3. Cybercrime
• Der Begriff Computerkriminalität umfasst „alle Straftaten, die unter Ausnutzung der
Informations- und Kommunikationstechnik gelten.
• Abfangen von Daten (§ 202b StGB)
• Computerbetrug (§ 263a StGB)
• Fälschung beweiserheblicher Daten (§ 269 StGB)
• Falschbeurkundung im Zusammenhang mit Datenverarbeitung (§§ 271, 274 I Nr. 2, 348
StGB)
• Datenveränderung (§ 303a StGB)
• Computersabotage (§ 303b StGB)
4. Hacking oder Cracking?
• Ein Hacker ist eine Person, die sich für die geheimnisvollen und verborgenen Arbeitsweisen
eines jeglichen Betriebssystems interessiert. Hacker sind meistens Programmierer. Hacker
haben ein fortgeschrittenesWissen über Betriebssysteme und Programmiersprachen. Sie
können Sicherheitslöcher in Systemen und die Gründe dafür entdecken. Hacker sind
ständig auf der Suche nach weiterem Wissen, teilen freimütig ihre Entdeckungen mit und
würden nie und nimmer absichtlich Daten zerstören.
• Ein Cracker ist jemand, der böswillig in die Systemintegrität eines entfernten Rechners
einbricht bzw. sie auf andereWeise schädigt. Nachdem Cracker unautorisierten Zugang
erhalten haben, zerstören sie wichtige Daten, verweigern Dienste für legitime Benutzer
oder verursachen grundsätzliche Probleme im Arbeitslauf des angegriffenen Rechners.
Cracker können sehr leicht identifiziert werden: ihreAbsichten sind böswillig.
5. Daten können verloren gehen
• Immer extern sichern
• Zwischenspeichern ist wichtig
• Sich selbst eine E-Mail schicken
• Auf Online Plattformen Speichern
• Bewusstes Surfen im Internet
6. Bedrohung der Datensicherheit von innen
• Bei der Bedrohung von Innen bringt weder die Firewall was noch die
Virenscanner.
• Bei einem Unternehmen mit Arbeiters kann es Mitarbeiter geben die die
Daten Intern stehlen und sie der Konkurrenz geben.
• Um sich davor zu Schützen kann man im Unternehmen die USB Anschlüsse
sowie das CD Laufwerk sperren, sodass nicht entnommen werden kann.
7. Weitergabe von personenbezogenen Daten
• Name,Alter, Familienstand,Geburtsdatum
• Anschrift,Telefonnummer, E-MailAdresse
• Konto-, Kreditkartennummer
• Kraftfahrzeugnummer, Kfz-Kennzeichen
• Personalausweisnummer, Sozialversicherungsnummer
• Vorstrafen
• genetische Daten und Krankendaten
• Werturteile wie zum Beispiel Zeugnisse
8. Weitergabe von personenbezogenen Daten
• Wenn persönliche Daten (Bankdaten) in den Falschen Händen landet kann
es dazu kommen dass man bestohlen wird. Zudem sollte man seine
persönliche Daten nicht im Internet Preis geben außer es ist nötig. Hacker
können durch diese Daten leicht zu Geld kommen ohne das sie das Merken.
9. Was kann ich tun, um meine Daten zu
schützen?
• Ein rein zufälliges Kennwort zu generieren, bestehend aus allen Zeichen und
Sonderzeichen ist das beste. Natürlich sind diese Passwörter schwer zu
merken aber wenn es um wirklich wichtige Daten geht ist dies zu
empfehlen. Falls sie sich gegen das Lage Passwort entscheiden sollte es
trotzdem etwas Zufälliges sein und nicht der Name der Kinder oder der
Frau. Ein geeignetes Passwort wäre z.B. sOm8mEr.
10. Integrität von Daten
• Die Datenintegrität umfasst die Maßnahmen, die dafür sorgen, dass die
geschützten Daten während derVerarbeitung oder Übertragung nicht
beschädigt oder verändert werden können.
• Im Allgemeinen kann eineVeränderung der Daten nicht verhindert werden,
es kann lediglich nachträglich festgestellt werden, dass eineVeränderung
der Daten stattgefunden hat. Im Falle einer Datenveränderung spricht man
von einer verbindungslosen Datenintegrität
11. Datenschutzgesetz
• Im ersten Abschnitt (§§ 1–11) werden allgemeine und gemeinsame Bestimmungen
erläutert,
• im zweiten Abschnitt (§§ 12–26) die Datenverarbeitung für öffentliche Stellen und
• im dritten Abschnitt (§§ 27–38a) für private Stellen geregelt.
• Der vierte Abschnitt (§§ 39–42) enthält Sondervorschriften,
• im fünften Abschnitt (§§ 43–44) werden Straf- und Bußgeldvorschriften und
• im sechsten Abschnitt (§§ 45–48) Übergangsvorschriften genannt.
12. Strategien zur Datensicherheit
• Um Daten zu sichern gibt es verschiedene Wege. Zum einen kann man die
Verschlüsselung benutzen und dadurch seine Daten absichern. Zum
anderen kann man Digitale Signaturen benutzen oder diese zwei Methoden
miteinander verbinden. Man kann viele Wege benutzen aber wenn man
seine Daten Sicher von einem zum anderen Punkt bringen möchte sollte
man mehrereVerfahren miteinander verknüpfen.