Computerkriminalität, Datenschutz, Datensicherheit Reinhard Rößler 1 / 19
Dimensionen der Gefährdung Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20
Bedrohungen Was kann geschehen? Worauf wirkt die Bedrohung? Verlust, Zerstörung Verfälschung Diebstahl, Missbrauch Worauf wirkt die Bedrohung? Hardware Software (Programme) Daten Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20
Bedroher (Personen) Mitarbeiter Fremde Bediener Softwareentwickler Reinigungs- und Wartungspersonal „Hacker“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20
Bedroher (Sonstige) (Natur-)Katastrophen Blitzschlag, NEMP Feuer Wasser Erdbeben Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20
Absichten der Bedroher Gedankenlosigkeit Bereicherung Manipulation von Geldbewegungen Diebstahl, Missbrauch Spionage Schädigung Selbstsucht Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20
Gefährdungen mangelnde Robustheit (vorhandene System-fehler) unberechtigter Zugang zu einem System persönlich über Netz Überschreitung der eingeräumten Rechte „Denial of Service“-Attacken Programme mit Schadensfunktion („Malware“) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20
Programme mit Schadensfunktion (1) „Trojanische Pferde“ „Trapdoors“ Viren Programmviren Bootsektorviren Makroviren Würmer Internetviren in Scripts, Applets, Cookies u.ä. Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20
Programme mit Schadensfunktion (2) „Pest“ Trojaner Key logger / Password sniffer Spyware Adware Dialer „Hoaxes“ Phishing Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20
Personenbezogene Daten besonderes Gefährdungspotential (Missbrauchsmöglichkeit) Bundesdatenschutzgesetz und Landesdatenschutzgesetze Bestellung eines Betrieblichen Datenschutz-beauftragten „Informationelle Selbstbestimmung“ Auflagen bei maschineller Verarbeitung Leistungs- und Verhaltenskontrolle Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20
Klassen von Schutzmaßnahmen baulich technisch außerhalb des Systems innerhalb des Systems (Hardware und Software) organisatorisch meist Kombination mehrerer Arten Wirtschaftlichkeitsbetrachtung / Restrisiko Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20
Bauliche Schutzmaßnahmen abgesicherte Räume (z.B. fensterlos, Keller) Abschirmung von Leitungen Flutwannen u.ä. Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20
Technische Schutzmaßnahmen (1) Überspannungsschutz Unabhängige Stromversorgung CO2-Fluter Zugangssperren / Sicherheitsbereiche Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20
Technische Schutzmaßnahmen (2) Zugangskontrollen logisch Passwortverfahren Authentifizierung Chipkarten biometrische Verfahren physisch „Firewall“ Schließen von „Ports“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20
Technische Schutzmaßnahmen (3) differenzierte Zugriffsrechte Lese-, Schreib-, Ausführungsrechte Verfeinerung der Schreibrechte in Neuanlage und Änderung Freigaberechte Verschlüsselung symmetrisch asymmetrisch Protokollierung der Nutzung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20
Technische Schutzmaßnahmen (4) Redundanz der Hardware „Spiegelplatten“ Mehrrechnersysteme „Standby“-Rechner Hot Standby Cold Standby Shadow-Server Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20
Organisatorische Schutzmaßnahmen Mehr-Augen-Prinzip Pförtner Datensicherung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20
Datensicherung Regelmäßigkeit (möglichst automatisch) Vollsicherung „Deltasicherung“ mehrere „Generationen“ mehrere Kopien getrennte Lagerung getrennte Räume / Gebäude Panzerschrank unterschiedliche Medien Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20
Katastrophenplanung Maßnahmenpläne Ausweich- bzw. Ersatzrechenzentren Benachrichtigung Rückladen von Sicherungen Wiederanlaufverfahren Ausweich- bzw. Ersatzrechenzentren Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20
Restrisiko immer größer null Produkthaftung spezielle Versicherungen im DV-Bereich Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20