background preloader

Datenschutz

Facebook Twitter

Datenschutz. Portal:Datenschutz und Informationsfreiheit. Datenschutz. Begriff und wissenschaftliche Begründung Ursprünglich wurde unter dem Begriff Datenschutz der Schutz der Daten selbst im Sinne der Datensicherung, z.B. vor Verlust, Veränderung oder Diebstahl verstanden.

Datenschutz

Dieses Verständnis fand auch seinen Niederschlag im ersten Hessischen Datenschutzgesetz von 1970. Demgegenüber wurde der heute gültige Begriff des Datenschutzes erstmalig 1970 in dem Aufsatz „Ulrich Seidel, Persönlichkeitsrechtliche Probleme der elektronischen Speicherung privater Daten, Neue juristische Wochenschrift (NJW) 1970, S. 1581 (1583 f.)“ geprägt. Dabei wurde außerdem die schutzrechtliche Aufspaltung von Daten aus der nicht geschützten Sozialsphäre und der geschützten Privat- und Intimsphäre aufgegeben und in einen einheitlichen Schutz von personenbezogenen Daten umgedeutet.

Bedeutung Interesse an personenbezogenen Informationen haben sowohl staatliche Stellen als auch private Unternehmen. Geschichte Über die amerikanische Debatte wurde auch in Europa berichtet. Regelungen. Anonymität. Datenschutzorganisation. IT-Sicherheit. Informationssicherheit. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe.

Informationssicherheit

Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Begriffsdefinitionen zur Thematik IT-Sicherheit[Bearbeiten] Viele der nachfolgenden Begriffe werden je nach Autor und sprachlichem Umfeld unterschiedlich interpretiert. Für die Abkürzung IT wird die Bezeichnung Informationstechnik synonym zu Informationstechnologie benutzt. Low Orbit Ion Cannon. Bearbeiteter Screenshot der Applikation Entwicklung und Einsatz[Bearbeiten] LOIC ist in C# geschrieben und wurde ursprünglich von Praetox Technologies entwickelt.

Low Orbit Ion Cannon

Es führt eine Denial of Service-Attacke (DoS) gegen einen Zielrechner aus, indem es diesen mit TCP-Paketen, UDP-Paketen oder HTTP-Anfragen überflutet, mit der Absicht, den jeweiligen Dienst oder den ganzen Rechner lahmzulegen. Schließen sich mehrere LOIC-Benutzer zusammen und greifen dasselbe Ziel an, spricht man von einer Distributed Denial of Service-Attacke (DDoS), also einem verteilten Angriff. Honeypot. Als Honigtopf oder auch englisch Honeypot wird eine Einrichtung bezeichnet, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte.

Honeypot

Der Ursprung stammt aus der Überlegung, dass Bären mit einem Honigtopf sowohl abgelenkt als auch in eine Falle gelockt werden könnten. Im übertragenen Sinne werden sehr verschiedene Dinge als „Honeypot“ bezeichnet. Computernetzwerke und -sicherheit[Bearbeiten] Als Honeypot (oder früher auch Iron Box) wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert.

Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Honeypots, die Anwender simulieren (engl.: "honeyclients"), nutzen normale Webbrowser und besuchen Websites, um Angriffe auf den Browser oder Browser-Plug-ins festzustellen. Honeypot (computing) Honeypot diagram to help understand the topic Honeypots can be classified based on their deployment and based on their level of involvement.

Honeypot (computing)

The Honeynet Project. Malware. Schadprogramm. Malware Statistik 2011.

Schadprogramm

Den größten Teil nehmen Trojanische Pferde ein. Als Schadprogramm auch Evilware[1] oder Malware [ˈmælwɛə] (Kofferwort aus englisch malicious ‚bösartig‘ beziehungsweise lateinisch malus ‚schlecht‘ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware ist damit ein Oberbegriff, der u. a. den Computervirus umfasst. Der Begriff des Virus ist älter und häufig nicht klar abgegrenzt. So ist die Rede von Virenschutz, womit viel allgemeiner der Schutz vor Schadsoftware jeglicher Art gemeint ist. Mit Malware ist nicht fehlerhafte Software gemeint, obwohl auch diese Schaden anrichten kann. Organisation (IT-Sicherheit)

Bundesamt für Sicherheit in der Informationstechnik. Sitz des BSI in Bonn Geschichte[Bearbeiten] Das BSI wurde 1991 gegründet und ging aus der Zentralstelle für Sicherheit in der Informationstechnik (ZSI) hervor, deren Vorgängerbehörde die dem Bundesnachrichtendienst (BND) unterstellte Zentralstelle für das Chiffrierwesen (ZfCh) war.[3] Der Mathematiker Otto Leiberich, seit 1957 beim Bundesnachrichtendienst und dort zuletzt Leiter der Zentralstelle für das Chiffrierwesen, war erster Präsident des BSI.

Bundesamt für Sicherheit in der Informationstechnik

Nach dem Ausscheiden von Otto Leiberich wurde Dirk Henze mit Wirkung zum 1. Januar 1993 zum neuen BSI-Präsidenten bestellt. Ihm folgte im März 2003 Udo Helmbrecht. Abteilungen und Aufgaben[Bearbeiten] Das BSI gliedert sich in fünf Abteilungen; vier davon sind Fachabteilungen und eine ist für Verwaltungsaufgaben (Abteilung Z) zuständig. Startseite Bundesamt für Sicherheit in der Informationstechnik. Produkte und Tools. Kostenfrei erhältliche Produkte/Tools Kommerzielle Produkte/Tools Hinweis:

Produkte und Tools

Sicherheitslücke. Online movie marketing services » Online course for cyber security. Hosts (file) The hosts file is a computer file used by an operating system to map hostnames to IP addresses.

Hosts (file)

The hosts file is a plain text file, and is conventionally named hosts. The hosts file is one of several system facilities that assists in addressing network nodes in a computer network. It is a common part of an operating system's Internet Protocol (IP) implementation, and serves the function of translating human-friendly hostnames into numeric protocol addresses, called IP addresses, that identify and locate a host in an IP network. In some operating systems, the contents of the hosts file is used preferentially to other name resolution methods, such as the Domain Name System (DNS), but many systems implement name service switches, e.g., nsswitch.conf for Linux and Unix, to provide customization. Unlike remote DNS resolvers, the hosts file is under the direct control of the local computer's administrator.[1]

Sicherheitssoftware. Sicherheitssoftware ist Software zur Abwehr und Vermeidung unerwünschter Eingriffe.

Sicherheitssoftware

Sie richtet sich gegen Programme aus Kategorie:Malware und Kategorie:Spionagesoftware und dient der Einhaltung gesetzlicher oder vom Benutzer definierter Bestimmungen. Spionagesoftware. QFX Software - Anti-Keylogging Software and More. Datensicherung. Verbrannter Laptop Datensicherung (englisch backup [ˈbækʌp]) bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes zurückkopieren zu können. Die auf dem Speichermedium gesicherten Daten werden als Sicherungskopie, engl. Backup, bezeichnet.

Liste von Datensicherungsprogrammen. Datenwiederherstellung. Datenwiederherstellung (englisch data restore, data recovery) bedeutet die Wiederherstellung von Originaldaten nach einem Datenverlust auf einem Datenträger im engeren Sinn wie auch die Erkennung fehlerhaft übertragener Dateneinheiten und deren Wiederherstellung im weiteren Sinne. Ursachen von Datenverlust[Bearbeiten] Datenfragment: Ergebnis eines weitgehend fehlgeschlagenen Versuchs der Datenrettung bei einem Bild Datensicherungsmaßnahmen[Bearbeiten] Deshalb werden für wichtige Daten Vorkehrungen für den Fall eines Datenverlustes, einer Datenfehlmanipulation oder -veränderung präventiv und zeitnah ergriffen, um eine Datenwiederherstellung mit Hilfe vorgängig zum Schadensfall erstellter Sicherungskopien mit möglichst aktuellstem Stand zu ermöglichen.

Erschwerend kommt hinzu, dass bei der Erstellung der Sicherungskopie ebenfalls Fehler entstehen können, welche es gilt durch Vergleich mit den Originaldaten möglichst rasch zu entdecken und zu eliminieren. Elektronische Archivierung. Elektronische Archivierung steht für die unveränderbare, langzeitige Aufbewahrung elektronischer Information im Sinne des Enterprise Content Management. Für die elektronische Archivierung werden in der Regel spezielle Archivsysteme eingesetzt. Der Begriff Elektronische Archivierung fasst unterschiedliche Komponenten eines Enterprise Content Management Systems zusammen, die im angloamerikanischen Sprachgebrauch separat als „Records Management“, „Storage“ und „Preservation“ bezeichnet werden. Der wissenschaftliche Begriff eines Archivs im Sinne der Langzeitarchivierung ist inhaltlich nicht identisch mit dem Begriff, der von der Dokumentenmanagement-Branche verwendet wird. Der Begriff der elektronischen Archivierung wird sehr unterschiedlich benutzt.

Die Aufbewahrung, Erschließung und Bereitstellung von Information ist eine Voraussetzung für die Arbeitsfähigkeit moderner Unternehmen und Verwaltungen. Disaster Recovery. Der Begriff Disaster Recovery (im Deutschen auch Katastrophen-Recovery oder Notfallwiederherstellung genannt) bezeichnet Maßnahmen, die nach einem Unglücksfall in der Informationstechnik eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur, Hardware und Organisation. Umfassender als Disaster Recovery ist der Begriff Business Continuity, der nicht die Wiederherstellung der IT-Dienste, sondern unterbrechungsfreie Geschäftsabläufe in den Vordergrund stellt. Online-Datensicherung. Als Online-Datensicherung, Online-Backup oder Web-Backup bezeichnet man eine Datensicherung über das Internet. Diese erfolgt auf Datenspeichern eines Internetdienstanbieters in einem Rechenzentrum. Das Verfahren entlastet den Anwender, selbst zuverlässige Datenspeicher zu beschaffen, regelmäßig zu prüfen, zu verwalten und vor Verlust zu sichern.

Vorgehensweise[Bearbeiten] Der Kunde erhält nach Anmeldung einen Benutzernamen und ein Kennwort für den Zugang zur Datensicherung. Technische Voraussetzung ist ein Internetzugang. Über einen Internetzugang mit einer Datenübertragungsrate von 1 Mbit/s können theoretisch 450 MB pro Stunde beziehungsweise 10,5 GB pro Tag übertragen werden. Datenremanenz. Datenremanenz, (englisch data remanence), bedeutet, dass Daten auf Speichermedien oder elektronischen Bauelementen in verschiedenartiger Stärke erhalten bleiben und unter Umständen auch nach einem Löschvorgang wieder hergestellt werden können. Datenremanenz bezieht sich aber auch auf den Verbleib von Daten auf dem Medium, nachdem diese durch unbeabsichtigte (z.B. Demilitarized Zone. Demilitarized zone (computing) In computer security, a DMZ or Demilitarized Zone (sometimes referred to as a perimeter network) is a physical or logical subnetwork that contains and exposes an organization's external-facing services to a larger and untrusted network, usually the Internet.

Exploit. Allgemeines[Bearbeiten] Ein Exploit wird oft auch nur zum Aufzeigen einer Sicherheitslücke entwickelt und dokumentiert. Damit soll erreicht werden, dass Softwarehersteller eine Sicherheitslücke schneller erkennen und schließen können. Oft bezeichnet man die reine Beschreibung eines Exploits bereits als Exploit. Kryptologie. Kryptologie. Stele beim Residenzschloss Posen, zur Erinnerung an die polnischen Kryptologen und ihren Beitrag zum Sieg der Alliierten.

Wikipedia:WikiProjekt Kryptologie. Kryptologisches Verfahren. Symmetrisches Kryptosystem. Symmetrisches Verschlüsselungsverfahren. Blockverschlüsselung. AES / Advanced Encryption Standard. Bitlocker: Ist AES-256 sicherer? Oder genügt AES-128? - TechNet Blog Deutschland. Die seit Windows Vista verfügbare Festplattenverschlüsselungstechnik Bitlocker setzt zum Verschlüsseln auf AES (Advanced Encryption Standard). Passwort / Password. Thoms Fassung von Framstags freundlichem Folterfragebogen. Bitte beantworten Sie mir umgehend meinen T5F! (Folterfragebogen) Gerichtliche Anordnung droht! - Spam. Thomas Goerlich. T5F, auch TFFFFF – Antispam Wiki. Big Brother Awards. Big Brother Awards International. Programmieren / Informatik.