carlos Rodriguez
Präsentiert von Julia Bischof
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
IT Gefahrenquellen David Fercher.
Arten von Hacker und Virenangriffen:
Passwortsicherheit Tim S, Nils B und Felix R..
Stellen Sie sich vor, ... Sie haben nächtelang mit Ihrem PC eine Hausarbeit geschrieben. Unmittelbar vor dem Abgabetermin geht die Arbeit durch einen Gerätedefekt.
Herzlich Willkommen Moderne Vereinsverwaltung zum Seminar.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz und Datensicherheit
Vorlesung #7 Fehlerbehandlung
 Präsentation transkript:

Computerkriminalität, Datenschutz, Datensicherheit Reinhard Rößler 1 / 19

Dimensionen der Gefährdung Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20

Bedrohungen Was kann geschehen? Worauf wirkt die Bedrohung? Verlust, Zerstörung Verfälschung Diebstahl, Missbrauch Worauf wirkt die Bedrohung? Hardware Software (Programme) Daten Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20

Bedroher (Personen) Mitarbeiter Fremde Bediener Softwareentwickler Reinigungs- und Wartungspersonal „Hacker“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20

Bedroher (Sonstige) (Natur-)Katastrophen Blitzschlag, NEMP Feuer Wasser Erdbeben Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20

Absichten der Bedroher Gedankenlosigkeit Bereicherung Manipulation von Geldbewegungen Diebstahl, Missbrauch Spionage Schädigung Selbstsucht Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20

Gefährdungen mangelnde Robustheit (vorhandene System-fehler) unberechtigter Zugang zu einem System persönlich über Netz Überschreitung der eingeräumten Rechte „Denial of Service“-Attacken Programme mit Schadensfunktion („Malware“) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20

Programme mit Schadensfunktion (1) „Trojanische Pferde“ „Trapdoors“ Viren Programmviren Bootsektorviren Makroviren Würmer Internetviren in Scripts, Applets, Cookies u.ä. Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20

Programme mit Schadensfunktion (2) „Pest“ Trojaner Key logger / Password sniffer Spyware Adware Dialer „Hoaxes“ Phishing Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20

Personenbezogene Daten besonderes Gefährdungspotential (Missbrauchsmöglichkeit) Bundesdatenschutzgesetz und Landesdatenschutzgesetze Bestellung eines Betrieblichen Datenschutz-beauftragten „Informationelle Selbstbestimmung“ Auflagen bei maschineller Verarbeitung Leistungs- und Verhaltenskontrolle Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20

Klassen von Schutzmaßnahmen baulich technisch außerhalb des Systems innerhalb des Systems (Hardware und Software) organisatorisch meist Kombination mehrerer Arten Wirtschaftlichkeitsbetrachtung / Restrisiko Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20

Bauliche Schutzmaßnahmen abgesicherte Räume (z.B. fensterlos, Keller) Abschirmung von Leitungen Flutwannen u.ä. Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20

Technische Schutzmaßnahmen (1) Überspannungsschutz Unabhängige Stromversorgung CO2-Fluter Zugangssperren / Sicherheitsbereiche Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20

Technische Schutzmaßnahmen (2) Zugangskontrollen logisch Passwortverfahren Authentifizierung Chipkarten biometrische Verfahren physisch „Firewall“ Schließen von „Ports“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20

Technische Schutzmaßnahmen (3) differenzierte Zugriffsrechte Lese-, Schreib-, Ausführungsrechte Verfeinerung der Schreibrechte in Neuanlage und Änderung Freigaberechte Verschlüsselung symmetrisch asymmetrisch Protokollierung der Nutzung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20

Technische Schutzmaßnahmen (4) Redundanz der Hardware „Spiegelplatten“ Mehrrechnersysteme „Standby“-Rechner Hot Standby Cold Standby Shadow-Server Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20

Organisatorische Schutzmaßnahmen Mehr-Augen-Prinzip Pförtner Datensicherung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20

Datensicherung Regelmäßigkeit (möglichst automatisch) Vollsicherung „Deltasicherung“ mehrere „Generationen“ mehrere Kopien getrennte Lagerung getrennte Räume / Gebäude Panzerschrank unterschiedliche Medien Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20

Katastrophenplanung Maßnahmenpläne Ausweich- bzw. Ersatzrechenzentren Benachrichtigung Rückladen von Sicherungen Wiederanlaufverfahren Ausweich- bzw. Ersatzrechenzentren Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20

Restrisiko immer größer null Produkthaftung spezielle Versicherungen im DV-Bereich Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20