SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
IT Security
Aus Daten werden Informationen
Cybercrime
• Der Begriff Computerkriminalität umfasst „alle Straftaten, die unter Ausnutzung der
Informations- und Kommunikationstechnik gelten.
• Abfangen von Daten (§ 202b StGB)
• Computerbetrug (§ 263a StGB)
• Fälschung beweiserheblicher Daten (§ 269 StGB)
• Falschbeurkundung im Zusammenhang mit Datenverarbeitung (§§ 271, 274 I Nr. 2, 348
StGB)
• Datenveränderung (§ 303a StGB)
• Computersabotage (§ 303b StGB)
Hacking oder Cracking?
• Ein Hacker ist eine Person, die sich für die geheimnisvollen und verborgenen Arbeitsweisen
eines jeglichen Betriebssystems interessiert. Hacker sind meistens Programmierer. Hacker
haben ein fortgeschrittenesWissen über Betriebssysteme und Programmiersprachen. Sie
können Sicherheitslöcher in Systemen und die Gründe dafür entdecken. Hacker sind
ständig auf der Suche nach weiterem Wissen, teilen freimütig ihre Entdeckungen mit und
würden nie und nimmer absichtlich Daten zerstören.
• Ein Cracker ist jemand, der böswillig in die Systemintegrität eines entfernten Rechners
einbricht bzw. sie auf andereWeise schädigt. Nachdem Cracker unautorisierten Zugang
erhalten haben, zerstören sie wichtige Daten, verweigern Dienste für legitime Benutzer
oder verursachen grundsätzliche Probleme im Arbeitslauf des angegriffenen Rechners.
Cracker können sehr leicht identifiziert werden: ihreAbsichten sind böswillig.
Daten können verloren gehen
• Immer extern sichern
• Zwischenspeichern ist wichtig
• Sich selbst eine E-Mail schicken
• Auf Online Plattformen Speichern
• Bewusstes Surfen im Internet
Bedrohung der Datensicherheit von innen
• Bei der Bedrohung von Innen bringt weder die Firewall was noch die
Virenscanner.
• Bei einem Unternehmen mit Arbeiters kann es Mitarbeiter geben die die
Daten Intern stehlen und sie der Konkurrenz geben.
• Um sich davor zu Schützen kann man im Unternehmen die USB Anschlüsse
sowie das CD Laufwerk sperren, sodass nicht entnommen werden kann.
Weitergabe von personenbezogenen Daten
• Name,Alter, Familienstand,Geburtsdatum
• Anschrift,Telefonnummer, E-MailAdresse
• Konto-, Kreditkartennummer
• Kraftfahrzeugnummer, Kfz-Kennzeichen
• Personalausweisnummer, Sozialversicherungsnummer
• Vorstrafen
• genetische Daten und Krankendaten
• Werturteile wie zum Beispiel Zeugnisse
Weitergabe von personenbezogenen Daten
• Wenn persönliche Daten (Bankdaten) in den Falschen Händen landet kann
es dazu kommen dass man bestohlen wird. Zudem sollte man seine
persönliche Daten nicht im Internet Preis geben außer es ist nötig. Hacker
können durch diese Daten leicht zu Geld kommen ohne das sie das Merken.
Was kann ich tun, um meine Daten zu
schützen?
• Ein rein zufälliges Kennwort zu generieren, bestehend aus allen Zeichen und
Sonderzeichen ist das beste. Natürlich sind diese Passwörter schwer zu
merken aber wenn es um wirklich wichtige Daten geht ist dies zu
empfehlen. Falls sie sich gegen das Lage Passwort entscheiden sollte es
trotzdem etwas Zufälliges sein und nicht der Name der Kinder oder der
Frau. Ein geeignetes Passwort wäre z.B. sOm8mEr.
Integrität von Daten
• Die Datenintegrität umfasst die Maßnahmen, die dafür sorgen, dass die
geschützten Daten während derVerarbeitung oder Übertragung nicht
beschädigt oder verändert werden können.
• Im Allgemeinen kann eineVeränderung der Daten nicht verhindert werden,
es kann lediglich nachträglich festgestellt werden, dass eineVeränderung
der Daten stattgefunden hat. Im Falle einer Datenveränderung spricht man
von einer verbindungslosen Datenintegrität
Datenschutzgesetz
• Im ersten Abschnitt (§§ 1–11) werden allgemeine und gemeinsame Bestimmungen
erläutert,
• im zweiten Abschnitt (§§ 12–26) die Datenverarbeitung für öffentliche Stellen und
• im dritten Abschnitt (§§ 27–38a) für private Stellen geregelt.
• Der vierte Abschnitt (§§ 39–42) enthält Sondervorschriften,
• im fünften Abschnitt (§§ 43–44) werden Straf- und Bußgeldvorschriften und
• im sechsten Abschnitt (§§ 45–48) Übergangsvorschriften genannt.
Strategien zur Datensicherheit
• Um Daten zu sichern gibt es verschiedene Wege. Zum einen kann man die
Verschlüsselung benutzen und dadurch seine Daten absichern. Zum
anderen kann man Digitale Signaturen benutzen oder diese zwei Methoden
miteinander verbinden. Man kann viele Wege benutzen aber wenn man
seine Daten Sicher von einem zum anderen Punkt bringen möchte sollte
man mehrereVerfahren miteinander verknüpfen.

Weitere ähnliche Inhalte

Ähnlich wie It Security

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOMichael Rohrlich
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleSven Wohlgemuth
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...Symposia 360°
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGrunerAxel S. Gruner
 
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"Daniel Lohninger
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?WM-Pool Pressedienst
 
Webinar: Wappnen sie sich mit panagenda für die EU-DSGVO
Webinar: Wappnen sie sich mit panagenda für die EU-DSGVOWebinar: Wappnen sie sich mit panagenda für die EU-DSGVO
Webinar: Wappnen sie sich mit panagenda für die EU-DSGVOpanagenda
 
Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.Thomas Werning
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-SicherheitITWissen.info
 
Datenschutz im Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...
Datenschutz im  Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...Datenschutz im  Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...
Datenschutz im Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...Alexander Talmon LL.M.
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...Symantec
 

Ähnlich wie It Security (20)

Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Was tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVOWas tun bei einer Datenpanne? Das verlangt die DSGVO
Was tun bei einer Datenpanne? Das verlangt die DSGVO
 
Strukturwandel des Privaten
Strukturwandel des PrivatenStrukturwandel des Privaten
Strukturwandel des Privaten
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
EN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 SicherheitsmodelleEN 6.3: 3 Sicherheitsmodelle
EN 6.3: 3 Sicherheitsmodelle
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
 
BigData-IT-Security-AGruner
BigData-IT-Security-AGrunerBigData-IT-Security-AGruner
BigData-IT-Security-AGruner
 
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
 
Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter Cyber Security im Cloud Zeitalter
Cyber Security im Cloud Zeitalter
 
Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?Wie sicher ist Ihre IT-Infrastruktur?
Wie sicher ist Ihre IT-Infrastruktur?
 
Webinar: Wappnen sie sich mit panagenda für die EU-DSGVO
Webinar: Wappnen sie sich mit panagenda für die EU-DSGVOWebinar: Wappnen sie sich mit panagenda für die EU-DSGVO
Webinar: Wappnen sie sich mit panagenda für die EU-DSGVO
 
Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Serverside Cryptoparty
Serverside CryptopartyServerside Cryptoparty
Serverside Cryptoparty
 
Computer
ComputerComputer
Computer
 
Datenschutz im Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...
Datenschutz im  Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...Datenschutz im  Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...
Datenschutz im Medienrecht 2021 von Alexander Talmon LL.M. (Datenschutzbeauf...
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 

Kürzlich hochgeladen

Kurzbeschreibung Schreibtools für die Toolbox.pdf
Kurzbeschreibung Schreibtools für die Toolbox.pdfKurzbeschreibung Schreibtools für die Toolbox.pdf
Kurzbeschreibung Schreibtools für die Toolbox.pdfHenning Urs
 
Ein Telefongespräch. Ein Telefongespräch. Ein Telefongespräch
Ein Telefongespräch. Ein Telefongespräch. Ein TelefongesprächEin Telefongespräch. Ein Telefongespräch. Ein Telefongespräch
Ein Telefongespräch. Ein Telefongespräch. Ein TelefongesprächOlenaKarlsTkachenko
 
Konjunktiv II - Theorie undd Beispiele - DaF mit Power
Konjunktiv II - Theorie undd Beispiele - DaF mit PowerKonjunktiv II - Theorie undd Beispiele - DaF mit Power
Konjunktiv II - Theorie undd Beispiele - DaF mit PowerMaria Vaz König
 
Stadt Popasna.Stadt PopasnaStadt Popasna
Stadt Popasna.Stadt PopasnaStadt PopasnaStadt Popasna.Stadt PopasnaStadt Popasna
Stadt Popasna.Stadt PopasnaStadt PopasnaOlenaKarlsTkachenko
 
Presentation Endstation Dingden, Razzia von Rotterdam
Presentation Endstation Dingden, Razzia von RotterdamPresentation Endstation Dingden, Razzia von Rotterdam
Presentation Endstation Dingden, Razzia von RotterdamEus van Hove
 

Kürzlich hochgeladen (6)

Díptic PFI pfi pfi pfi pfi pfi pfi pf.pdf
Díptic PFI pfi pfi pfi pfi pfi pfi pf.pdfDíptic PFI pfi pfi pfi pfi pfi pfi pf.pdf
Díptic PFI pfi pfi pfi pfi pfi pfi pf.pdf
 
Kurzbeschreibung Schreibtools für die Toolbox.pdf
Kurzbeschreibung Schreibtools für die Toolbox.pdfKurzbeschreibung Schreibtools für die Toolbox.pdf
Kurzbeschreibung Schreibtools für die Toolbox.pdf
 
Ein Telefongespräch. Ein Telefongespräch. Ein Telefongespräch
Ein Telefongespräch. Ein Telefongespräch. Ein TelefongesprächEin Telefongespräch. Ein Telefongespräch. Ein Telefongespräch
Ein Telefongespräch. Ein Telefongespräch. Ein Telefongespräch
 
Konjunktiv II - Theorie undd Beispiele - DaF mit Power
Konjunktiv II - Theorie undd Beispiele - DaF mit PowerKonjunktiv II - Theorie undd Beispiele - DaF mit Power
Konjunktiv II - Theorie undd Beispiele - DaF mit Power
 
Stadt Popasna.Stadt PopasnaStadt Popasna
Stadt Popasna.Stadt PopasnaStadt PopasnaStadt Popasna.Stadt PopasnaStadt Popasna
Stadt Popasna.Stadt PopasnaStadt Popasna
 
Presentation Endstation Dingden, Razzia von Rotterdam
Presentation Endstation Dingden, Razzia von RotterdamPresentation Endstation Dingden, Razzia von Rotterdam
Presentation Endstation Dingden, Razzia von Rotterdam
 

It Security

  • 2. Aus Daten werden Informationen
  • 3. Cybercrime • Der Begriff Computerkriminalität umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik gelten. • Abfangen von Daten (§ 202b StGB) • Computerbetrug (§ 263a StGB) • Fälschung beweiserheblicher Daten (§ 269 StGB) • Falschbeurkundung im Zusammenhang mit Datenverarbeitung (§§ 271, 274 I Nr. 2, 348 StGB) • Datenveränderung (§ 303a StGB) • Computersabotage (§ 303b StGB)
  • 4. Hacking oder Cracking? • Ein Hacker ist eine Person, die sich für die geheimnisvollen und verborgenen Arbeitsweisen eines jeglichen Betriebssystems interessiert. Hacker sind meistens Programmierer. Hacker haben ein fortgeschrittenesWissen über Betriebssysteme und Programmiersprachen. Sie können Sicherheitslöcher in Systemen und die Gründe dafür entdecken. Hacker sind ständig auf der Suche nach weiterem Wissen, teilen freimütig ihre Entdeckungen mit und würden nie und nimmer absichtlich Daten zerstören. • Ein Cracker ist jemand, der böswillig in die Systemintegrität eines entfernten Rechners einbricht bzw. sie auf andereWeise schädigt. Nachdem Cracker unautorisierten Zugang erhalten haben, zerstören sie wichtige Daten, verweigern Dienste für legitime Benutzer oder verursachen grundsätzliche Probleme im Arbeitslauf des angegriffenen Rechners. Cracker können sehr leicht identifiziert werden: ihreAbsichten sind böswillig.
  • 5. Daten können verloren gehen • Immer extern sichern • Zwischenspeichern ist wichtig • Sich selbst eine E-Mail schicken • Auf Online Plattformen Speichern • Bewusstes Surfen im Internet
  • 6. Bedrohung der Datensicherheit von innen • Bei der Bedrohung von Innen bringt weder die Firewall was noch die Virenscanner. • Bei einem Unternehmen mit Arbeiters kann es Mitarbeiter geben die die Daten Intern stehlen und sie der Konkurrenz geben. • Um sich davor zu Schützen kann man im Unternehmen die USB Anschlüsse sowie das CD Laufwerk sperren, sodass nicht entnommen werden kann.
  • 7. Weitergabe von personenbezogenen Daten • Name,Alter, Familienstand,Geburtsdatum • Anschrift,Telefonnummer, E-MailAdresse • Konto-, Kreditkartennummer • Kraftfahrzeugnummer, Kfz-Kennzeichen • Personalausweisnummer, Sozialversicherungsnummer • Vorstrafen • genetische Daten und Krankendaten • Werturteile wie zum Beispiel Zeugnisse
  • 8. Weitergabe von personenbezogenen Daten • Wenn persönliche Daten (Bankdaten) in den Falschen Händen landet kann es dazu kommen dass man bestohlen wird. Zudem sollte man seine persönliche Daten nicht im Internet Preis geben außer es ist nötig. Hacker können durch diese Daten leicht zu Geld kommen ohne das sie das Merken.
  • 9. Was kann ich tun, um meine Daten zu schützen? • Ein rein zufälliges Kennwort zu generieren, bestehend aus allen Zeichen und Sonderzeichen ist das beste. Natürlich sind diese Passwörter schwer zu merken aber wenn es um wirklich wichtige Daten geht ist dies zu empfehlen. Falls sie sich gegen das Lage Passwort entscheiden sollte es trotzdem etwas Zufälliges sein und nicht der Name der Kinder oder der Frau. Ein geeignetes Passwort wäre z.B. sOm8mEr.
  • 10. Integrität von Daten • Die Datenintegrität umfasst die Maßnahmen, die dafür sorgen, dass die geschützten Daten während derVerarbeitung oder Übertragung nicht beschädigt oder verändert werden können. • Im Allgemeinen kann eineVeränderung der Daten nicht verhindert werden, es kann lediglich nachträglich festgestellt werden, dass eineVeränderung der Daten stattgefunden hat. Im Falle einer Datenveränderung spricht man von einer verbindungslosen Datenintegrität
  • 11. Datenschutzgesetz • Im ersten Abschnitt (§§ 1–11) werden allgemeine und gemeinsame Bestimmungen erläutert, • im zweiten Abschnitt (§§ 12–26) die Datenverarbeitung für öffentliche Stellen und • im dritten Abschnitt (§§ 27–38a) für private Stellen geregelt. • Der vierte Abschnitt (§§ 39–42) enthält Sondervorschriften, • im fünften Abschnitt (§§ 43–44) werden Straf- und Bußgeldvorschriften und • im sechsten Abschnitt (§§ 45–48) Übergangsvorschriften genannt.
  • 12. Strategien zur Datensicherheit • Um Daten zu sichern gibt es verschiedene Wege. Zum einen kann man die Verschlüsselung benutzen und dadurch seine Daten absichern. Zum anderen kann man Digitale Signaturen benutzen oder diese zwei Methoden miteinander verbinden. Man kann viele Wege benutzen aber wenn man seine Daten Sicher von einem zum anderen Punkt bringen möchte sollte man mehrereVerfahren miteinander verknüpfen.