Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Jura - Datenschutz

Technischer Datenschutz

Überblick und Stand der Technik

Titel: Technischer Datenschutz

Hausarbeit , 2010 , 11 Seiten , Note: 1,3

Autor:in: Dipl.- Verwaltungsw. (FH) Benny Roob (Autor:in)

Jura - Datenschutz

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Informations- und Kommunikationstechnologie bestimmt das Leben im 21. Jahrhundert. Egal ob in Privathaushalten, Unternehmen oder der öffentlichen Verwaltung, Informationen werden elektronisch verarbeitet, gespeichert und weitergeleitet. Das geht von einer einfachen Mail an Bekannte über die elektronische Steuererklärung bis hin zu hochkomplexen Geschäftsprozessen. Die IT- Produkte sind allgegenwärtig. Neben offensichtlichen Produkten, wie Computer und Handys, existieren eine Vielzahl verborgenen Produkte (RFID- Chips in Scheckkarten oder Sensor- Systeme in Autos). Oft sind IT- Produkte vernetzt, was nicht zuletzt durch die zunehmende Globalisierung begünstigt wird. Drahtlose Kommunikation unterstützt diese Entwicklung. Doch gerade dieser Fortschritt führt zu Sicherheitsrisiken. Eine „Infizierung“ des Systems kann innerhalb kürzester Zeit enormen (wirtschaftlichen) Schaden anrichten. Der Schutz von Daten wird daher immer wichtiger. Hier muss jedoch angemerkt werden, dass diese Hausarbeit nicht den Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten vor Missbrauch durch Dritte) behandelt, sondern Datenschutz im Kontext von Datensicherheit bzw. Informationssicherheit . Neben diversen Maßnahmen, die vom Anwender selbst ausgehen, existieren unterschiedlichste Möglichkeiten zur technischen Erreichung eines angemessenen Sicherheitsniveaus.

Die vorliegende Hausarbeit befasst sich inhaltlich mit dem technischen Datenschutz. Dazu werden Gründe für die Notwendigkeit des technischen Datenschutzes genannt. Im weiteren Verlauf werden die gängigsten Bedrohungen für die Datensicherheit näher beschrieben. Anschließend folgt eine Darstellung und Bewertung der aktuellen Möglichkeiten zum technischen Datenschutz.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Gründe und Notwendigkeit für Datenschutz

3 Bedrohungen

3.1 Fehler (Bugs)

3.2 Trojanisches Pferd

3.3 Verschleierungsprogramme

3.4 Logic Bombs, Zeitbomben

3.5 Backdoors

3.6 Würmer

3.7 Viren

4 Technischer Datenschutz

4.1 Passwörter

4.2 Bildschirmsperre

4.3 Anti- Viren- Programme

4.4 Firewalls

4.5 Verschlüsselung

5 Fazit

Zielsetzung & Themen

Die Arbeit setzt sich zum Ziel, die Notwendigkeit des technischen Datenschutzes in einer zunehmend vernetzten Welt zu beleuchten. Dabei steht die Forschungsfrage im Mittelpunkt, wie IT-Systeme vor vielfältigen Bedrohungen geschützt werden können und welche technischen Maßnahmen ein angemessenes Sicherheitsniveau gewährleisten.

  • Bedeutung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten
  • Analyse aktueller IT-Bedrohungen wie Viren, Trojaner und Schadsoftware
  • Schutzmechanismen wie Passwortsicherheit und Verschlüsselungsverfahren
  • Rolle von Anti-Viren-Programmen und Firewalls in der Netzwerksicherheit
  • Strategien zur Aufrechterhaltung der Informationssicherheit in Privathaushalten und Unternehmen

Auszug aus dem Buch

3.2 Trojanisches Pferd

Das trojanische Pferd ist, in Anlehnung an die griechische Mythologie, ein Programm oder Programmteil mit verdeckten Wirkungen. Meist ist der Trojaner eine vermeintlich nützliche Anwendung, wobei im Hintergrund eine andere (schadhafte) Anwendung abläuft. Der Trojaner verbreitet sich entweder über Datenträger oder über Downloads aus dem Internet (E- Mail- Anhänge, Tauschbörsen, etc.).Trojaner können nach u.a. Benutzerdaten ausspionieren und Tastaturfolgen aufzeichnen, was für die Überwachung von Home-Banking- Programmen relevant ist. Weiterhin kann ein Trojaner unerwünschte Werbung anzeigen, den Benutzer auf bestimmte Webseiten (meist aus dem Erotikbereich) weiterleiten und Zugangsdaten (u.a. zu E- Mail- Anbietern) ausspähen. Noch gefährlicher jedoch sind so genannte Serverprogramme,dem Angreifer den Zugriff auf das System ermöglichen.

Trojaner können nach verschiedenen Tätigkeiten unterschieden werden10:

• Backdoor-Trojaner-Utility der Remote-Administration: Remote-Administration von Computern im Netzwerk.

• Trojan-PSW - Passwort-Diebstahl: System- Dateien werden nach Kennwörtern durchsucht und diese an den Angreifer gesendet.

• Trojan-Clicker - Internet-Klicker: Ungesetzmäßiger Zutritt zu Webseiten.

• Trojan-Downloader - Download anderer Schadprogramme.

• Trojan-Dropper - Installation anderer Schadprogramme.

• Trojan-Proxy - Trojaner Proxy-Server: Zugang zu verschiedenen Internet-Ressourcen (Spam-Versand).

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung führt in die allgegenwärtige Rolle der IT-Systeme ein und grenzt den technischen Datenschutz von rechtlichen Aspekten ab.

2 Gründe und Notwendigkeit für Datenschutz: Dieses Kapitel erläutert die Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit sowie die spezifischen Risiken für private und unternehmerische IT-Infrastrukturen.

3 Bedrohungen: Es werden verschiedene Angriffsvektoren und schadhafte Softwarekategorien detailliert beschrieben, die IT-Systeme gefährden können.

4 Technischer Datenschutz: Hier werden konkrete Abwehrmechanismen wie Passwortrichtlinien, Sicherheitssoftware und Verschlüsselungstechniken vorgestellt.

5 Fazit: Das Fazit fasst die Relevanz der Aktualität von Sicherheitssystemen zusammen und gibt Empfehlungen zur Minimierung von Risiken.

Schlüsselwörter

Technischer Datenschutz, Informationssicherheit, Schadsoftware, Trojaner, Viren, Würmer, Verschlüsselung, Firewalls, Passwortsicherheit, Vertraulichkeit, Integrität, Verfügbarkeit, Cyber-Sicherheit, Netzwerksicherheit, IT-Bedrohungen.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Sicherheit von IT-Systemen und den technischen Möglichkeiten, Daten vor unbefugtem Zugriff und Manipulation zu schützen.

Was sind die zentralen Themenfelder?

Die Arbeit behandelt die Grundlagen der Informationssicherheit, typische Bedrohungsszenarien wie Viren und Trojaner sowie technische Schutzmaßnahmen.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die Notwendigkeit technischen Datenschutzes aufzuzeigen und aktuelle Bedrohungen sowie deren Gegenmaßnahmen darzustellen.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine theoretische Auseinandersetzung, die auf Fachliteratur und Leitfäden, insbesondere des BSI, basiert.

Was wird im Hauptteil behandelt?

Im Hauptteil werden zunächst die Gründe für Datenschutz und die verschiedenen Arten von Bedrohungen erörtert, gefolgt von einer detaillierten Analyse technischer Schutzvorkehrungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den zentralen Begriffen gehören technischer Datenschutz, Schadsoftware, Kryptografie und Informationssicherheit.

Warum sind Backdoors trotz ihrer Gefahr legal implementiert?

Sie dienen dazu, Programmierern und Wartungspersonal bei Softwarefehlern oder Systemproblemen den Zugriff zu erleichtern, auch wenn sie gleichzeitig ein Sicherheitsrisiko darstellen.

Welcher Schutz gilt im Fazit als der effektivste?

Der Autor empfiehlt als sicherste Methode, sensible Daten in einem vom Internet vollständig abgeschotteten Netzwerk zu lagern.

Ende der Leseprobe aus 11 Seiten  - nach oben

Details

Titel
Technischer Datenschutz
Untertitel
Überblick und Stand der Technik
Hochschule
Universität Kassel
Veranstaltung
Masterstudiengang MPA, Modul Informationstechnische Innovationen
Note
1,3
Autor
Dipl.- Verwaltungsw. (FH) Benny Roob (Autor:in)
Erscheinungsjahr
2010
Seiten
11
Katalognummer
V154950
ISBN (eBook)
9783640679010
ISBN (Buch)
9783640703005
Sprache
Deutsch
Schlagworte
Technischer Datenschutz Stand Technik
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Dipl.- Verwaltungsw. (FH) Benny Roob (Autor:in), 2010, Technischer Datenschutz, München, GRIN Verlag, https://www.hausarbeiten.de/document/154950
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  11  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum