1 / 20

Computerkriminalität, Datenschutz, Datensicherheit

Computerkriminalität, Datenschutz, Datensicherheit. Dimensionen der Gefährdung. Bedrohung (was kann passieren?) Bedroher (wer kann etwas unternehmen? welche Absichten haben Bedroher?) Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?). Bedrohungen. Was kann geschehen?

nayef
Download Presentation

Computerkriminalität, Datenschutz, Datensicherheit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Computerkriminalität, Datenschutz, Datensicherheit Reinhard Rößler 1 / 19

  2. Dimensionen der Gefährdung • Bedrohung (was kann passieren?) • Bedroher (wer kann etwas unternehmen?welche Absichten haben Bedroher?) • Gefährdung (wo kann man ansetzen? wie kann etwas geschehen?) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 2 / 20

  3. Bedrohungen • Was kann geschehen? • Verlust, Zerstörung • Verfälschung • Diebstahl, Missbrauch • Worauf wirkt die Bedrohung? • Hardware • Software (Programme) • Daten Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 3 / 20

  4. Bedroher (Personen) • Mitarbeiter • Bediener • Softwareentwickler • Fremde • Softwareentwickler • Reinigungs- und Wartungspersonal • „Hacker“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 4 / 20

  5. Bedroher (Sonstige) • (Natur-)Katastrophen • Blitzschlag, NEMP • Feuer • Wasser • Erdbeben Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 5 / 20

  6. Absichten der Bedroher • Gedankenlosigkeit • Bereicherung • Manipulation von Geldbewegungen • Diebstahl, Missbrauch • Spionage • Schädigung • Selbstsucht Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 6 / 20

  7. Gefährdungen • mangelnde Robustheit (vorhandene System-fehler) • unberechtigter Zugang zu einem System • persönlich • über Netz • Überschreitung der eingeräumten Rechte • „Denial of Service“-Attacken • Programme mit Schadensfunktion („Malware“) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 7 / 20

  8. Programme mit Schadensfunktion (1) • „Trojanische Pferde“ • „Trapdoors“ • Viren • Programmviren • Bootsektorviren • Makroviren • Würmer • Internetviren in Scripts, Applets, Cookies u.ä. Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 8 / 20

  9. Programme mit Schadensfunktion (2) • „Pest“ • Trojaner • Key logger / Password sniffer • Spyware • Adware • Dialer • „Hoaxes“ • Phishing Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 9 / 20

  10. Personenbezogene Daten • besonderes Gefährdungspotential (Missbrauchsmöglichkeit) • Bundesdatenschutzgesetz und Landesdatenschutzgesetze • Bestellung eines Betrieblichen Datenschutz-beauftragten • „Informationelle Selbstbestimmung“ • Auflagen bei maschineller Verarbeitung • Leistungs- und Verhaltenskontrolle Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 10 / 20

  11. Klassen von Schutzmaßnahmen • baulich • technisch • außerhalb des Systems • innerhalb des Systems (Hardware und Software) • organisatorisch meist Kombination mehrerer Arten Wirtschaftlichkeitsbetrachtung / Restrisiko Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 11 / 20

  12. Bauliche Schutzmaßnahmen • abgesicherte Räume (z.B. fensterlos, Keller) • Abschirmung von Leitungen • Flutwannen u.ä. • Sicherheitsbereiche (Türen, Drehkreuze, Videoüberwachung usw.) Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 12 / 20

  13. Technische Schutzmaßnahmen (1) • Überspannungsschutz • Unabhängige Stromversorgung • CO2-Fluter • Zugangssperren / Sicherheitsbereiche Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 13 / 20

  14. Technische Schutzmaßnahmen (2) • Zugangskontrollen • logisch • Passwortverfahren • Authentifizierung • Chipkarten • biometrische Verfahren • physisch • „Firewall“ • Schließen von „Ports“ Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 14 / 20

  15. Technische Schutzmaßnahmen (3) • differenzierte Zugriffsrechte • Lese-, Schreib-, Ausführungsrechte • Verfeinerung der Schreibrechte in Neuanlage und Änderung • Freigaberechte • Verschlüsselung • symmetrisch • asymmetrisch • Protokollierung der Nutzung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 15 / 20

  16. Technische Schutzmaßnahmen (4) • Redundanz der Hardware • „Spiegelplatten“ • Mehrrechnersysteme • „Standby“-Rechner • Hot Standby • Cold Standby • Shadow-Server Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 16 / 20

  17. Organisatorische Schutzmaßnahmen • Mehr-Augen-Prinzip • Pförtner • Datensicherung Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 17 / 20

  18. Datensicherung • Regelmäßigkeit (möglichst automatisch) • Vollsicherung • „Deltasicherung“ • mehrere „Generationen“ • mehrere Kopien • getrennte Lagerung • getrennte Räume / Gebäude • Panzerschrank • unterschiedliche Medien Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 18 / 20

  19. Katastrophenplanung • Maßnahmenpläne • Benachrichtigung • Rückladen von Sicherungen • Wiederanlaufverfahren • Ausweich- bzw. Ersatzrechenzentren Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 19 / 20

  20. Restrisiko • immer größer null • Produkthaftung • spezielle Versicherungen im DV-Bereich Reinhard Rößler Computerkriminalität, Datenschutz und Datensicherung 20 / 20

More Related