Wissensdatenbank Wirtschaftsrecht

aktuelles Dokument: DatenSicherheitGliederung
image4
image3
image2
image1
 Alle Kategorien:
  Forschungsdatenbank
  Lehrveranstaltungen
  Lexikon
  Literatur
  Rechtsgebiete
  Rechtsprechung
  Service
  Studium F H S
  Wissensmanagement
ich war hier: DatenSicherheitGliederung

Änderungsverlauf für DatenSicherheitGliederung


Version [100354]

Zuletzt bearbeitet am 2022-11-21 15:03:07 durch WojciechLisiewicz
neuer Text:
Die Hinweise und Empfehlungen in diesem Kapitel haben insgesamt die Aufgabe, den Blick darauf zu schärfen, wie man mit datenverarbeitender Technik umgehen sollte, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden. Da das Thema viel größer ist, als dass man es innerhalb einer Lehrveranstaltung im Umfang von 2 SWS - neben den technischen Grundlagen - erschöpfend behandeln kann, können wir uns in diesem Abschnitt nur auf die wichtigsten Mechanismen im Überblick beschränken und bei konkreten Maßnahmen und Werkzeugen muss eine - durch den Verfasser zugegebenermaßen subjektiv vorgenommene - Auswahl getroffen werden, die definitiv NICHT alle Aspekte abdecken kann. Ziel sind insofern nur Überblick, Beispiele und Blick auf ausgewählte Probleme.
gelöschter Text:
Die Hinweise und Empfehlungen in diesem Kapitel haben insgesamt die Aufgabe, den Blick darauf zu schärfen, wie man mit datenverarbeitender Technik umgehen sollte, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden. Da das Thema viel größer ist, als dass man es innerhalb einer Lehrveranstaltung im Umfang von 2 SWS - neben den technischen Grundlagen - erschöpfend behandeln kann, können wir uns in diesem Abschnitt nur auf die wichtigsten Mechanismen im Überblick beschränken und bei konkreten Maßnahmen und Werkzeugen muss eine - durch den Verfasser zugegebenermaßen subjektiv vorgenommene - Auswahl getroffen werden, die definitiv NICHT alle Aspekte abdecken kann. Ziel sind insofern nur Überblick, Beispiele und Problembewusstsein.


Version [100353]

Bearbeitet am 2022-11-21 14:48:08 durch WojciechLisiewicz
neuer Text:
- eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
- eine Vorbereitung auf eventuelle Zwischenfälle.
gelöschter Text:
1) eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
1) eine Vorbereitung auf eventuelle Zwischenfälle.


Version [100352]

Bearbeitet am 2022-11-21 14:46:32 durch WojciechLisiewicz
neuer Text:
1) eine Vorbereitung auf eventuelle Zwischenfälle.
gelöschter Text:
2) eine Vorbereitung auf eventuelle Zwischenfälle.


Version [100351]

Bearbeitet am 2022-11-21 14:46:17 durch WojciechLisiewicz
neuer Text:
2) eine Vorbereitung auf eventuelle Zwischenfälle.
gelöschter Text:
1) eine Vorbereitung auf eventuelle Zwischenfälle.


Version [100350]

Bearbeitet am 2022-11-21 14:46:07 durch WojciechLisiewicz
neuer Text:
1) eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
1) eine Vorbereitung auf eventuelle Zwischenfälle.
gelöschter Text:
1) eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
1) eine Vorbereitung auf eventuelle Zwischenfälle.


Version [100349]

Bearbeitet am 2022-11-21 14:45:38 durch WojciechLisiewicz
neuer Text:
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings ausgeschlossen. Das, was erstrebenswert ist, ist
1) eine Vorbereitung auf eventuelle Zwischenfälle.
gelöschter Text:
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings ausgeschlossen. Das, was erstrebenswert ist, ist
1) eine Vorbereitung auf eventuelle Zwischenfälle.


Version [100348]

Bearbeitet am 2022-11-21 14:45:03 durch WojciechLisiewicz
neuer Text:
1) eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
1) eine Vorbereitung auf eventuelle Zwischenfälle.
gelöschter Text:
1) eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
1) eine Vorbereitung auf eventuelle Zwischenfälle.


Version [99797]

Bearbeitet am 2022-01-19 10:11:24 durch WojciechLisiewicz
neuer Text:
[[DSFallRansomWareAngriffAufgabe Szenario: Der Ransomware-Angriff]]
gelöschter Text:
[[DSFallRansowWareAngriff Szenario: Der Ransomware-Angriff]]


Version [99459]

Bearbeitet am 2021-10-13 15:24:51 durch WojciechLisiewicz
neuer Text:
Die häufigsten Sicherheitsprobleme im Internet nach OWASP (""***"")
gelöschter Text:
Die häufigsten Sicherheitsprobleme im Internet nach OWASP ***


Version [99458]

Bearbeitet am 2021-10-13 15:23:38 durch WojciechLisiewicz
neuer Text:
Die häufigsten Sicherheitsprobleme im Internet nach OWASP ***
(""***"") OWASP = Open Web Application Security Project
gelöschter Text:
Die häufigsten Sicherheitsprobleme im Internet nach OWASP [1]
[1] OWASP = Open Web Application Security Project


Version [96429]

Bearbeitet am 2021-01-26 11:08:12 durch WojciechLisiewicz
neuer Text:
CategoryDatensicherheit


Version [96073]

Bearbeitet am 2021-01-23 12:29:26 durch WojciechLisiewicz
neuer Text:
[[DSFallCyberAudit Szenario: Monitoring vor Abschluss einer Versicherung]]
gelöschter Text:
[[DSFallCyberVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]


Version [96072]

Bearbeitet am 2021-01-23 12:13:11 durch WojciechLisiewicz
neuer Text:
[[DSFallCyberVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]
gelöschter Text:
[[DSFallITAusfallVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]
TestSeiteHM


Version [96070]

Bearbeitet am 2021-01-23 12:11:05 durch WojciechLisiewicz
neuer Text:
[[DSFallITAusfallVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]
TestSeiteHM
gelöschter Text:
[[DSFallCyberVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]


Version [96069]

Bearbeitet am 2021-01-23 12:09:01 durch WojciechLisiewicz
neuer Text:
[[DSFallCyberVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]
gelöschter Text:
[[DSFallITAusfallVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]


Version [96068]

Bearbeitet am 2021-01-23 11:33:05 durch WojciechLisiewicz
neuer Text:
[[DSFallITAusfallVersicherung Szenario: Monitoring vor Abschluss einer Versicherung]]
Im Szenario wird der Bedarf an Verbesserungen der Daten- und IT-Sicherheit ermittelt, die vor Abschluss einer IT-Ausfall-Versicherung notwendig sind.


Version [96064]

Bearbeitet am 2021-01-23 10:50:09 durch WojciechLisiewicz
neuer Text:
Das Szenario basiert auf eigener Erfahrung sowie [[https://www.bitkom.org/Bitkom/Publikationen/Welche-Kosten-entstehen-bei-einem-Cyberangriff.html auf dem Leitfaden des Bitcom über Kosten eines Cyberangriffs]].
Das Szenario basiert auf einem dem Verfasser bekannten Vorfall und stützt sich auch auf Hinweise des BS zum [[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Erste-Hilfe-IT-Sicherheitsvorfall.html IT Sicherheitsvorfall]].
gelöschter Text:
Das Szenario basiert auf persönlicher Erfahrung sowie [[https://www.bitkom.org/Bitkom/Publikationen/Welche-Kosten-entstehen-bei-einem-Cyberangriff.html auf dem Leitfaden des Bitcom über Kosten eines Cyberangriffs]].


Version [96053]

Bearbeitet am 2021-01-13 13:05:31 durch WojciechLisiewicz
neuer Text:
((2)) Allgemeine Empfehlungen zur Vorgehensweise, Strategien
gelöschter Text:
((2)) Vorgehensweise, Strategie allgemein


Version [96021]

Bearbeitet am 2021-01-08 09:44:46 durch WojciechLisiewicz
neuer Text:
((2)) Vorgehensweise, Strategie allgemein
gelöschter Text:
((2)) Allgemeine Empfehlungen


Version [95965]

Bearbeitet am 2020-12-16 14:18:32 durch WojciechLisiewicz
neuer Text:
((2)) Allgemeine Empfehlungen
gelöschter Text:
((2)) Allgemeine Überlegungen


Version [95936]

Bearbeitet am 2020-12-15 09:55:56 durch WojciechLisiewicz
neuer Text:
[[DSFallRansowWareAngriff Szenario: Der Ransomware-Angriff]]


Version [95932]

Bearbeitet am 2020-12-13 15:54:35 durch WojciechLisiewicz
neuer Text:
1) eine möglichst hohe Sicherheit; d. h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
gelöschter Text:
1) eine möglichst hohe Sicherheit; d.h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,


Version [95926]

Bearbeitet am 2020-12-11 20:40:26 durch WojciechLisiewicz
neuer Text:
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein **Überblick** über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informations- und Kommunikationstechnologien (IKT) sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
gelöschter Text:
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein **Überblick** über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie


Version [95924]

Bearbeitet am 2020-12-11 20:35:34 durch WojciechLisiewicz
neuer Text:
((2)) Allgemeine Überlegungen
Vgl. [[DSSinnvolleStrategien folgenden Artikel]].
gelöschter Text:
((2)) Strategien und Vorgehensweisen
((3)) Konzepte
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT (""**"") eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
- wie Sicherheit im konkreten Fall gewährleistet wird - welche Instrumente werden eingesetzt etc. sowie
- was für den Fall eines Problems zu tun ist.
((3)) Technische Zuverlässigkeit
((3)) //keep it simple//
((3)) Open source vs. closed source
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass derart hergestellte Lösungen (insbesondere Software) kostenlos sind. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind. Sogar dann, wenn uns ein entsprechendes Know-How nicht zur Verfügung steht, kann aus der Beobachtung des jeweiligen Projektes darauf geschlossen werden, ob viele und vor allem kompetente Fachleute an dem Produkt gearbeitet haben und ob mit zügiger Bewältigung potenzieller Probleme zu rechnen ist (Lücken schließen, Verbesserungen einarbeiten, auf Support-Anfragen reagieren).
((3)) Absicherung vs. Resilienz
Nicht nur Umsetzen, sondern auch testen!


Version [95912]

Bearbeitet am 2020-12-11 18:04:48 durch WojciechLisiewicz
neuer Text:
Vgl. [[DSMassnahmen folgenden Artikel]].
gelöschter Text:
((3)) Klassifikation
Die Maßnahmen, die zur Sicherstellung der Datensicherheit eingesetzt werden können bzw. müssen, haben nicht nur technischen Charakter. Leider erscheinen viele von Ihnen, wie überflüssige Bürokratie und aus Sicht eines Praktikers vom eigentlichen Problem weit entfernt - Erfahrung lehrt aber, dass die rein technische Betrachtung definitiv nicht ausreichend ist, Datensicherheit optimal zu gewährleisten. Folgende Arten von Maßnahmen müssen stets in die Betrachtung einbezogen werden, wenn Daten- und IT-Sicherheit erfolgreich angegangen werden soll:

- vertraglich / rechtlich
((3)) Techniken, Technologien, Lösungen
Eine Auswahl der "Sicherheitstechnologien" oder schlicht derjenigen Werkzeuge, die bei der
- Backup - aber richtig

- Ins Netz gehen - der Router und nicht nur

- Vertraulichkeit mit Verschlüsselung


Version [95909]

Bearbeitet am 2020-12-11 17:20:20 durch WojciechLisiewicz
neuer Text:
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT (""**"") eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
(""**"") IKT = Informations- und Kommunikationstechnologien
gelöschter Text:
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT (**) eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
(**) IKT = Informations- und Kommunikationstechnologien


Version [95908]

Bearbeitet am 2020-12-11 17:19:35 durch WojciechLisiewicz
neuer Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT (**) eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
(*) IT = Informationstechnologien
(**) IKT = Informations- und Kommunikationstechnologien
gelöschter Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.>>(*) **Kleines Vokabular und Abkürzungsverzeichnis**
- IKT = Informations- und Kommunikationstechnologien
- IT = Informationstechnologien
>>
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:


Version [95902]

Bearbeitet am 2020-12-11 15:16:51 durch WojciechLisiewicz

keine Unterschiede

Version [95901]

Bearbeitet am 2020-12-11 15:16:38 durch WojciechLisiewicz
gelöschter Text:
Der Umgang mit Fragen der Datensicherheit kann sowohl aus dem technischen wie auch aus dem Management-Blickwinkel beleuchtet werden. Folgende Aspekte sollten dabei berücksichtigt werden:
((3)) Sicherheitsprozess - kontinuierliche Verbesserung
Ein (möglichst) sicheres System zeichnet sich dadurch aus, dass es einem kontinuierlichem Verbesserungsprozess unterliegt. Mit anderen Worten, nach Aussage der Experten ist die Daten- und IT-Sicherheit kein Zustand ("System ist sicher") sondern ein Prozess. Dabei folgt der **Prozess** einem Kreis, der mit der Abkürzung **PDCA** bezeichnet wird:
Plan => Do => Check => Act (und dann wieder => Plan)
Der Sicherheitsprozess dient der Erreichung der Schutzziele (die bereits oben ausführlich behandelt wurden, siehe D.1.). Allerdings werden hier nicht alle Ziele blind und absolut verfolgt, sondern es erfolgt auch eine Wertung und Gewichtung. Diese Wertung und auch die Feststellung, welche Maßnahmen erforderlich sind, erfolgen mithilfe geeigneter **Analysen**. Diese sind insbesondere:
- Analyse des Schutzbedarfs,
- Analyse des Gefährdungspotenzials,
- Schwachstellenanalyse.
((3)) Konstruktion sicherer Systeme aus technischer Sicht
Ein Datenverarbeitungssystem, welches grundlegenden Sicherheitsanforderungen entsprechen soll, muss einige allgemeine Regeln erfüllen.


Version [95900]

Bearbeitet am 2020-12-11 15:15:37 durch WojciechLisiewicz
neuer Text:
Vgl. [[DSManagementGrundlagen folgenden Artikel]].
Der Umgang mit Fragen der Datensicherheit kann sowohl aus dem technischen wie auch aus dem Management-Blickwinkel beleuchtet werden. Folgende Aspekte sollten dabei berücksichtigt werden:
((3)) Sicherheitsprozess - kontinuierliche Verbesserung
Ein (möglichst) sicheres System zeichnet sich dadurch aus, dass es einem kontinuierlichem Verbesserungsprozess unterliegt. Mit anderen Worten, nach Aussage der Experten ist die Daten- und IT-Sicherheit kein Zustand ("System ist sicher") sondern ein Prozess. Dabei folgt der **Prozess** einem Kreis, der mit der Abkürzung **PDCA** bezeichnet wird:
Plan => Do => Check => Act (und dann wieder => Plan)
Der Sicherheitsprozess dient der Erreichung der Schutzziele (die bereits oben ausführlich behandelt wurden, siehe D.1.). Allerdings werden hier nicht alle Ziele blind und absolut verfolgt, sondern es erfolgt auch eine Wertung und Gewichtung. Diese Wertung und auch die Feststellung, welche Maßnahmen erforderlich sind, erfolgen mithilfe geeigneter **Analysen**. Diese sind insbesondere:
- Analyse des Schutzbedarfs,
- Analyse des Gefährdungspotenzials,
- Schwachstellenanalyse.
((3)) Konstruktion sicherer Systeme aus technischer Sicht
Ein Datenverarbeitungssystem, welches grundlegenden Sicherheitsanforderungen entsprechen soll, muss einige allgemeine Regeln erfüllen.
gelöschter Text:
Der Umgang mit Fragen der Datensicherheit kann sowohl aus dem technischen oder aus dem Management-Blickwinkel beleuchtet werden.


Version [95899]

Bearbeitet am 2020-12-11 14:29:36 durch WojciechLisiewicz
neuer Text:
1) eine möglichst hohe Sicherheit; d.h. ein Sicherheitsniveau, welches die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
Im ersten Schritt (1.) werden einige Grundlagen des Umgangs mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2.) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss (3.) werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann.
Die Hinweise und Empfehlungen in diesem Kapitel haben insgesamt die Aufgabe, den Blick darauf zu schärfen, wie man mit datenverarbeitender Technik umgehen sollte, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden. Da das Thema viel größer ist, als dass man es innerhalb einer Lehrveranstaltung im Umfang von 2 SWS - neben den technischen Grundlagen - erschöpfend behandeln kann, können wir uns in diesem Abschnitt nur auf die wichtigsten Mechanismen im Überblick beschränken und bei konkreten Maßnahmen und Werkzeugen muss eine - durch den Verfasser zugegebenermaßen subjektiv vorgenommene - Auswahl getroffen werden, die definitiv NICHT alle Aspekte abdecken kann. Ziel sind insofern nur Überblick, Beispiele und Problembewusstsein.
((2)) Grundlagen des //security engineering// bzw. des Sicherheitsmanagements
Der Umgang mit Fragen der Datensicherheit kann sowohl aus dem technischen oder aus dem Management-Blickwinkel beleuchtet werden.
gelöschter Text:
1) eine möglichst hohe Sicherheit, eine Sicherheit, die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
Im ersten Schritt (1.) werden einige Grundlagen des Umgangs mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2.) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss (3.) werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Grundlagen des //security engineering// / des Sicherheitsmanagements


Version [95898]

Bearbeitet am 2020-12-11 13:16:57 durch WojciechLisiewicz
neuer Text:
((1)) Umgang mit Datensicherheit
Im ersten Schritt (1.) werden einige Grundlagen des Umgangs mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2.) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss (3.) werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
Die Maßnahmen, die zur Sicherstellung der Datensicherheit eingesetzt werden können bzw. müssen, haben nicht nur technischen Charakter. Leider erscheinen viele von Ihnen, wie überflüssige Bürokratie und aus Sicht eines Praktikers vom eigentlichen Problem weit entfernt - Erfahrung lehrt aber, dass die rein technische Betrachtung definitiv nicht ausreichend ist, Datensicherheit optimal zu gewährleisten. Folgende Arten von Maßnahmen müssen stets in die Betrachtung einbezogen werden, wenn Daten- und IT-Sicherheit erfolgreich angegangen werden soll:
- vertraglich / rechtlich
Eine Auswahl der "Sicherheitstechnologien" oder schlicht derjenigen Werkzeuge, die bei der
- Ins Netz gehen - der Router und nicht nur
Nicht nur Umsetzen, sondern auch testen!
gelöschter Text:
((1)) Konzepte und Methoden
Im ersten Schritt (1.) wird der wünschenswerte Umgang mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2.) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss (3.) werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
Eine Auswahl.
- Ins Netz gehen - der Router


Version [95897]

Bearbeitet am 2020-12-11 12:52:02 durch WojciechLisiewicz
neuer Text:
Im ersten Schritt (1.) wird der wünschenswerte Umgang mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2.) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss (3.) werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Grundlagen des //security engineering// / des Sicherheitsmanagements
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass derart hergestellte Lösungen (insbesondere Software) kostenlos sind. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind. Sogar dann, wenn uns ein entsprechendes Know-How nicht zur Verfügung steht, kann aus der Beobachtung des jeweiligen Projektes darauf geschlossen werden, ob viele und vor allem kompetente Fachleute an dem Produkt gearbeitet haben und ob mit zügiger Bewältigung potenzieller Probleme zu rechnen ist (Lücken schließen, Verbesserungen einarbeiten, auf Support-Anfragen reagieren).
gelöschter Text:
Im ersten Schritt (1) wird der wünschenswerte Umgang mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Grundlagen des //security engineering// / Sicherheitsmanagements
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass sie kostenlos ist. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind.


Version [95896]

Bearbeitet am 2020-12-11 12:35:18 durch WojciechLisiewicz
neuer Text:
Eine Auswahl.

gelöschter Text:
Eine Auswahl


Version [95895]

Bearbeitet am 2020-12-11 12:34:32 durch WojciechLisiewicz
neuer Text:
- Backup - aber richtig
- Ins Netz gehen - der Router
- Vertraulichkeit mit Verschlüsselung
gelöschter Text:
I((4)) Backup - aber richtig
II((4)) Ins Netz gehen - der Router
III((4)) Vertraulichkeit mit Verschlüsselung


Version [95894]

Bearbeitet am 2020-12-11 12:33:36 durch WojciechLisiewicz
neuer Text:
((3)) Techniken, Technologien, Lösungen
I((4)) Backup - aber richtig
II((4)) Ins Netz gehen - der Router
III((4)) Vertraulichkeit mit Verschlüsselung
gelöschter Text:
((2)) Techniken, Technologien, Lösungen
((4)) Backup - aber richtig
((4)) Ins Netz gehen - der Router
((4)) Vertraulichkeit mit Verschlüsselung


Version [95893]

Bearbeitet am 2020-12-11 12:31:21 durch WojciechLisiewicz
neuer Text:
Im ersten Schritt (1) wird der wünschenswerte Umgang mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// bzw. der Datensicherheit als Management-Prozess erläutert. Im nächsten Schritt (2) werden im Rahmen der denkbaren Maßnahmen zur Sicherstellung der Datensicherheit insbesondere einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Grundlagen des //security engineering// / Sicherheitsmanagements
((2)) Maßnahmen
((3)) Klassifikation
((2)) Techniken, Technologien, Lösungen
Eine Auswahl
((4)) Backup - aber richtig
((4)) Ins Netz gehen - der Router
((4)) Vertraulichkeit mit Verschlüsselung
gelöschter Text:
Im ersten Schritt wird der wünschenswerte Umgang mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// erläutert. Im nächsten Schritt werden einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Allgemeine Regeln des //security engineering//
((2)) Techniken, Technologien, Lösungen
Eine Auswahl
((3)) Backup - aber richtig
((3)) Ins Netz gehen - der Router
((3)) Vertraulichkeit mit Verschlüsselung


Version [95891]

Bearbeitet am 2020-12-09 16:29:29 durch WojciechLisiewicz
neuer Text:
Das Szenario basiert auf persönlicher Erfahrung sowie [[https://www.bitkom.org/Bitkom/Publikationen/Welche-Kosten-entstehen-bei-einem-Cyberangriff.html auf dem Leitfaden des Bitcom über Kosten eines Cyberangriffs]].
gelöschter Text:
Das Szenario basiert auf persönlicher Erfahrung sowie [[https://www.bitkom.org/Bitkom/Publikationen/Welche-Kosten-entstehen-bei-einem-Cyberangriff.html auf dem Leitfaden des Sitcom über Kosten eines Cyberangriffs]].


Version [95890]

Bearbeitet am 2020-12-09 15:53:59 durch WojciechLisiewicz
neuer Text:
((1)) Übungszenarien
gelöschter Text:
((1)) Übungsszenarien


Version [95889]

Bearbeitet am 2020-12-09 15:11:48 durch WojciechLisiewicz
neuer Text:
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings ausgeschlossen. Das, was erstrebenswert ist, ist
1) eine möglichst hohe Sicherheit, eine Sicherheit, die Schutzanforderungen einer konkreten Situation angemessen berücksichtigt,
1) eine Vorbereitung auf eventuelle Zwischenfälle.
Sinnvolle Konzepte und Methoden diesbezüglich werden in diesem Punkt näher betrachtet. Die maßgeblichen Zielrichtungen der Arbeit im Hinblick auf die Datensicherheit sollen dabei stets klar sein: Probleme vermeiden, aber zugleich - da Probleme nie gänzlich ausgeschlossen werden können - auch auf diese vorbereitet sein, sie managen können...
Im ersten Schritt wird der wünschenswerte Umgang mit dem Thema Daten- und IT-Sicherheit allgemein geschildert. Es wird sozusagen die **Theorie** des //security engineering// erläutert. Im nächsten Schritt werden einige, ausgewählte **Technologien / Techniken / Lösungen** vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Zum Schluss werden **Strategien und Vorgehensweisen** erläutert, wie man - unter Zugrundelegung eines ganzheitlichen Ansatzes - den Umgang mit dem Thema Daten- und IT-Sicherheit insgesamt optimieren kann. Alles soll Ihnen ermöglichen, zu verstehen, wie man mit der datenverarbeitenden Technik Blick dafür zu umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Techniken, Technologien, Lösungen
Eine Auswahl
((3)) Backup - aber richtig
((3)) Ins Netz gehen - der Router
((3)) Vertraulichkeit mit Verschlüsselung
gelöschter Text:
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings ausgeschlossen. Das, was erstrebenswert ist, ist eine möglichst hohe Sicherheit und Vorbereitung auf eventuelle Zwischenfälle. Sinnvolle Konzepte und Methoden diesbezüglich werden in diesem Punkt näher betrachtet.
Im ersten Schritt werden sicherheitsrelevante Technologien vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Anschließend werden Strategien und Vorgehensweisen erläutert, wie man mit dem Thema Daten- und IT-Sicherheit insgesamt umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.


Version [95878]

Bearbeitet am 2020-12-08 12:46:12 durch WojciechLisiewicz
neuer Text:
Das Szenario basiert auf persönlicher Erfahrung sowie [[https://www.bitkom.org/Bitkom/Publikationen/Welche-Kosten-entstehen-bei-einem-Cyberangriff.html auf dem Leitfaden des Sitcom über Kosten eines Cyberangriffs]].


Version [95877]

Bearbeitet am 2020-12-08 12:02:53 durch WojciechLisiewicz

keine Unterschiede

Version [95876]

Bearbeitet am 2020-12-08 10:16:28 durch WojciechLisiewicz
neuer Text:
Vorschriften und Regelungen, die im Hinblick auf den Einsatz von Systemen zur Datenverarbeitung relevant sind, Pflichten vorsehen, Angriffe sanktionieren.
gelöschter Text:
Vorschriften, die Angriffe sanktionieren.


Version [95875]

Bearbeitet am 2020-12-08 10:12:55 durch WojciechLisiewicz
neuer Text:
((2)) Allgemeine Regeln des //security engineering//


Version [95874]

Bearbeitet am 2020-12-08 10:00:46 durch WojciechLisiewicz
neuer Text:
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass sie kostenlos ist. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind.
gelöschter Text:
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass sie kostenlos. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind.


Version [95873]

Bearbeitet am 2020-12-08 09:57:19 durch WojciechLisiewicz
neuer Text:
((3)) WWW: HTTP als verbindungsloses Protokoll
Thema "Cookies"
((3)) OWASP TOP 10
Die häufigsten Sicherheitsprobleme im Internet nach OWASP [1]
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings ausgeschlossen. Das, was erstrebenswert ist, ist eine möglichst hohe Sicherheit und Vorbereitung auf eventuelle Zwischenfälle. Sinnvolle Konzepte und Methoden diesbezüglich werden in diesem Punkt näher betrachtet.
Im ersten Schritt werden sicherheitsrelevante Technologien vorgestellt, die eine Erhöhung der Sicherheit in manchen Bereichen möglich machen. Anschließend werden Strategien und Vorgehensweisen erläutert, wie man mit dem Thema Daten- und IT-Sicherheit insgesamt umgehen kann, damit reibungsloses Funktionieren der Systeme gesichert ist und Schäden vermieden werden.
((2)) Strategien und Vorgehensweisen
((3)) Konzepte
Eines der zentralen Postulate von Experten ist, für jedes "Stück" Technik auch ein Sicherheitskonzept zu haben. Wird IKT eingesetzt, ist auch ein bewusster Umgang mit dessen Sicherheit notwendig, ebenso, wie die Klarheit über die Bedrohungen und es sind Vorgehensweisen zu überlegen:
- wie Sicherheit im konkreten Fall gewährleistet wird - welche Instrumente werden eingesetzt etc. sowie
- was für den Fall eines Problems zu tun ist.
((3)) Technische Zuverlässigkeit
((3)) //keep it simple//
((3)) Open source vs. closed source
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass sie kostenlos. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind.
((3)) Absicherung vs. Resilienz
((2)) Vorbereitung auf einen Zwischenfall
----
[1] OWASP = Open Web Application Security Project
gelöschter Text:
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings nicht möglich. Das, was erstrebenswert ist, ist eine möglichst hohe Sicherheit und Vorbereitung auf eventuelle Zwischenfälle. Sinnvolle Konzepte und Methoden diesbezüglich werden in diesem Punkt näher betrachtet.
((2)) Technische Zuverlässigkeit
((2)) //keep it simple//
((2)) Open source vs. closed source
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass sie kostenlos. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind.
((2)) Absicherung vs. Resilienz
((2)) Vorbereitung auf das Schlimmste


Version [95837]

Bearbeitet am 2020-12-05 11:32:02 durch WojciechLisiewicz
neuer Text:
[[DSFallErschwindelteUeberweisung Szenario: Überweisung nach betrügerischem Anruf]].


Version [95836]

Bearbeitet am 2020-12-05 11:30:58 durch WojciechLisiewicz
neuer Text:
((2)) Vorbereitung auf das Schlimmste


Version [95835]

Bearbeitet am 2020-12-05 11:30:33 durch WojciechLisiewicz
neuer Text:
((1)) Übungsszenarien
Nachstehend werden Übungsszenarien verlinkt, die zum einen potenzielle Situationen in der Praxis darstellen, zum anderen als Klausuraufgaben fungieren könnten.
((2)) Erschwindelte Überweisung
((2)) Ransomware-Angriff


Version [95822]

Bearbeitet am 2020-12-01 08:27:43 durch WojciechLisiewicz
neuer Text:
((2)) Risikosphäre Internet
Das Netz der Netze hat zahlreiche neue Bedrohungen und Angriffsmöglichkeiten entweder gebracht oder erleichtert. Diesem Thema wird im für unser Fach empfehlenswerten Buch von Frau Eckert ein ganzes Kapitel gewidmet (vgl. dort Kapitel 3.)
((3)) Angriffsansätze in den Internetprotokollen
((3)) Probleme der Netzdienste
gelöschter Text:
((2)) Risiken des Internet


Version [95788]

Bearbeitet am 2020-11-28 17:05:17 durch WojciechLisiewicz
neuer Text:
((2)) Risiken des Internet
gelöschter Text:
((2)) Risiken des Internets


Version [95787]

Bearbeitet am 2020-11-28 17:03:55 durch WojciechLisiewicz
neuer Text:
((2)) Risiken des Internets
((2)) Spezielle Problemkategorie: //mobile computing//
Mobile Apps und Endgeräte bringen eine Reihe von speziellen Herausforderungen mit sich. Werden diese intensiv im geschäftlichen Umfeld eingesetzt, müssen die damit verbundenen Risiken in die Gesamtbetrachtung eines Unternehmens einbezogen werden.
gelöschter Text:
((1)) Spezielle Problemkategorie: //mobile computing//
Mobile Apps und Endgeräte bringen eine Reihe von speziellen Herausforderungen mit sich. Werden diese intensiv im geschäftlichen Umfeld eingesetzt, müssen die damit verbundenen Risiken in die Gesamtbetrachtung eines Unternehmens einbezogen werden.


Version [95786]

Bearbeitet am 2020-11-28 16:43:48 durch WojciechLisiewicz
neuer Text:
((2)) Angriffsarten, Werkzeuge und Probleme im Detail
((3)) Meltdown / Spectre
gelöschter Text:
((2)) Angriffsarten und Werkzeuge im Detail


Version [95785]

Bearbeitet am 2020-11-28 14:56:51 durch WojciechLisiewicz
neuer Text:
((1)) Spezielle Problemkategorie: //mobile computing//
Mobile Apps und Endgeräte bringen eine Reihe von speziellen Herausforderungen mit sich. Werden diese intensiv im geschäftlichen Umfeld eingesetzt, müssen die damit verbundenen Risiken in die Gesamtbetrachtung eines Unternehmens einbezogen werden.


Version [95784]

Bearbeitet am 2020-11-28 14:55:14 durch WojciechLisiewicz
neuer Text:
((2)) Angriffsarten und Werkzeuge im Detail
((3)) Bot-Netz
((3)) Spam
gelöschter Text:
((2)) Einige Angriffsarten im Detail


Version [95783]

Bearbeitet am 2020-11-27 16:08:46 durch WojciechLisiewicz
neuer Text:
((3)) Buffer overflow
Funktionsweise, Bedeutung etc.
((3)) Virus
Merkmale, Verbreitung, Abwehr
((3)) Computerwurm
((3)) Trojaner


Version [95766]

Bearbeitet am 2020-11-22 11:10:15 durch WojciechLisiewicz
gelöschter Text:
Vgl. dazu Eckert, IT-Sicherheit, Kapitel 2.


Version [95765]

Bearbeitet am 2020-11-22 11:09:53 durch WojciechLisiewicz
neuer Text:
Vgl. dazu Eckert, IT-Sicherheit, Kapitel 2.


Version [95764]

Bearbeitet am 2020-11-22 11:08:20 durch WojciechLisiewicz
neuer Text:
Buffer overflow, Virus etc. - einige Details.
Vorschriften, die Angriffe sanktionieren.


Version [95763]

Bearbeitet am 2020-11-22 11:04:33 durch WojciechLisiewicz
neuer Text:
((2)) Rechtsrahmen


Version [95761]

Bearbeitet am 2020-11-22 10:51:46 durch WojciechLisiewicz
neuer Text:
((1)) Angriff - Hacker als Gegner
gelöschter Text:
((1)) Problem eines Angriffs - Hacker als Gegner


Version [95760]

Bearbeitet am 2020-11-22 10:49:45 durch WojciechLisiewicz
neuer Text:


Version [95759]

Bearbeitet am 2020-11-22 10:42:49 durch WojciechLisiewicz
neuer Text:
((2)) Einige Angriffsarten im Detail


Version [95758]

Bearbeitet am 2020-11-22 10:22:07 durch WojciechLisiewicz

keine Unterschiede

Version [95757]

Bearbeitet am 2020-11-22 10:21:15 durch WojciechLisiewicz
neuer Text:
((2)) Hardware
((2)) Software
((2)) Exkurs: Virtualisierung
((2)) Netzwerke und Netzwerktechnik
((2)) Spezielle Netzwerktechnologien
((2)) Datensicherheit als technische Zuverlässigkeit


Version [95755]

Bearbeitet am 2020-11-22 10:17:24 durch WojciechLisiewicz
gelöschter Text:
((1)) Datensicherheit als technische Zuverlässigkeit
Insbesondere Thema der Verfügbarkeit von Daten und Diensten.


Version [95754]

Bearbeitet am 2020-11-21 18:57:24 durch WojciechLisiewicz
neuer Text:
Insbesondere Thema der Verfügbarkeit von Daten und Diensten.
gelöschter Text:
Insbesondere Thema der Verfügbarkeit


Version [95749]

Bearbeitet am 2020-11-21 10:26:12 durch WojciechLisiewicz

keine Unterschiede

Version [95702]

Bearbeitet am 2020-11-10 16:25:50 durch WojciechLisiewicz

keine Unterschiede

Version [95701]

Bearbeitet am 2020-11-10 16:24:03 durch WojciechLisiewicz
neuer Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.>>(*) **Kleines Vokabular und Abkürzungsverzeichnis**
gelöschter Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.>>*)
**Kleines Vokabular und Abkürzungsverzeichnis**
----
*) IT = Informationstechnologien; IKT = Informations- und Kommunikationstechnologien


Version [95700]

Bearbeitet am 2020-11-10 16:23:49 durch WojciechLisiewicz
neuer Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.>>*)
**Kleines Vokabular und Abkürzungsverzeichnis**
gelöschter Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.>>**Kleines Vokabular und Abkürzungsverzeichnis**


Version [95683]

Bearbeitet am 2020-11-08 16:31:35 durch WojciechLisiewicz
neuer Text:
Die technischen Grundlagen der digitalen Datenverarbeitung [[DSTechnikGrundlagen werden im folgenden Artikel im Überblick behandelt]].
gelöschter Text:
Unzählige IT-Technologien werden bei digitaler Verarbeitung von Daten genutzt. Diese Technologien haben teils unmittelbaren, teils jedenfalls mittelbaren Einfluss auf die Datensicherheit. Diese Technologien zu verstehen ist eine wichtige Grundlage dafür, auch Sicherheitsfragen der Datenverarbeitung zu begreifen.
Es werden besprochen:
- Prozessorarchitekturen und Komponenten eines EDV-Systems
- insbesondere Netzwerkgeräte und Netzwerke
- Betriebssystem und Anwendung
- Internet, WWW, E-Mail
- Virtualisierung
- Cloudtechnologien


Version [95681]

Bearbeitet am 2020-11-08 11:23:57 durch WojciechLisiewicz
neuer Text:
((2)) Exploit


Version [95679]

Bearbeitet am 2020-11-08 10:36:50 durch WojciechLisiewicz
neuer Text:
((2)) Angriffe und Angriffstypen
gelöschter Text:
((2)) Angriff


Version [95678]

Bearbeitet am 2020-11-08 09:52:14 durch WojciechLisiewicz
neuer Text:
((2)) Bedrohung vs. Risiko
((2)) Angriff
gelöschter Text:
((2)) Bedrohung, Risiko, Angriff


Version [95674]

Bearbeitet am 2020-11-07 19:21:01 durch WojciechLisiewicz
neuer Text:
((2)) Schwachstelle und Verwundbarkeit
gelöschter Text:
((2)) Schachstelle und Verwudnbarkeit


Version [95673]

Bearbeitet am 2020-11-07 19:20:37 durch WojciechLisiewicz
neuer Text:
((2)) Schachstelle und Verwudnbarkeit
((2)) Gefährdungsfaktoren
((2)) Bedrohung, Risiko, Angriff


Version [95672]

Bearbeitet am 2020-11-07 18:55:49 durch WojciechLisiewicz
neuer Text:
((2)) Schutzziele
gelöschter Text:
((1)) Schutzziele


Version [95666]

Bearbeitet am 2020-11-07 17:29:56 durch WojciechLisiewicz
neuer Text:
((1)) Grundbegriffe der Daten- und IT-Sicherheit
Die Grundbegriffe rund um das Thema der Datensicherheit sowie ihre Systematik stehen am Anfang der genaueren Betrachtung der Gefahren, Risiken und auch der Maßnahmen hiergegen. Eine kurze Darstellung dazu finden Sie in der Präsentation sowie [[DSSystematikGrundBegriffe im folgenden Artikel]].


Version [95663]

Bearbeitet am 2020-11-07 15:47:25 durch WojciechLisiewicz
neuer Text:
Nicht nur als Nutzer spielt der Mensch in Absehbarer Zeit immer noch die entscheidende Rolle in der elektronischen (digitalen) Datenverarbeitung. Die allgemeinen Aspekte der Koexistenz zwischen Mensch und Maschine in der Datenverarbeitung [[DSMenschUndIKT werden im folgenden Kapitel behandelt]].
gelöschter Text:
Nicht nur als Nutzer spielt der Mensch in Absehbarer Zeit immer noch die entscheidende Rolle in der elektronischen (digitalen) Datenverarbeitung.
((2)) Mensch als Sicherheitsfaktor
Zahlreiche Probleme der IT- und Datensicherheit hängen mit dem Faktor Mensch zusammen. Erwähnenswert sind allein folgende:
- viele Angriffsarten zielen auf Menschen als Angriffsvektoren ab ("//social engineering//"),
- das menschliche Versagen kann auch ohne Absicht große Schäden einrichten,
- ein Insider hat viel mehr Möglichkeiten, Daten zu stehlen, zu manipulieren oder zu löschen, als der fähigste Hacker.
Demzufolge muss bei der Betrachtung der IT- und Datensicherheit stets der Faktor Mensch ins Kalkül gezogen werden. Das dürfen wir nie vergessen.
((2)) Spezielles Problem: Benutzerfreundlichkeit
Der breite Einsatz von IKT ist nur möglich, wenn die Technik für viele Menschen leicht benutzbar ist. Mit grafischen Benutzeroberflächen, Touch-Bedienung, Sprachsteuerung und weiteren Annehmlichkeiten moderner IT gelingt dies seit Jahrzehnten zumindest auf den ersten Blick immer besser. Die Nutzung der Technik zur Datenverarbeitung durch immer mehr Menschen - auch solche, die diese Technik nicht wirklich oder nur vermeintlich verstehen - birgt stets die Gefahr, dass diese Menschen mit dem Sicherheitsthema überfordert sind. Es ist zu befürchten, dass das Problem noch zunimmt.
((2)) Komplexität und Benutzerfreundlichkeit
Die Verbindung "benutzerfreundlich" und "komplex" ist aus Sicht der Datensicherheit erfahrungsgemäß gefährlich. Eine Benutzerfreundliche, aus Sicht des Benutzer "einfache" Technik ist selten auch "innen" einfach - ein Computer "denkt" und "fühlt" nicht, wie der Mensch. Wenn datenverarbeitende Systeme dem Menschlichen Verhalten entgegenkommen sollen, ist dafür ein enormer technischer Aufwand erforderlich. Sensoren, Rechenleistung und viele Bestandteile sind hardwareseitig erforderlich. Die Software wird dabei sehr komplex.
Insgesamt verstärken sich die beiden Phänomene gegenseitig: je benutzerfreundlicher die Technik, umso komplexer ihr innerer Aufbau. Da die Benutzerfreundlichkeit dem Ziel dient, immer mehr Benutzern die Verwendung der Technik (insbesondere IT-technik) zu ermöglichen, werden wir künftig immer häufiger mit extrem komplexer IKT zu tun haben, die von Menschen genutzt wird, die immer weniger von dieser Technik verstehen.


Version [95662]

Bearbeitet am 2020-11-07 15:44:32 durch WojciechLisiewicz
neuer Text:
Der breite Einsatz von IKT ist nur möglich, wenn die Technik für viele Menschen leicht benutzbar ist. Mit grafischen Benutzeroberflächen, Touch-Bedienung, Sprachsteuerung und weiteren Annehmlichkeiten moderner IT gelingt dies seit Jahrzehnten zumindest auf den ersten Blick immer besser. Die Nutzung der Technik zur Datenverarbeitung durch immer mehr Menschen - auch solche, die diese Technik nicht wirklich oder nur vermeintlich verstehen - birgt stets die Gefahr, dass diese Menschen mit dem Sicherheitsthema überfordert sind. Es ist zu befürchten, dass das Problem noch zunimmt.
((2)) Komplexität und Benutzerfreundlichkeit
Die Verbindung "benutzerfreundlich" und "komplex" ist aus Sicht der Datensicherheit erfahrungsgemäß gefährlich. Eine Benutzerfreundliche, aus Sicht des Benutzer "einfache" Technik ist selten auch "innen" einfach - ein Computer "denkt" und "fühlt" nicht, wie der Mensch. Wenn datenverarbeitende Systeme dem Menschlichen Verhalten entgegenkommen sollen, ist dafür ein enormer technischer Aufwand erforderlich. Sensoren, Rechenleistung und viele Bestandteile sind hardwareseitig erforderlich. Die Software wird dabei sehr komplex.
Insgesamt verstärken sich die beiden Phänomene gegenseitig: je benutzerfreundlicher die Technik, umso komplexer ihr innerer Aufbau. Da die Benutzerfreundlichkeit dem Ziel dient, immer mehr Benutzern die Verwendung der Technik (insbesondere IT-technik) zu ermöglichen, werden wir künftig immer häufiger mit extrem komplexer IKT zu tun haben, die von Menschen genutzt wird, die immer weniger von dieser Technik verstehen.
gelöschter Text:
Mit zunehmender Verbreitung des Einsatzes von IKT
((2))
Die Verbindung "benutzerfreundlich" und "komplex" ist aus Sicht der Datensicherheit erfahrungsgemäß gefährlich.


Version [95661]

Bearbeitet am 2020-11-07 15:29:21 durch WojciechLisiewicz
neuer Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.>>**Kleines Vokabular und Abkürzungsverzeichnis**
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].
gelöschter Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].>>**Kleines Vokabular und Abkürzungsverzeichnis**


Version [95660]

Bearbeitet am 2020-11-07 15:28:53 durch WojciechLisiewicz
neuer Text:
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].>>**Kleines Vokabular und Abkürzungsverzeichnis**
gelöschter Text:
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].
>>**Kleines Vokabular und Abkürzungsverzeichnis**


Version [95659]

Bearbeitet am 2020-11-07 15:28:33 durch WojciechLisiewicz
neuer Text:
((2)) Prüfungsform und -inhalt
>>**Kleines Vokabular und Abkürzungsverzeichnis**
- IKT = Informations- und Kommunikationstechnologien
- IT = Informationstechnologien
>>
Mit zunehmender Verbreitung des Einsatzes von IKT
((2))
gelöschter Text:
((2)) Prüfungsform und -inhalt


Version [95658]

Bearbeitet am 2020-11-07 15:23:42 durch WojciechLisiewicz
neuer Text:
Die Verbindung "benutzerfreundlich" und "komplex" ist aus Sicht der Datensicherheit erfahrungsgemäß gefährlich.
gelöschter Text:
Die Verbindung "benutzerfreundlich" und "komplex" ist erfahrungsgemäß aus dem Blickwinkel der Datensicherheit gefährlich.


Version [95657]

Bearbeitet am 2020-11-07 15:22:30 durch WojciechLisiewicz
neuer Text:
Nicht nur als Nutzer spielt der Mensch in Absehbarer Zeit immer noch die entscheidende Rolle in der elektronischen (digitalen) Datenverarbeitung.
Zahlreiche Probleme der IT- und Datensicherheit hängen mit dem Faktor Mensch zusammen. Erwähnenswert sind allein folgende:
- viele Angriffsarten zielen auf Menschen als Angriffsvektoren ab ("//social engineering//"),
- das menschliche Versagen kann auch ohne Absicht große Schäden einrichten,
- ein Insider hat viel mehr Möglichkeiten, Daten zu stehlen, zu manipulieren oder zu löschen, als der fähigste Hacker.
Demzufolge muss bei der Betrachtung der IT- und Datensicherheit stets der Faktor Mensch ins Kalkül gezogen werden. Das dürfen wir nie vergessen.


Version [95638]

Bearbeitet am 2020-11-03 20:32:40 durch WojciechLisiewicz
neuer Text:
- Betriebssystem und Anwendung


Version [95637]

Bearbeitet am 2020-11-03 20:32:16 durch WojciechLisiewicz
neuer Text:
- Internet, WWW, E-Mail


Version [95636]

Bearbeitet am 2020-11-03 20:31:15 durch WojciechLisiewicz
neuer Text:
Es werden besprochen:
- Prozessorarchitekturen und Komponenten eines EDV-Systems
- insbesondere Netzwerkgeräte und Netzwerke
- Virtualisierung
- Cloudtechnologien


Version [95635]

Bearbeitet am 2020-11-03 20:29:46 durch WojciechLisiewicz
neuer Text:
((1)) Technologie im Kontext der Datensicherheit
Unzählige IT-Technologien werden bei digitaler Verarbeitung von Daten genutzt. Diese Technologien haben teils unmittelbaren, teils jedenfalls mittelbaren Einfluss auf die Datensicherheit. Diese Technologien zu verstehen ist eine wichtige Grundlage dafür, auch Sicherheitsfragen der Datenverarbeitung zu begreifen.


Version [95633]

Bearbeitet am 2020-11-03 20:13:37 durch WojciechLisiewicz
neuer Text:
((2)) Angriffsvektoren / Wege und Verfahren der Angriffe
((2)) Angriffsziele
Die Ziele, also der Gegenstand eines Angriffs, die Technik, gegen die sich ein Angriff richten kann, sind vielfältig. Sie werden [[DSAngriffsZiele im folgenden Artikel zusammengefasst]].
gelöschter Text:
((1)) Angriffsvektoren / Wege und Verfahren der Angriffe


Version [95631]

Bearbeitet am 2020-11-03 20:09:41 durch WojciechLisiewicz
neuer Text:
((1)) Schutzziele
((1)) Datensicherheit als technische Zuverlässigkeit
Insbesondere Thema der Verfügbarkeit
((1)) Problem eines Angriffs - Hacker als Gegner
((1)) Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur und datenverarbeitende Systeme können auf verschiedenen Wegen erfolgen. Sie [[DSAngriffsWege werden hier näher behandelt]].
gelöschter Text:
((1)) Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur können insbesondere auf folgende Weise erfolgen:
- Netzwerkhacking, d. h. Angriffe über Passwörter der Netzwerkdienste, Ausnutzung von Sicherheitslücken in Netzwerkprotokollen etc. (auch HTML oder SQL-Injections)
- Passworthacking (= durch Ausspähen von Passwörtern)
- Backdoors
- Bugdoors
-


Version [95630]

Bearbeitet am 2020-11-03 19:54:07 durch WojciechLisiewicz
neuer Text:
((2)) //keep it simple//


Version [95629]

Bearbeitet am 2020-11-03 19:52:03 durch WojciechLisiewicz
neuer Text:
((1)) Konzepte und Methoden
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings nicht möglich. Das, was erstrebenswert ist, ist eine möglichst hohe Sicherheit und Vorbereitung auf eventuelle Zwischenfälle. Sinnvolle Konzepte und Methoden diesbezüglich werden in diesem Punkt näher betrachtet.
((2)) Technische Zuverlässigkeit
((2)) Open source vs. closed source
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
Der wichtigste Vorteil von //open source// ist allerdings nicht der Umstand, dass sie kostenlos. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei //backdoors// versteckt sind.
((2)) Absicherung vs. Resilienz


Version [95625]

Bearbeitet am 2020-11-03 15:59:10 durch WojciechLisiewicz
neuer Text:
((1)) Kurze Bestandsaufnahme - Datenverarbeitung im Jahre 2020
Vor der Auseinandersetzung mit speziellen, die Datensicherheit betreffenden Themen, soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. [[DSBestandsaufnahmeIKT Mehr dazu hier]].
gelöschter Text:
((1)) Kurze Bestandsaufnahme - IT im Jahre 2020
Vor der Auseinandersetzung mit speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. [[DSBestandsaufnahmeIKT Mehr dazu hier]].


Version [95621]

Bearbeitet am 2020-11-03 15:34:56 durch WojciechLisiewicz
neuer Text:
((2)) Mensch als Sicherheitsfaktor
((2)) Spezielles Problem: Benutzerfreundlichkeit
Die Verbindung "benutzerfreundlich" und "komplex" ist erfahrungsgemäß aus dem Blickwinkel der Datensicherheit gefährlich.


Version [95620]

Bearbeitet am 2020-11-03 15:33:06 durch WojciechLisiewicz
neuer Text:
((1)) Kurze Bestandsaufnahme - IT im Jahre 2020
Vor der Auseinandersetzung mit speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. [[DSBestandsaufnahmeIKT Mehr dazu hier]].
((1)) Bedeutung des Menschen für die Datensicherheit
gelöschter Text:
((1)) Bestandsaufnahme - IT im Jahre 2020
Vor speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. [[DSBestandsaufnahmeIKT Mehr dazu hier]].
((1)) Unsere Rolle - also des Menschen - bei Datensicherheit


Version [95619]

Bearbeitet am 2020-11-03 15:31:06 durch WojciechLisiewicz
neuer Text:
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind:
gelöschter Text:
Welche Tragweite Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind


Version [95618]

Bearbeitet am 2020-11-03 15:29:54 durch WojciechLisiewicz
neuer Text:
Vor speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. [[DSBestandsaufnahmeIKT Mehr dazu hier]].
gelöschter Text:
Vor speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation und Bedeutung der Thematik erleichtert werden soll. [[DSBestandsaufnahmeIKT Mehr dazu hier]].


Version [95617]

Bearbeitet am 2020-11-03 15:27:48 durch WojciechLisiewicz
neuer Text:
((2)) Prüfungsform und -inhalt
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind
- welche Probleme im Hinblick auf die Datensicherheit darin bestehen,
- mit welchen konkreten Werkzeugen und Maßnahmen diesen Problemen begegnet werden kann.


Version [95616]

Bearbeitet am 2020-11-03 15:24:49 durch WojciechLisiewicz
neuer Text:
Welche Tragweite Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].
gelöschter Text:
Welche Bedeutung IT- und Datensicherheit haben kann, wird in den Medien in letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].


Version [95615]

Bearbeitet am 2020-11-03 15:24:08 durch WojciechLisiewicz
neuer Text:
((1)) Unsere Rolle - also des Menschen - bei Datensicherheit


Version [95610]

Bearbeitet am 2020-11-03 14:16:26 durch WojciechLisiewicz
neuer Text:
Vor speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation und Bedeutung der Thematik erleichtert werden soll. [[DSBestandsaufnahmeIKT Mehr dazu hier]].
gelöschter Text:
Die Situation, in der sich die IT aktuell befindet (Momentaufnahme 2020) ist durch folgende Phänomene gekennzeichnet:
1) Die **Abhängigkeit** von der IT hat mittlerweile ein Niveau erreicht, bei dem nur noch wenige Tätigkeitsfelder ohne funktionsfähige IKT denkbar sind.
1) Die IKT sind durch die vielfältigen Einsatzbereiche zugleich extrem **komplex** geworden. Ein Mobiltelefon ist heutzutage viel komplexer, als ein Mainframe-Computer vor 30 Jahren.
1) Der Zeit- und Kostendruck ist extrem hoch - sowohl in der Wirtschaft allgemein, wie


Version [95609]

Bearbeitet am 2020-11-03 13:00:44 durch WojciechLisiewicz
neuer Text:
1) Die **Abhängigkeit** von der IT hat mittlerweile ein Niveau erreicht, bei dem nur noch wenige Tätigkeitsfelder ohne funktionsfähige IKT denkbar sind.
1) Die IKT sind durch die vielfältigen Einsatzbereiche zugleich extrem **komplex** geworden. Ein Mobiltelefon ist heutzutage viel komplexer, als ein Mainframe-Computer vor 30 Jahren.
1) Der Zeit- und Kostendruck ist extrem hoch - sowohl in der Wirtschaft allgemein, wie
gelöschter Text:
1) die Abhängigkeit von der IT hat mittlerweile ein Niveau erreicht, bei dem nur noch wenige Tätigkeitsfelder ohne funktionsfähige IKT denkbar sind;
1) sdfsf


Version [95608]

Bearbeitet am 2020-11-03 12:57:52 durch WojciechLisiewicz
neuer Text:
Die Situation, in der sich die IT aktuell befindet (Momentaufnahme 2020) ist durch folgende Phänomene gekennzeichnet:
1) die Abhängigkeit von der IT hat mittlerweile ein Niveau erreicht, bei dem nur noch wenige Tätigkeitsfelder ohne funktionsfähige IKT denkbar sind;
1) sdfsf
gelöschter Text:
Die Situation, in der sich die IT


Version [95607]

Bearbeitet am 2020-11-03 12:12:11 durch WojciechLisiewicz
neuer Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
((2)) Was und warum wird in der Veranstaltung behandelt?
Die Situation, in der sich die IT
----
*) IT = Informationstechnologien; IKT = Informations- und Kommunikationstechnologien
gelöschter Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
((2)) Was und warum wird in der Veranstaltung behandelt
Die


Version [95606]

Bearbeitet am 2020-11-03 12:09:03 durch WojciechLisiewicz
neuer Text:
Die
gelöschter Text:
((2)) Ziele


Version [95605]

Bearbeitet am 2020-11-03 11:23:47 durch WojciechLisiewicz
neuer Text:
((1)) Bestandsaufnahme - IT im Jahre 2020


Version [95604]

Bearbeitet am 2020-11-03 11:02:08 durch WojciechLisiewicz
neuer Text:
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein **Überblick** über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
- richtige Strategie bei Beschaffung von Hardware und Software verfolgen können,
- sich von "Fachleuten" aus der IT nicht blenden lassen und deren Vorschläge bzw. insgesamt Arbeit auf sinnvolle Weise hinterfragen,
- sinnvolle Weichenstellungen im Hinblick auf die IT aus dem Blickwinkel der Sicherheit setzen können.


Version [95603]

Bearbeitet am 2020-11-03 10:52:48 durch WojciechLisiewicz
neuer Text:
((2)) Einige Beispiele zum Einstieg
Welche Bedeutung IT- und Datensicherheit haben kann, wird in den Medien in letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer relevanter Ereignisse auf diesem Feld finden Sie hier: [[ITSecurityZwischenfaelle Zwischenfälle]].
((2)) Was und warum wird in der Veranstaltung behandelt
gelöschter Text:
((2)) Einige Beispiele als Einstieg
((2)) Was und warum wird im Rahmen der Veranstaltung erklärt


Version [95602]

Bearbeitet am 2020-11-03 09:21:29 durch WojciechLisiewicz
neuer Text:
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
((2)) Einige Beispiele als Einstieg
((2)) Was und warum wird im Rahmen der Veranstaltung erklärt
((2)) Ziele


Version [95599]

Bearbeitet am 2020-11-02 23:51:02 durch WojciechLisiewicz
neuer Text:
- Backdoors
- Bugdoors
-


Version [95598]

Bearbeitet am 2020-11-02 23:21:34 durch WojciechLisiewicz
neuer Text:
((1)) Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur können insbesondere auf folgende Weise erfolgen:

- Netzwerkhacking, d. h. Angriffe über Passwörter der Netzwerkdienste, Ausnutzung von Sicherheitslücken in Netzwerkprotokollen etc. (auch HTML oder SQL-Injections)
- Passworthacking (= durch Ausspähen von Passwörtern)
gelöschter Text:
((1)) Angriffsvektoren


Version [95597]

Die älteste bekannte Version der Seite wurde am 2020-11-02 23:17:56 durch WojciechLisiewicz erstellt.
Valid XHTML   |   Valid CSS:   |   Powered by WikkaWiki