Informations- und Kommunikationstechnologie bestimmt das Leben im 21. Jahrhundert. Egal ob in Privathaushalten, Unternehmen oder der öffentlichen Verwaltung, Informationen werden elektronisch verarbeitet, gespeichert und weitergeleitet. Das geht von einer einfachen Mail an Bekannte über die elektronische Steuererklärung bis hin zu hochkomplexen Geschäftsprozessen. Die IT- Produkte sind allgegenwärtig. Neben offensichtlichen Produkten, wie Computer und Handys, existieren eine Vielzahl verborgenen Produkte (RFID- Chips in Scheckkarten oder Sensor- Systeme in Autos). Oft sind IT- Produkte vernetzt, was nicht zuletzt durch die zunehmende Globalisierung begünstigt wird. Drahtlose Kommunikation unterstützt diese Entwicklung. Doch gerade dieser Fortschritt führt zu Sicherheitsrisiken. Eine „Infizierung“ des Systems kann innerhalb kürzester Zeit enormen (wirtschaftlichen) Schaden anrichten. Der Schutz von Daten wird daher immer wichtiger. Hier muss jedoch angemerkt werden, dass diese Hausarbeit nicht den Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten vor Missbrauch durch Dritte) behandelt, sondern Datenschutz im Kontext von Datensicherheit bzw. Informationssicherheit . Neben diversen Maßnahmen, die vom Anwender selbst ausgehen, existieren unterschiedlichste Möglichkeiten zur technischen Erreichung eines angemessenen Sicherheitsniveaus.
Die vorliegende Hausarbeit befasst sich inhaltlich mit dem technischen Datenschutz. Dazu werden Gründe für die Notwendigkeit des technischen Datenschutzes genannt. Im weiteren Verlauf werden die gängigsten Bedrohungen für die Datensicherheit näher beschrieben. Anschließend folgt eine Darstellung und Bewertung der aktuellen Möglichkeiten zum technischen Datenschutz.
Inhaltsverzeichnis
- 1 Einleitung
- 2 Gründe und Notwendigkeit für Datenschutz
- 3 Bedrohungen
- 3.1 Fehler (Bugs)
- 3.2 Trojanisches Pferd
- 3.3 Verschleierungsprogramme
- 3.4 Logic Bombs, Zeitbomben
- 3.5 Backdoors
- 3.6 Würmer
Zielsetzung und Themenschwerpunkte
Diese Hausarbeit befasst sich mit dem technischen Datenschutz im Kontext von Datensicherheit und Informationssicherheit. Ziel ist es, die Notwendigkeit des technischen Datenschutzes zu erläutern, gängige Bedrohungen für die Datensicherheit zu beschreiben und aktuelle Möglichkeiten zum technischen Datenschutz darzustellen und zu bewerten. Der Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten) wird dabei nicht behandelt.
- Notwendigkeit des technischen Datenschutzes im 21. Jahrhundert
- Beschreibung gängiger Bedrohungen der Datensicherheit (z.B. Bugs, Trojaner, Würmer)
- Analyse der Risiken für Privatpersonen und Unternehmen
- Bewertung aktueller Möglichkeiten zum technischen Datenschutz
- Konzepte der Vertraulichkeit, Integrität und Verfügbarkeit von Daten
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung führt in die allgegenwärtige Bedeutung von Informations- und Kommunikationstechnologie im 21. Jahrhundert ein und betont die damit verbundenen Sicherheitsrisiken. Sie grenzt den Fokus der Arbeit auf technischen Datenschutz im Kontext von Datensicherheit ab, im Gegensatz zum Datenschutz personenbezogener Daten im Sinne des BDSG. Die Arbeit kündigt die Behandlung von Gründen für die Notwendigkeit technischen Datenschutzes, die Beschreibung gängiger Bedrohungen und die Darstellung aktueller Möglichkeiten an.
2 Gründe und Notwendigkeit für Datenschutz: Dieses Kapitel verdeutlicht die Notwendigkeit von Datenschutz durch die Darstellung von Risiken für Privatpersonen (Profilerstellung, Phishing, Identitätsdiebstahl) und Unternehmen (Industriespionage, Sabotage). Es betont den erhöhten Stellenwert von Datenschutz in öffentlichen Einrichtungen aufgrund des Umgangs mit sensiblen Daten und führt die drei zentralen Aspekte von Datenschutz in informationsverarbeitenden Systemen ein: Vertraulichkeit, Integrität und Verfügbarkeit. Diese werden detailliert erklärt und ihre Bedeutung für die Informationssicherheit hervorgehoben. Der Verlust dieser Eigenschaften und die daraus resultierenden Folgen werden ebenfalls thematisiert.
3 Bedrohungen: Dieses Kapitel beschreibt verschiedene Arten von Bedrohungen für die Datensicherheit. Es beginnt mit einer Darstellung der Motive von Angreifern (monetär oder altruistisch) und ihrer Ziele (Systemausfall, Missbrauch, Sabotage, Spionage, Betrug, Diebstahl). Anschließend werden konkrete Bedrohungsformen detailliert erläutert: Softwarefehler (Bugs), Trojanische Pferde (mit Unterteilung nach verschiedenen Funktionen), Verschleierungsprogramme, Logic Bombs/Zeitbomben, Backdoors und Würmer (E-Mail- und Internetwürmer). Für jede Bedrohungsform werden Funktionsweise, Auswirkungen und Verbreitungswege beschrieben.
Schlüsselwörter
Technischer Datenschutz, Datensicherheit, Informationssicherheit, Bedrohungen, Bugs, Trojanische Pferde, Verschleierungsprogramme, Logic Bombs, Backdoors, Würmer, Vertraulichkeit, Integrität, Verfügbarkeit, IT-Sicherheit, Risikomanagement.
Häufig gestellte Fragen zur Hausarbeit: Technischer Datenschutz
Was ist der Gegenstand dieser Hausarbeit?
Die Hausarbeit befasst sich mit dem technischen Datenschutz im Kontext von Datensicherheit und Informationssicherheit. Sie behandelt die Notwendigkeit von technischem Datenschutz, beschreibt gängige Bedrohungen der Datensicherheit und bewertet aktuelle Möglichkeiten zum technischen Datenschutz. Der Datenschutz personenbezogener Daten im Sinne des BDSG wird explizit ausgeschlossen.
Welche Themen werden in der Hausarbeit behandelt?
Die Arbeit behandelt die Notwendigkeit technischen Datenschutzes im 21. Jahrhundert, beschreibt gängige Bedrohungen der Datensicherheit (z.B. Bugs, Trojaner, Würmer), analysiert die Risiken für Privatpersonen und Unternehmen, bewertet aktuelle Möglichkeiten zum technischen Datenschutz und erläutert die Konzepte der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.
Welche Bedrohungen für die Datensicherheit werden beschrieben?
Die Hausarbeit beschreibt verschiedene Bedrohungsformen wie Softwarefehler (Bugs), Trojanische Pferde (mit verschiedenen Funktionen), Verschleierungsprogramme, Logic Bombs/Zeitbomben, Backdoors und Würmer (E-Mail- und Internetwürmer). Für jede Bedrohungsform werden Funktionsweise, Auswirkungen und Verbreitungswege detailliert erläutert. Die Motive der Angreifer (monetär oder altruistisch) und ihre Ziele (Systemausfall, Missbrauch, Sabotage, Spionage, Betrug, Diebstahl) werden ebenfalls thematisiert.
Welche Kapitel umfasst die Hausarbeit?
Die Hausarbeit gliedert sich in folgende Kapitel: 1. Einleitung, 2. Gründe und Notwendigkeit für Datenschutz, 3. Bedrohungen.
Was sind die zentralen Konzepte des Datenschutzes, die in der Arbeit behandelt werden?
Die drei zentralen Aspekte von Datenschutz in informationsverarbeitenden Systemen – Vertraulichkeit, Integrität und Verfügbarkeit – werden detailliert erklärt und ihre Bedeutung für die Informationssicherheit hervorgehoben. Der Verlust dieser Eigenschaften und die daraus resultierenden Folgen werden ebenfalls thematisiert.
Welche Schlüsselwörter beschreiben den Inhalt der Hausarbeit?
Schlüsselwörter sind: Technischer Datenschutz, Datensicherheit, Informationssicherheit, Bedrohungen, Bugs, Trojanische Pferde, Verschleierungsprogramme, Logic Bombs, Backdoors, Würmer, Vertraulichkeit, Integrität, Verfügbarkeit, IT-Sicherheit, Risikomanagement.
Welche Risiken für Privatpersonen und Unternehmen werden angesprochen?
Für Privatpersonen werden Risiken wie Profilerstellung, Phishing und Identitätsdiebstahl genannt. Für Unternehmen werden Industriespionage und Sabotage als Risiken hervorgehoben. Die erhöhte Bedeutung von Datenschutz in öffentlichen Einrichtungen aufgrund des Umgangs mit sensiblen Daten wird ebenfalls betont.
- Quote paper
- Dipl.- Verwaltungsw. (FH) Benny Roob (Author), 2010, Technischer Datenschutz, Munich, GRIN Verlag, https://www.grin.com/document/154950