Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Data protection

Technischer Datenschutz

Überblick und Stand der Technik

Title: Technischer Datenschutz

Term Paper , 2010 , 11 Pages , Grade: 1,3

Autor:in: Dipl.- Verwaltungsw. (FH) Benny Roob (Author)

Law - Data protection
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Informations- und Kommunikationstechnologie bestimmt das Leben im 21. Jahrhundert. Egal ob in Privathaushalten, Unternehmen oder der öffentlichen Verwaltung, Informationen werden elektronisch verarbeitet, gespeichert und weitergeleitet. Das geht von einer einfachen Mail an Bekannte über die elektronische Steuererklärung bis hin zu hochkomplexen Geschäftsprozessen. Die IT- Produkte sind allgegenwärtig. Neben offensichtlichen Produkten, wie Computer und Handys, existieren eine Vielzahl verborgenen Produkte (RFID- Chips in Scheckkarten oder Sensor- Systeme in Autos). Oft sind IT- Produkte vernetzt, was nicht zuletzt durch die zunehmende Globalisierung begünstigt wird. Drahtlose Kommunikation unterstützt diese Entwicklung. Doch gerade dieser Fortschritt führt zu Sicherheitsrisiken. Eine „Infizierung“ des Systems kann innerhalb kürzester Zeit enormen (wirtschaftlichen) Schaden anrichten. Der Schutz von Daten wird daher immer wichtiger. Hier muss jedoch angemerkt werden, dass diese Hausarbeit nicht den Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten vor Missbrauch durch Dritte) behandelt, sondern Datenschutz im Kontext von Datensicherheit bzw. Informationssicherheit . Neben diversen Maßnahmen, die vom Anwender selbst ausgehen, existieren unterschiedlichste Möglichkeiten zur technischen Erreichung eines angemessenen Sicherheitsniveaus.

Die vorliegende Hausarbeit befasst sich inhaltlich mit dem technischen Datenschutz. Dazu werden Gründe für die Notwendigkeit des technischen Datenschutzes genannt. Im weiteren Verlauf werden die gängigsten Bedrohungen für die Datensicherheit näher beschrieben. Anschließend folgt eine Darstellung und Bewertung der aktuellen Möglichkeiten zum technischen Datenschutz.

Excerpt


Inhaltsverzeichnis

  • 1 Einleitung
  • 2 Gründe und Notwendigkeit für Datenschutz
  • 3 Bedrohungen
    • 3.1 Fehler (Bugs)
    • 3.2 Trojanisches Pferd
    • 3.3 Verschleierungsprogramme
    • 3.4 Logic Bombs, Zeitbomben
    • 3.5 Backdoors
    • 3.6 Würmer

Zielsetzung und Themenschwerpunkte

Diese Hausarbeit befasst sich mit dem technischen Datenschutz im Kontext von Datensicherheit und Informationssicherheit. Ziel ist es, die Notwendigkeit des technischen Datenschutzes zu erläutern, gängige Bedrohungen für die Datensicherheit zu beschreiben und aktuelle Möglichkeiten zum technischen Datenschutz darzustellen und zu bewerten. Der Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten) wird dabei nicht behandelt.

  • Notwendigkeit des technischen Datenschutzes im 21. Jahrhundert
  • Beschreibung gängiger Bedrohungen der Datensicherheit (z.B. Bugs, Trojaner, Würmer)
  • Analyse der Risiken für Privatpersonen und Unternehmen
  • Bewertung aktueller Möglichkeiten zum technischen Datenschutz
  • Konzepte der Vertraulichkeit, Integrität und Verfügbarkeit von Daten

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung führt in die allgegenwärtige Bedeutung von Informations- und Kommunikationstechnologie im 21. Jahrhundert ein und betont die damit verbundenen Sicherheitsrisiken. Sie grenzt den Fokus der Arbeit auf technischen Datenschutz im Kontext von Datensicherheit ab, im Gegensatz zum Datenschutz personenbezogener Daten im Sinne des BDSG. Die Arbeit kündigt die Behandlung von Gründen für die Notwendigkeit technischen Datenschutzes, die Beschreibung gängiger Bedrohungen und die Darstellung aktueller Möglichkeiten an.

2 Gründe und Notwendigkeit für Datenschutz: Dieses Kapitel verdeutlicht die Notwendigkeit von Datenschutz durch die Darstellung von Risiken für Privatpersonen (Profilerstellung, Phishing, Identitätsdiebstahl) und Unternehmen (Industriespionage, Sabotage). Es betont den erhöhten Stellenwert von Datenschutz in öffentlichen Einrichtungen aufgrund des Umgangs mit sensiblen Daten und führt die drei zentralen Aspekte von Datenschutz in informationsverarbeitenden Systemen ein: Vertraulichkeit, Integrität und Verfügbarkeit. Diese werden detailliert erklärt und ihre Bedeutung für die Informationssicherheit hervorgehoben. Der Verlust dieser Eigenschaften und die daraus resultierenden Folgen werden ebenfalls thematisiert.

3 Bedrohungen: Dieses Kapitel beschreibt verschiedene Arten von Bedrohungen für die Datensicherheit. Es beginnt mit einer Darstellung der Motive von Angreifern (monetär oder altruistisch) und ihrer Ziele (Systemausfall, Missbrauch, Sabotage, Spionage, Betrug, Diebstahl). Anschließend werden konkrete Bedrohungsformen detailliert erläutert: Softwarefehler (Bugs), Trojanische Pferde (mit Unterteilung nach verschiedenen Funktionen), Verschleierungsprogramme, Logic Bombs/Zeitbomben, Backdoors und Würmer (E-Mail- und Internetwürmer). Für jede Bedrohungsform werden Funktionsweise, Auswirkungen und Verbreitungswege beschrieben.

Schlüsselwörter

Technischer Datenschutz, Datensicherheit, Informationssicherheit, Bedrohungen, Bugs, Trojanische Pferde, Verschleierungsprogramme, Logic Bombs, Backdoors, Würmer, Vertraulichkeit, Integrität, Verfügbarkeit, IT-Sicherheit, Risikomanagement.

Häufig gestellte Fragen zur Hausarbeit: Technischer Datenschutz

Was ist der Gegenstand dieser Hausarbeit?

Die Hausarbeit befasst sich mit dem technischen Datenschutz im Kontext von Datensicherheit und Informationssicherheit. Sie behandelt die Notwendigkeit von technischem Datenschutz, beschreibt gängige Bedrohungen der Datensicherheit und bewertet aktuelle Möglichkeiten zum technischen Datenschutz. Der Datenschutz personenbezogener Daten im Sinne des BDSG wird explizit ausgeschlossen.

Welche Themen werden in der Hausarbeit behandelt?

Die Arbeit behandelt die Notwendigkeit technischen Datenschutzes im 21. Jahrhundert, beschreibt gängige Bedrohungen der Datensicherheit (z.B. Bugs, Trojaner, Würmer), analysiert die Risiken für Privatpersonen und Unternehmen, bewertet aktuelle Möglichkeiten zum technischen Datenschutz und erläutert die Konzepte der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Welche Bedrohungen für die Datensicherheit werden beschrieben?

Die Hausarbeit beschreibt verschiedene Bedrohungsformen wie Softwarefehler (Bugs), Trojanische Pferde (mit verschiedenen Funktionen), Verschleierungsprogramme, Logic Bombs/Zeitbomben, Backdoors und Würmer (E-Mail- und Internetwürmer). Für jede Bedrohungsform werden Funktionsweise, Auswirkungen und Verbreitungswege detailliert erläutert. Die Motive der Angreifer (monetär oder altruistisch) und ihre Ziele (Systemausfall, Missbrauch, Sabotage, Spionage, Betrug, Diebstahl) werden ebenfalls thematisiert.

Welche Kapitel umfasst die Hausarbeit?

Die Hausarbeit gliedert sich in folgende Kapitel: 1. Einleitung, 2. Gründe und Notwendigkeit für Datenschutz, 3. Bedrohungen.

Was sind die zentralen Konzepte des Datenschutzes, die in der Arbeit behandelt werden?

Die drei zentralen Aspekte von Datenschutz in informationsverarbeitenden Systemen – Vertraulichkeit, Integrität und Verfügbarkeit – werden detailliert erklärt und ihre Bedeutung für die Informationssicherheit hervorgehoben. Der Verlust dieser Eigenschaften und die daraus resultierenden Folgen werden ebenfalls thematisiert.

Welche Schlüsselwörter beschreiben den Inhalt der Hausarbeit?

Schlüsselwörter sind: Technischer Datenschutz, Datensicherheit, Informationssicherheit, Bedrohungen, Bugs, Trojanische Pferde, Verschleierungsprogramme, Logic Bombs, Backdoors, Würmer, Vertraulichkeit, Integrität, Verfügbarkeit, IT-Sicherheit, Risikomanagement.

Welche Risiken für Privatpersonen und Unternehmen werden angesprochen?

Für Privatpersonen werden Risiken wie Profilerstellung, Phishing und Identitätsdiebstahl genannt. Für Unternehmen werden Industriespionage und Sabotage als Risiken hervorgehoben. Die erhöhte Bedeutung von Datenschutz in öffentlichen Einrichtungen aufgrund des Umgangs mit sensiblen Daten wird ebenfalls betont.

Excerpt out of 11 pages  - scroll top

Details

Title
Technischer Datenschutz
Subtitle
Überblick und Stand der Technik
College
University of Kassel
Course
Masterstudiengang MPA, Modul Informationstechnische Innovationen
Grade
1,3
Author
Dipl.- Verwaltungsw. (FH) Benny Roob (Author)
Publication Year
2010
Pages
11
Catalog Number
V154950
ISBN (eBook)
9783640679010
ISBN (Book)
9783640703005
Language
German
Tags
Technischer Datenschutz Stand Technik
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.- Verwaltungsw. (FH) Benny Roob (Author), 2010, Technischer Datenschutz, Munich, GRIN Verlag, https://www.grin.com/document/154950
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  11  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint