1 / 28

Datenschutz

Datenschutz. Das Internet • … gibt es eigentlich gar nicht. Das, was als „Internet“ bezeichnet wird, ist ein Zusammenschluss vieler verbundener Netzwerke, die einen gemeinsamen Kommunikationsstandard verwenden.

Download Presentation

Datenschutz

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datenschutz Das Internet • … gibt es eigentlich gar nicht. Das, was als „Internet“ bezeichnet wird, ist ein Zusammenschluss vieler verbundener Netzwerke, die einen gemeinsamen Kommunikationsstandard verwenden. • … entstand im Jahre 1969 aus einem Projekt des US-Verteidigungsministeriums mit dem Ziel, Militärstandorte und Forschungseinrichtungen verlässlich, redundant und systemunabhängig zu verbinden. • … überträgt Daten in Form von Paketen, die teilweise über unterschiedliche logische und physikalische Verbindungswege geleitet werden. Freiermuth Wolfgang

  2. Datenschutz • maschenförmige Vernetzung • hohe Leitungsredundanz • hohe Ausfallsicherheit • optimale Ausnutzung der Leitungsbandbreiten • Verbindung unterschiedlicher Netze verschiedener Anbieter • Nutzung eines gemeinsamen Kommunikationsstandards Aufbau und Struktur des Internets Freiermuth Wolfgang

  3.  Aufbau undStruktur in Rheinland-Pfalz Freiermuth Wolfgang

  4.  Adressierung im Internet • IP-Adressen: IPv4 – 32 Bit in 4 Gruppen je 8 Bit. Theoretischer Adressrahmen: 232 = 4.294.967.296 Adressen Tatsächlich ist ein Teil dieser Adressen reserviert und nicht praktisch nutzbar.Beispiel: 74.125.43.147 • Domain Name System: Auflösung von Host- und Domainnamen in numerische IP-Adressen Beispiel: 83.243.48.177  ping www.landau.de  tracert www.landau.de nslookup www.datenschutz.rlp.de Freiermuth Wolfgang

  5. Dienste im Internet  Dienste imInternet • World-Wide-Web (http/https) • E-Mail (smtp/imap/pop3) • Dateiübertragung (ftp/tftp) • interaktive Terminalsitzungen (telnet/ssh) • u. v. m. Freiermuth Wolfgang

  6.  Server und Clients • Server stellen Dienste bereit (engl. to serve = bedienen) Beispiele: Webserver, Mailserver • Clients fragen Dienste nach (dt. „Kunde“) Beispiele: Webclients wie Browser (engl. to browse = durchstöbern, schmökern; z.B. Internet Explorer, Firefox) Mailclients (z.B. Outlook, Thunderbird) • Wichtig: Jeder Rechner kann sowohl Client als auch Server sein! Auch der „Heim-PC“ kann zum Server werden, wenn entsprechende Dienste aktiviert werden. Dies kann beispielsweise durch Schadsoftware, wie Viren, geschehen, die dann einem Angreifer ermöglichen, über das Internet unbemerkt auf den infizierten PC zuzugreifen. Freiermuth Wolfgang

  7. Browser Cookies  “Surfen – aber sicher!“ • sind Informationseinheiten. • enthalten reine Textinformationen und keinen ausführbaren Code. • werden vom Server an den Client übertragen und dort gespeichert. • können vom Server wieder angefordert werden, wobei die Rücklieferung nur an den Ursprungsserver erfolgt. In der Regel kann der Benutzer entscheiden, ob Cookies zugelassen werden; die Entscheidung kann grundsätzlich domainspezifisch getroffen werden.Möglicherweise kann die Funktionalität einer Webseite durch Ablehnung von Cookies eingeschränkt oder gar unterbunden sein.Cookies sind nicht unmittelbar „gefährlich“, können aber zur Profilbildung genutzt werden. Freiermuth Wolfgang

  8. Browsercookies  “Surfen – aber sicher!“ • Sitzungsidentifikatoren (PHPSESSID) • Warenkörbe bei Bestellsystemen • Anmeldeinformationen bei Webmailsystemen, Wikis u.ä.  dienen der Reidentifizierung von Nutzern  stellen einfache Realisierung der Informationsspeicherung am Client ohne aufwändige Programmierung am Server dar Freiermuth Wolfgang

  9. Browser Cookies  “Surfen – aber sicher!“ Freiermuth Wolfgang

  10. Browser Cookies 1. Benutzer ruft Webseite auf 2. Server veranlasst das Setzen eines Cookies über Cookieserver 3. Cookieserver setzt Cookie 4. Benutzer ruft andere Webseite auf 6. Cookieserver fragt Cookie ab 5. Server veranlasst das Abfragen eines Cookies über Cookieserver7. Rechner liefert Cookie zurück 8. Cookieserver leitet Cookie weiter 9. Anbieter tauschen möglicherweise „Nutzer“- Informationen aus, da der Nutzer anhand des Cookies indentifiziert wurde sinnvolle Vorgehensweise: • Erlaubnis zum Setzen von Cookies begrenzen • Cookies vor dem Aufruf neuer Seiten löschen Freiermuth Wolfgang

  11.  “Surfen – aber sicher!“ Quelle: Frankfurter Rundschau vom 5. Juli 2008 Freiermuth Wolfgang

  12. Realer Fall  “Surfen – aber sicher!“ Stacy Snyder Lehramtsbewerberin aus Pennsylvania (USA) wurde wegen dieses Fotos in „myspace“ nicht in den Schuldienst eingestellt. Quelle: http://www.podcastingnews.com/2007/12/30/myspace-party-pic-cost-stacy-snyder-job/ Freiermuth Wolfgang

  13. Freiermuth Wolfgang

  14. Freiermuth Wolfgang

  15. Freiermuth Wolfgang

  16. Freiermuth Wolfgang

  17. Freiermuth Wolfgang

  18. Freiermuth Wolfgang

  19. Freiermuth Wolfgang

  20. Freiermuth Wolfgang

  21. Freiermuth Wolfgang

  22. Freiermuth Wolfgang

  23. Freiermuth Wolfgang

  24. Freiermuth Wolfgang

  25. Freiermuth Wolfgang

  26. Freiermuth Wolfgang

  27.  “Surfen – aber sicher!“ • Speicherung der Suchanfragen: 9 Monate • Ausforschung der Nutzeraktivitäten, auch wenn Google nicht angesteuert wird (Google Analytics, Cookies) • Bürgerrechtsorganisationen: Big-Brother-Award; Prädikat „datenschutzfeindlich“ • BSI warnt vor Internet-Browser „Chrome“ • datenschutzfreundliche Alternativen: z.B. Suchmaschine „ixquick“ Freiermuth Wolfgang

  28. Freiermuth Wolfgang

More Related