Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Data protection

Technischer Datenschutz

Überblick und Stand der Technik

Title: Technischer Datenschutz

Term Paper , 2010 , 11 Pages , Grade: 1,3

Autor:in: Dipl.- Verwaltungsw. (FH) Benny Roob (Author)

Law - Data protection
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Informations- und Kommunikationstechnologie bestimmt das Leben im 21. Jahrhundert. Egal ob in Privathaushalten, Unternehmen oder der öffentlichen Verwaltung, Informationen werden elektronisch verarbeitet, gespeichert und weitergeleitet. Das geht von einer einfachen Mail an Bekannte über die elektronische Steuererklärung bis hin zu hochkomplexen Geschäftsprozessen. Die IT- Produkte sind allgegenwärtig. Neben offensichtlichen Produkten, wie Computer und Handys, existieren eine Vielzahl verborgenen Produkte (RFID- Chips in Scheckkarten oder Sensor- Systeme in Autos). Oft sind IT- Produkte vernetzt, was nicht zuletzt durch die zunehmende Globalisierung begünstigt wird. Drahtlose Kommunikation unterstützt diese Entwicklung. Doch gerade dieser Fortschritt führt zu Sicherheitsrisiken. Eine „Infizierung“ des Systems kann innerhalb kürzester Zeit enormen (wirtschaftlichen) Schaden anrichten. Der Schutz von Daten wird daher immer wichtiger. Hier muss jedoch angemerkt werden, dass diese Hausarbeit nicht den Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten vor Missbrauch durch Dritte) behandelt, sondern Datenschutz im Kontext von Datensicherheit bzw. Informationssicherheit . Neben diversen Maßnahmen, die vom Anwender selbst ausgehen, existieren unterschiedlichste Möglichkeiten zur technischen Erreichung eines angemessenen Sicherheitsniveaus.

Die vorliegende Hausarbeit befasst sich inhaltlich mit dem technischen Datenschutz. Dazu werden Gründe für die Notwendigkeit des technischen Datenschutzes genannt. Im weiteren Verlauf werden die gängigsten Bedrohungen für die Datensicherheit näher beschrieben. Anschließend folgt eine Darstellung und Bewertung der aktuellen Möglichkeiten zum technischen Datenschutz.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Gründe und Notwendigkeit für Datenschutz

3 Bedrohungen

3.1 Fehler (Bugs)

3.2 Trojanisches Pferd

3.3 Verschleierungsprogramme

3.4 Logic Bombs, Zeitbomben

3.5 Backdoors

3.6 Würmer

3.7 Viren

4 Technischer Datenschutz

4.1 Passwörter

4.2 Bildschirmsperre

4.3 Anti- Viren- Programme

4.4 Firewalls

4.5 Verschlüsselung

5 Fazit

Zielsetzung & Themen

Die Arbeit setzt sich zum Ziel, die Notwendigkeit des technischen Datenschutzes in einer zunehmend vernetzten Welt zu beleuchten. Dabei steht die Forschungsfrage im Mittelpunkt, wie IT-Systeme vor vielfältigen Bedrohungen geschützt werden können und welche technischen Maßnahmen ein angemessenes Sicherheitsniveau gewährleisten.

  • Bedeutung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten
  • Analyse aktueller IT-Bedrohungen wie Viren, Trojaner und Schadsoftware
  • Schutzmechanismen wie Passwortsicherheit und Verschlüsselungsverfahren
  • Rolle von Anti-Viren-Programmen und Firewalls in der Netzwerksicherheit
  • Strategien zur Aufrechterhaltung der Informationssicherheit in Privathaushalten und Unternehmen

Auszug aus dem Buch

3.2 Trojanisches Pferd

Das trojanische Pferd ist, in Anlehnung an die griechische Mythologie, ein Programm oder Programmteil mit verdeckten Wirkungen. Meist ist der Trojaner eine vermeintlich nützliche Anwendung, wobei im Hintergrund eine andere (schadhafte) Anwendung abläuft. Der Trojaner verbreitet sich entweder über Datenträger oder über Downloads aus dem Internet (E- Mail- Anhänge, Tauschbörsen, etc.).Trojaner können nach u.a. Benutzerdaten ausspionieren und Tastaturfolgen aufzeichnen, was für die Überwachung von Home-Banking- Programmen relevant ist. Weiterhin kann ein Trojaner unerwünschte Werbung anzeigen, den Benutzer auf bestimmte Webseiten (meist aus dem Erotikbereich) weiterleiten und Zugangsdaten (u.a. zu E- Mail- Anbietern) ausspähen. Noch gefährlicher jedoch sind so genannte Serverprogramme,dem Angreifer den Zugriff auf das System ermöglichen.

Trojaner können nach verschiedenen Tätigkeiten unterschieden werden10:

• Backdoor-Trojaner-Utility der Remote-Administration: Remote-Administration von Computern im Netzwerk.

• Trojan-PSW - Passwort-Diebstahl: System- Dateien werden nach Kennwörtern durchsucht und diese an den Angreifer gesendet.

• Trojan-Clicker - Internet-Klicker: Ungesetzmäßiger Zutritt zu Webseiten.

• Trojan-Downloader - Download anderer Schadprogramme.

• Trojan-Dropper - Installation anderer Schadprogramme.

• Trojan-Proxy - Trojaner Proxy-Server: Zugang zu verschiedenen Internet-Ressourcen (Spam-Versand).

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung führt in die allgegenwärtige Rolle der IT-Systeme ein und grenzt den technischen Datenschutz von rechtlichen Aspekten ab.

2 Gründe und Notwendigkeit für Datenschutz: Dieses Kapitel erläutert die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit sowie die spezifischen Risiken für private und unternehmerische IT-Infrastrukturen.

3 Bedrohungen: Es werden verschiedene Angriffsvektoren und schadhafte Softwarekategorien detailliert beschrieben, die IT-Systeme gefährden können.

4 Technischer Datenschutz: Hier werden konkrete Abwehrmechanismen wie Passwortrichtlinien, Sicherheitssoftware und Verschlüsselungstechniken vorgestellt.

5 Fazit: Das Fazit fasst die Relevanz der Aktualität von Sicherheitssystemen zusammen und gibt Empfehlungen zur Minimierung von Risiken.

Schlüsselwörter

Technischer Datenschutz, Informationssicherheit, Schadsoftware, Trojaner, Viren, Würmer, Verschlüsselung, Firewalls, Passwortsicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Cyber-Sicherheit, Netzwerksicherheit, IT-Bedrohungen.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Sicherheit von IT-Systemen und den technischen Möglichkeiten, Daten vor unbefugtem Zugriff und Manipulation zu schützen.

Was sind die zentralen Themenfelder?

Die Arbeit behandelt die Grundlagen der Informationssicherheit, typische Bedrohungsszenarien wie Viren und Trojaner sowie technische Schutzmaßnahmen.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die Notwendigkeit technischen Datenschutzes aufzuzeigen und aktuelle Bedrohungen sowie deren Gegenmaßnahmen darzustellen.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Auseinandersetzung, die auf Fachliteratur und Leitfäden, insbesondere des BSI, basiert.

Was wird im Hauptteil behandelt?

Im Hauptteil werden zunächst die Gründe für Datenschutz und die verschiedenen Arten von Bedrohungen erörtert, gefolgt von einer detaillierten Analyse technischer Schutzvorkehrungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den zentralen Begriffen gehören technischer Datenschutz, Schadsoftware, Kryptografie und Informationssicherheit.

Warum sind Backdoors trotz ihrer Gefahr legal implementiert?

Sie dienen dazu, Programmierern und Wartungspersonal bei Softwarefehlern oder Systemproblemen den Zugriff zu erleichtern, auch wenn sie gleichzeitig ein Sicherheitsrisiko darstellen.

Welcher Schutz gilt im Fazit als der effektivste?

Der Autor empfiehlt als sicherste Methode, sensible Daten in einem vom Internet vollständig abgeschotteten Netzwerk zu lagern.

Excerpt out of 11 pages  - scroll top

Details

Title
Technischer Datenschutz
Subtitle
Überblick und Stand der Technik
College
University of Kassel
Course
Masterstudiengang MPA, Modul Informationstechnische Innovationen
Grade
1,3
Author
Dipl.- Verwaltungsw. (FH) Benny Roob (Author)
Publication Year
2010
Pages
11
Catalog Number
V154950
ISBN (eBook)
9783640679010
ISBN (Book)
9783640703005
Language
German
Tags
Technischer Datenschutz Stand Technik
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.- Verwaltungsw. (FH) Benny Roob (Author), 2010, Technischer Datenschutz, Munich, GRIN Verlag, https://www.grin.com/document/154950
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  11  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint