Wissensdatenbank Wirtschaftsrecht

aktuelles Dokument: DatenSicherheitGliederung
image4
image3
image2
image1
 Alle Kategorien:
  Forschungsdatenbank
  Lehrveranstaltungen
  Lexikon
  Literatur
  Rechtsgebiete
  Rechtsprechung
  Service
  Studium F H S
  Wissensmanagement
ich war hier: DatenSicherheitGliederung

Version [95609]

Dies ist eine alte Version von DatenSicherheitGliederung erstellt von WojciechLisiewicz am 2020-11-03 13:00:44.

 

Datensicherheit - Gliederung

alle Themen der Veranstaltung in der Reihenfolge der Vorlesung

A. Einführung
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.

1. Einige Beispiele zum Einstieg
Welche Bedeutung IT- und Datensicherheit haben kann, wird in den Medien in letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.

2. Was und warum wird in der Veranstaltung behandelt?
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
    • richtige Strategie bei Beschaffung von Hardware und Software verfolgen können,
    • sich von "Fachleuten" aus der IT nicht blenden lassen und deren Vorschläge bzw. insgesamt Arbeit auf sinnvolle Weise hinterfragen,
    • sinnvolle Weichenstellungen im Hinblick auf die IT aus dem Blickwinkel der Sicherheit setzen können.


B. Bestandsaufnahme - IT im Jahre 2020
Die Situation, in der sich die IT aktuell befindet (Momentaufnahme 2020) ist durch folgende Phänomene gekennzeichnet:

  1. Die Abhängigkeit von der IT hat mittlerweile ein Niveau erreicht, bei dem nur noch wenige Tätigkeitsfelder ohne funktionsfähige IKT denkbar sind.
  1. Die IKT sind durch die vielfältigen Einsatzbereiche zugleich extrem komplex geworden. Ein Mobiltelefon ist heutzutage viel komplexer, als ein Mainframe-Computer vor 30 Jahren.
  1. Der Zeit- und Kostendruck ist extrem hoch - sowohl in der Wirtschaft allgemein, wie


C. Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur können insbesondere auf folgende Weise erfolgen:

  • Netzwerkhacking, d. h. Angriffe über Passwörter der Netzwerkdienste, Ausnutzung von Sicherheitslücken in Netzwerkprotokollen etc. (auch HTML oder SQL-Injections)
  • Passworthacking (= durch Ausspähen von Passwörtern)
  • Backdoors
  • Bugdoors



*) IT = Informationstechnologien; IKT = Informations- und Kommunikationstechnologien
Diese Seite wurde noch nicht kommentiert.
Valid XHTML   |   Valid CSS:   |   Powered by WikkaWiki