Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Geschichte

Hacker

Datensicherheit & datenschutz


1. Java
2. Viren

Begriffliche Abgrenzung: Datensicherheit: umfaßt organisatorische, bauliche und technische Maßnahmen zum Schutz aller Daten vor Zerstörung, Feh¬lern und Mißbrauch.
Datenschutz: umfaßt alle gesetzlichen Maßnahmen, die dem besonderen Schutz von per¬sonenbezogenen Daten dienen. Beziehen sich auf natürliche oder juristische Personen.
Österreichisches Datenschutzgesetz am 18. Oktober 1978 beschlossen. Anfang 2000 trat ein neues Datenschutzgesetz in Kraft. Dieses Gesetz verbessert die Rechtsposition der Betroffenen. Sind Daten allgemein verfügbar, ist das Grundrecht jedes Staatsbürgers auf die Geheimhaltung der ihn betreffenden personenbezoge¬nen Daten nicht gegeben. Sobald diese Daten jedoch automationsunterstützt verar¬beitet werden kann der Betroffenen ohne Angaben von Gründern Widerspruch er¬heben. Die Daten sind dann binnen 8 Wochen zu löschen und dürfen nicht mehr verwendet werden.


Datensicherheit:

Organisatorische Maßnahmen:
Jeder EDV-Anwender muß überlegen, wie bei Rechenausfall vorzugehen wäre. Datenträger¬verlust kann durch ungewolltes Löschen oder Überschreiben von gespei¬cherten Daten ent¬stehen.

Jeder ungesicherte Datenbestand stellt eine Gefahr dar!



Sicherheitsmaßnahmen in Rechenzentren:
Magnetband-Datenbestände werden in der Regel mehrfach gespeichert.


Sicherheitsmaßnahmen für PC-Anwendungen:
In bestimmten Zeitabständen sind Sicherungsstände zu er¬stellen (werden Kopien eines Datenbestandes erzeugt, zeitlicher Aufwand kaum mehr als 1% der Arbeit, periodi¬sche Sicherungsstände (Tageskopie T, Wochenkopie W,...))  mit geringen Aufwand, hohes Maß an Sicherheit.


Datensicherung unter MS-DOS:
Die wichtigsten Daten der Festplatte auf Disketten mit ge¬ringer Kapazität speichern. (DISKCOPY; XCOPY UND COPY reichen nicht aus!)  MSBACKUP erstellt Sicherungs¬ko¬pien auf Diskette.

Sichern von Dateien:
Mit BACKUP werden Daten von der Festplatte auf die Diskette gesichert. Einstel¬lungen vor Start prüfen! Für gesamte Sicherung  eine Diskette, (Sicherungs-
katalog)


Wiederherstellen von Dateien:

gesicherte Dateien  leichte Wiederherstellung  RESTORE:


Weitere organisatorische Sicherheitsmaßnahmen:
Aufbewahrung im Tresor, Erstellung mehrerer Kopien und Verteilung, personelle Sicherheits¬maßnahmen ( nur wenige Personen wissen davon!)

Bauliche Maßnahmen

Technische Maßnahmen

 Pausibiltitätskontrollen
 Summenkontrollen
 Formale Kontrollen: Prüf-Bit-Technik, Modula-10-Verfahren, Modula-11-Verfahren

Unterbrechungsfreie Stromversorgung (USV): wichtigste Maßname einer vorbeu¬genden Datensicherung (mit Zusatzgerät möglich)


3. Datenschutz:
Es werden immer mehr personenbezogene Daten gespeichert  ent¬stehen um¬fangreiche Sammlungen von Informationen über jeden Staatsbürger.

Notwendigkeit des Datenschutzes:
1. Jeder Staatsbürger hat das Recht auf eine Privatsphäre
2. Der Machtzuwachs von öffentliche und privaten Bürokratien darf nicht zu Lasten des einzelnen Staatsbürger gehen.

Maßnahmen zum Schutz von Personen sind nur dann wirksam, wenn sie für staatli¬che und private Informationssysteme in gleicher Weise Geltung haben.

Das Datenschutzgesetz soll:
 Bürgerschutz gegenüber dem Staat
 Konsumentenschutz gegenüber dem Unternehmer und
 Arbeitnehmerschutz gegenüber dem Arbeitgeber sein.

Gesetz zum Schutz personenbezogener Daten (1978). Es gibt 6 Rechtsgrundgesetze:

 Grundsatz der Weitergabebeschränkung
 Grundsatz der Relevanz gespeicherter Daten
 Grundsatz der Richtigkeit der Daten
 Grundsatz der Publizität

 Grundsatz der Fremdaufsicht
 Grundsatz der erhöhten Berufspflicht des EDV-Personals

Geldanlagen im Internet
Viele Anlageberater nützen das Internet, da auf diesem Weg Millionen potentieller Investo¬ren angesprochen werden können. Ein Webauftritt kann auch mit wenig Geld organisiert werden, da man nur jemanden braucht, der eine Homepage errichtet. Das Risiko in Geld¬anlagen so investieren ist aber sehr hoch. Es treten täglich große Kursschwankungen auf.

Ein großes Risiko ist, wenn jemand versucht bei einem Broker zu buchen, aber das System wegen großer Überlastung plötzlich zusammenbricht. Ein anderes Risiko stellt auch die Manipulation dar. Besonders Chatroom stellen so eine Gefahr dar. Auf speziellen Seiten von Internet-Brokern können Anleger ihre Fragen hinterlassen. Unbekannte diskutieren per Pseudonym rund um die Uhr über Börsenkurse und Di¬videndenerhöhungen. \"Scalping\" werden Aktiengurus genannt, die Aktien empfeh¬len, welche sie zuvor selbst gekauft ha¬ben. Viele Anlageberater sind an Firmen, die sie empfehlen selbst beteiligt, dadurch kommt es auch zu bewussten Kursmanipula¬tionen.






Die digitale Signatur
Österreich ist im Bereich \"Digitale Signatur\" in Europa führend. Die digitale Signatur gibt drei Arten von Information an den Empfänger weiter:

 Das Dokument ist unverändert beim Empfänger angekommen.
 Das Dokument wurde von der Person X abgeschickt.
 Die Person X verfügt über folgende Zusatzmerkmale (Meldedaten, Geburtsdatum)

Dass das Dokument unverändert ist, wird mittels eines einfachen arithmetischen Sy¬stems erreicht. Diese Zahl wird vor der Übertragung ermittelt und beim Empfang nochmals berech¬net und verglichen. Stimmt die Zahl nicht überein, so wurde das Dokument verändert. Um Verträge abschließen zu können benötigt man die höchste Stufe an Sicherheitsstandards. Sogenannte \"qualifizierte Signaturen\" müssen be¬stimmte Merkmale erfüllen.

Jeder, der in Zukunft Verträge im Internet abschließen möchte, kann diese qualifi¬zierte digitale Signatur nützen. Die Signatur ist vor allem dann nützlich, wenn eine Identifikation notwendig ist. Voraussetzung für den Einsatz der Signatur ist die An¬schaffung eines Karten¬lesers, der die sichere Übertragung der Daten ermöglicht und die Verbindung zwischen Signaturkarte und PC bzw. e-Mail herstellt.

Das wichtigste im Business-Bereich ist aber die Sicherheit. Das heißt, die qualifizier¬ten Signaturen dürfen in keinem Fall auf dem PC gespeichert werden. Zur Zeit exi¬stiert eine Chipkarte, die bei der Erstellung der Signatur in einen eigenen Kartenleser gesteckt wird, die Daten werden mittels PIN-Code ausgelöst. Die Signaturen werden verschlüsselt auf eine Karte gespeichert und müssen über einen qualifizierten Zufall ermittelt werden. Die Produk¬tion dieser Signaturkarten erfolgt in einer vollkommen sicheren Umgebung. Es werden regel¬mäßig strenge Kontrollen durchgeführt. Jede Signatur mit all ihren Daten muss auch in einem öffentlichen Verzeichnis angelegt sein, wo der Empfänger nachsehen kann, ob die ihn erreichte Signatur zum Zeitpunkt des Einlangens auch gültig war. Im Herbst sollen in Öster¬reich die ersten umfangrei¬chen Projekte realisiert werden.

Sicheres Bezahlen im Internet
SET (Secure Electronic Transaction) ist ein von Visa, Mastercard und verschiedenen Soft¬ware-Herstellern geschaffener weltweiter Standard für den sicheren Zahlungsver¬kehr in offenen Netzen. Es werden dabei folgende Voraussetzungen erfüllt:

 Vertraulichkeit der heiklen Kontoinformation: keiner erhält Informationen, die nicht für ihn bestimmt sind.
 Verschlüsselung der übertragenen Daten.
 Garantierte Identifikation der Beteiligten als berechtigte Teilnehmer am SET-Zahlungs¬verkehr.
 Garantierte Zahlung der Händler.

Durch die Verwendung von SET haben sowohl die Visa-Vertragspartner, als auch die Visa-Karteninhaber die größtmögliche Sicherheit, Transaktionen mit dem PC und der Kreditkarte einfach und ohne Risiko durchzuführen.

 
 

Datenschutz
Top Themen / Analyse
indicator Diascanner
indicator Elektronischer Papierersatz
indicator COMPUTERVIREN - DAS BÖSE IST IMMER UND ÜBERALL
indicator Novell -
indicator Hybrid Monitore
indicator Internet-Dienste
indicator Bestes Scan Ergebnis
indicator Überladen von Funktionen
indicator RAID 2 oder Hamming System
indicator Novell und Fax


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution