Ein semantisches Modell
|
|
- Barbara Egger
- vor 7 Jahren
- Abrufe
Transkript
1 Ziel Ein semantisches Modell Versuche, die Bedeutungen (Semantik) *) der mit Sicherheit zusammenhängenden Begriffe und die Beziehungen und Abhängigkeiten zwischen ihnen in einem überschaubaren Modell zu ordnen. Ansätze 1 Schichtenmodell Anordnung gleichartiger (gleichwertiger) Begriffe in einer Ebene Stapelung der Schichten übereinander 2 Schalenmodell Anordnung gleichartiger (gleichwertiger) Begriffe in einem Kreisring Anordnung der Ringe ineinander 3. Modell Sep-01 Okt-01 / /Empf/ Mod1/ *) Semantik = Lehre von der Bedeutung der Zeichen und Wörter
2 1 Empfehlungen Verwende das Wort Sicherheit als den allgemeinen Begriff riff! Anmerkung: Vergl. dazu die deutschen IT-Sicherheitskriterien 2 Verwende ein hierarchisches Schichtenmodell für die damit zusammenhängenden Begriffe und deren Bedeutungen!! Anmerkung: Auch dies wurde in den deutschen IT-Sicherheitskriterien des BSI *) mit Erfolg begonnen. 3 Alle Begriffe, die zu Sicherheit gehören, werden in dieses Modell eingeordnet. Modell Okt-01 / Mod2/ *) Bundesamt für Sicherheit in der Informationstechnik
3 >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> Hierher gehören die Folien Graphik/Modell/ und /ModellE, Format DIN A4, oder Graphikquer, Format DIN A4 quer (nur deutsch). <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Modell Okt-01 / Mod3/
4 Verschiedene Bezeichnungen Anmerkungen zu den Schichten Sichten, Aspekte, Seiten *, engl. views, aspects semantische Dimensionen oder Fundamentalkomponenten, Sicherheitsziele, Facetten, engl. facets, targets, components Grundfunktionen, Basisfunktionen, Grundeigenschaften, Attribute, engl. generic headings, basic functions, characteristics, security components Mechanismen, Verfahren, Maßnahmen, engl. mechanisms, methods Modell Sep-01 /Anm1/ * Vgl. Duale Sicherheit vs. mehrseitige Sicherheit
5 Das Modell als offene Struktur Die Anzahl der Elemente ist keine Naturkonstante. Bestimmte Elemente des Modells können als fundamental bezeichnet werden, wenn sie für den Begriff IT-Sicherheit konstituierend, unverzichtbar sind (vgl. Beispiel 1). Zwischen den Elementen verschiedener Schichten besteht im Allgemeinen eine m:n-relation (vgl. Beispiel 2). Modell Sep-01 /Anm2/
6 4 Semantisches Modell des Begriffs IT-Sicherheit Beispiele für die offene Struktur Beispiel für Ergänzung der zweiten Ebene Die fünf Fundamentalkomponenten (Dimensionen, Sicherheitsziele) der zweiten Ebene Vertraulichkeit Integrität Verfügbarkeit Zurechenbarkeit Rechtsverbindlichkeit (engl. confidentiality integrity availability accountability liability) müssen für bestimmte Anwendungen ggf. durch weitere Komponenten ergänzt werden, die für diese Bereiche fundamental sind. Beispiel für den m:n-zusammenhang zwischen Sicherheitszielen und Grundfunktionen (Ebenen 2 3) vmodell Sep-01 /Anm3/ Auf der Ebene der Ziele (Fundamentalkomponenten) verlangt die Forderung nach Integrität vom IT-System zwingend mehrere kennzeichnende Eigenschaften (Grundfunktionen der Sicherheit), so u.a. Authentisierung ( Ist der Veranlasser wirklich der, der er zu sein vorgibt? ) Rechtevergabe ( Wer soll wozu befugt sein?) und Rechtekontrolle ( Ist der Veranlasser der gerade laufenden Aktion tatsächlich dazu befugt?
7 Klassische Anwendungen und ihre Anforderungen an die Sicherheit ( klassische Sicherheitsziele ) Verteidigung, Politik Schwerpunkt auf Vertraulichkeit kein Einsehen von Daten oder Erschließen von Information kontrollierter Zugriff auf Daten und Funktionen Verwaltung, Bank- und Rechtswesen Schwerpunkt auf Integrität + Rechtsverbindlichkeit keine unbemerkte Veränderung der Daten keine unbemerkten Veränderungen an Funktionen beweisbare Zuordnung von Subjekten und Objekten Authentizität der Daten und Funktionen Prozeßdatenverarbeitung Schwerpunkt auf Verfügbarkeit Ausführung von Funktionen zum geforderten Zeitpunkt und im geforderten Zeitrahmen Zuverlässigkeit, Robustheit Modell Sep-01 /Anm4/
8 Die semantischen Dimensionen Vertraulichkeit (confidentiality) keine unbefugte Einsichtnahme kein unbefugtes Erschließen kein unbefugtes Einsehen und Erschließen von Kontexten (z.b. Protokolldaten) Sicherung gegen unerlaubte Weitergabe Sicherung gegen Diebstahl Integrität (integrity) keine unbefugte, unbemerkte Veränderung (insb. Nachweis und Sicherung gegen Manipulationen) Sicherung der Authentizität Korrektheit der Eingangsdaten (externe Konsistenz) Korrektheit der Verarbeitung (interne Konsistenz) Modell Sep-01 /Anm5/ Verfügbarkeit (availability) Funktionsbereitschaft zum vorgegebenen Zeitpunkt Ablauf im vorgegebenen Zeitrahmen Sicherung durch Redundanz der Daten und der Verarbeitung, Ausweichverfahren, Möglichkeiten der Restauration und des Wiederanlaufs Sicherung gegen denial of service Verklemmungsfreiheit
9 Die semantischen Dimensionen Zurechenbarkeit (accountability) Nachweis des Auslösers oder Veranlassers einer Aktion (Person, Systemkomponente oder System) Nachweis des Erzeugers oder Ursprungs eines Datums (Quelle) Nachweis des korrekten Zusammenhangs Subjekt - (Veranlasser) und Objekt (Ergebnis, Vorgang, ) Verfügbarkeit der Protokolldaten (Begleitdaten) einer Aktion Verhinderung falschen Abstreitens (non-repudiation) Revisionsfähigkeit oder Rechtsverbind- lichkeit (legal liability) beweiskräftiger Nachweis der Ordnungsmäßigkeit von Abläufen und Ergebnissen durch Dritte Beweisbarkeit von Ergebnissen und Vorgängen gegenüber Dritten Nachweis der Originalität Modell.doc Sep-01 Nov00 /Anm6/ /Anm5/
10 Weitere semantische Komponenten {Authentizität authenticity}* ) Robustheit Stabilität Plausibilität Zuverlässigkeit Wartbarkeit Kontrollierbarkeit Flexibilität robustness stability plausibility reliability maintainability controlability flexibility Es ist offen, ob und wann eine dieser Komponenten zu gegebener Zeit und in bestimmtem Zusammenhang als konstitutiv, also als Fundamentalkomponente (semantische Dimension) angesehen werden soll. Modell Sep-01 /Anm7/ *) Die Diskussion darüber, ob Authentizität eine semantische Dimension des Begriffs Sicherheit (= semantische Komponente = Ebene 2) ist oder aber eine Grundfunktion (= notwendige Eigenschaft sicherer IT-Systeme = Ebene 3), ist noch immer offen.
11 Weitere semantische Komponenten (Fts.) Beispiel Robustheit (robustness) Toleranz gegen externe Einflüsse (Umwelt, Einwirkungen, Kontext, ) Toleranz gegen Bedienungsfehler Toleranz gegen fehlerhafte Eingangsdaten und Abweichungen numerische Stabilität Toleranz gegen technische Fehler (Ausfälle, Störungen, ) Modell Sep-01 /Anm8/
Grundlagen des Datenschutzes und der IT-Sicherheit (8)
und der IT-Sicherheit (8) Vorlesung im Sommersemester 2006 an der Universität Ulm von Ergebnis: Anforderungen an IT-Sicherheit Ausgestaltung der IT-Sicherheit beeinflusst durch - rechtliche Vorgaben -
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Grundlagen der IT-Sicherheit 2 Ziele mehrseitiger IT-Sicherheit (1) Definition 17: Verfügbarkeit (availability) Gewährleistung, dass das IT-System
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2017 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2016 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2016 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7)
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2006 an der Universität Ulm von Anforderungen an IT-Sicherheit 2 Einflussfaktoren der IT-Sicherheit 3 Einflussfaktor Recht (1) Sorgfaltspflicht: KonTraG
MehrIT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares
Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit
MehrGrundlagen des Datenschutzes
Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrDatenschutz in der betrieblichen Praxis
Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrIT-Sicherheit und ihre Besonderheiten Duale Sicherheit
Sicherheit in der Informationstechnik 1 IT-Sicherheit und ihre Besonderheiten Duale Sicherheit Rüdiger Dierstein, S.M. Weichselbaum 13, 82234 Oberpfaffenhofen 1. Sicherheit in der Informationstechnik DualSi
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2013 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrTaxonomie und Modellbildung in der Begriffswelt Safety und Security am Beispiel ausgewählter internationaler Normen
Taxonomie und Modellbildung in der Begriffswelt Safety und Security am Beispiel ausgewählter internationaler Normen Hartmut Pohl Inhaltsverzeichnis 0 Sicherheitsprobleme der Informationsverarbeitung 1
MehrSicherheit von Wearables
Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSchutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
MehrIT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 18. Oktober 2017 WS 2017/2018
IT-Sicherheit WS 2017/2018 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 18. Oktober 2017 Kontakt Tel.: (0271) 740-3969 E-Mail: erdelyi@wiwi.uni-siegen.de
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrNetzsicherheit SS 2006 NS-1 1
Netzsicherheit FU Berlin Institut für Informatik SS 2006 Klaus-Peter Löhr Karsten Otto NS-1 1 Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2012 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrBekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8
Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit
MehrInfoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr knorr@hochschule-trier.de Fachbereich Informatik Hochschule Trier 27. November
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrDatenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am
Datenschutz und Technik I Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 01.11.2017 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrSoftware-Qualität Ausgewählte Kapitel
Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2b) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrBand AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrKapitel 1: Wiederholungsfragen Grundlagen DBS
Grundlagen DBS 1. Welche zentralen Anforderungen an ein DBS definierte Edgar Codd? 2. Was ist eine Transaktion? 3. Welche Eigenschaften muss das DBMS bei der Transaktionsverarbeitung sicherstellen? 4.
MehrEntwicklung der Datenbanksysteme
Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger Jahren waren die
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrDatensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrSeminarvortrag Digital Signatures
Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures Inhalt Einführung Technische Umsetzung sbeispiele
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrInformationssicherheit und Datenschutz
Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt
MehrObjektorientierte Analyse (OOA) OOA-Pattern
OOA-Muster (Architektur Pattern) Ein Pattern (Entwurfsmuster) ist ein Problem mit seiner Lösung in einem Kontext. Der Kontext enthält in der Regel Zielkonflikte, die der Designer lösen muss, z.b. Performance
MehrIT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am Christian Prietz
IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 29.11.2016 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de
MehrIhre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein.
Ihre Projekte sind das Wichtigste im Unternehmen. Dafür sollte Ihnen das beste Werkzeug gerade gut genug sein. projecterus ist eine webbasierende Lösung für das (Multi- ) Projektmanagement mit den Schwerpunkten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 3. Übung: Vergleich von Datenschutzgesetzen 3.1 Besondere Regelungen: Privilegien Forschungsklauseln Medienprivileg Religionsprivileg BW NRW Verarbeitung personenbezogener
MehrDatenschutz-Verfahrensverzeichnis Schuljahr 2007/08
Datenschutzbeauftragter für den Schulamtsbereich Datenschutz-Verfahrensverzeichnis Schuljahr 2007/08 Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrPraxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren
Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (5) Vorlesung im Sommersemester 2005 von Motivation zur IT-Sicherheit (1) Aktuelle Risikosituation: Größter Gefahrensbereich 2004 2002 2000 1998 Irrtum + Nachlässigkeit eigener Mitarbeiter
MehrIT-Sicherheit im Unternehmen
IT-Sicherheit im Unternehmen Ansatz 1 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch ein IT-System Ansatz 2 Jedes
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (8) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (8) Vorlesung im Sommersemester 2005 von Ergebnis Netzwerk-Sicherheit Funktionsweise der Kommunikationsbeziehungen beim ISO/OSI-Referenzmodell Unterschied zwischen IPSec und VPN Konstruktion
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11)
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2013: Mehrseitige IT-Sicherheit & Risikomanagement 5.1 Verfügbarkeitsberechnung Aufgabe: Die Verfügbarkeit eines IT-Systems kann als das Produkt
MehrIT-Sicherheitsmanagement als Unterstützung des DSB
IT-Sicherheitsmanagement als Unterstützung des DSB Frank Reiländer, Berater IT-Sicherheit/Datenschutz - Lizenzierter IT-Grundschutz-Auditor des BSI - INFODAS GmbH, Rhonestr. 2, 50765 Köln (0221) 70912-85
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrDas Steuerungsprojekt des IT- Planungsrats zur Umsetzung der erechnungs-richtlinie. Anna Dopatka 18.Mai 2016 AWV-Workshop und Tagung Berlin
Das Steuerungsprojekt des IT- Planungsrats zur Umsetzung der erechnungs-richtlinie Anna Dopatka 18.Mai 2016 AWV-Workshop und Tagung Berlin Der IT-Planungsrat Artikel 91c GG Der IT-PLR koordiniert die Zusammenarbeit
MehrDatensicherheit. Vorlesung 1: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Vorlesung 1: Wintersemester 2017/2018 h_da, Lehrbeauftragter Inhalt der Vorlesung laut Modulhandbuch Die Studierenden sollen: Verständnis der grundlegenden Sicherheitsbegriffe und -ziele entwickeln. Kenntnis
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrBerufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
MehrVorlesung Methodische Grundlagen des Software-Engineering im Sommersemester 2014
Vorlesung des Software-Engineering im Sommersemester 2014 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV v. 25.06.2014 1 Einordnung Geschäftsprozessmodellierung Process-Mining Modellbasierte
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch
und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation
MehrAspekte der Hochverfügbarkeit in Servern für Telekommunikationsdienste
Aspekte der in Servern für Telekommunikationsdienste TFH Berlin, 19. Nov. 2004 Übersicht Anforderungen Was ist Verfügbarkeit? Ziele Systemarchitektur Verfügbarkeitsstrategie Softwareaspekte Verfügbarkeitsanforderungen
MehrIT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management
IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrGrundlagen des Datenschutzes. Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Vorlesung im Sommersemester 2008 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
Mehr7 Fehlertoleranz. vs7 1
7 Fehlertoleranz vs7 1 Zuverlässigkeit (reliability) Sicherheit vor Fehlern (safety) Sicherheit vor Angriffen (security) -> Systemsicherheit -> Netzsicherheit vs7 2 7.1 Terminologie (ist nicht einheitlich)
MehrGlossar. Anti-MalWare Programm Programm zum Schutz vor, sowie zur Erkennung und Entfernung von MalWare.
Glossar Anti-MalWare Programm Programm zum Schutz vor, sowie zur Erkennung und Entfernung von MalWare. Audit Überprüfung auf Einhaltung von Verfahrensanweisungen. Ausfallsicherheit Sicherheit eines Systems
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrGrundlagen der IT-Sicherheit
Grundlagen der IT-Sicherheit Teil 3 Rüdiger Dierstein, S.M. Technische Universität München WS 2002/03 Diese Unterlagen sind Begleitmaterial zur Vorlesung Sicherheit von IT-Systemen (IT-Sicherheit) an der
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche
MehrSicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010
Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010 Christoph Koch, ckoch@koch-is.ch, Geschäftsführer, Koch IS GmbH Agenda Schadenfälle Audit, Sicherheit,
MehrDas Unternehmen. 11 MitarbeiterInnen. seit 1996 am Markt tätig. IT-Systemhaus. Internet Service Provider. motiviert flexibel leistungsfähig
Das Unternehmen 11 MitarbeiterInnen seit 1996 am Markt tätig IT-Systemhaus Internet Service Provider motiviert flexibel leistungsfähig Referenzen Appelhagen Rechtsanwälte Steuerberater PartGmbB Ausbildungsverbund
MehrWoche der IT-Sicherheit
Woche der IT-Sicherheit 29.8. 2.9.2016 Abteilung Nutzer- und Anwendungsunterstützung -Helpdesk Folie: 1 Woche der IT-Sicherheit 2016 am Alles in die Wolke? Datenschutz in der Cloud Abteilung Nutzer- und
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrTest offener, dynamischer Systeme
Test offener, dynamischer Systeme Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg http://www-swe.informatik.uni-heidelberg.de paech@informatik.uni-heidelberg.de RUPRECHT-KARLS-UNIVERSITÄT
MehrGrundlagen der Programmentwurfstechnik Fundamentals of Software Engineering 1
Fundamentals of Software Engineering 1 Inhaltsverzeichnis 1. Einführung 2. Allgemeine Modellbildung - Klassische Konzepte des Software Engineering- 2.1 Das Kontextmodell 2.2 Entscheidungstabellen 2.3 Zustandsmodelle
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrEvaluation der Ergebnisse Projekt DLM-Update und Fazit. Dr. Christian Lucas, Andreas Gerschwitz
Evaluation der Ergebnisse Projekt DLM-Update und Fazit Dr. Christian Lucas, Andreas Gerschwitz Evaluation Effizienz Robustheit Qualität Schleswig-Holstein. Der echte Norden. 2 Evaluationsrahmen Evaluation
MehrThe Byzantine Generals' Problem
Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für
MehrGeschichte der Netze und verteilten Systeme. Gründe für die Nutzung verteilter Systeme. Wünschenswerte Eigenschaften verteilter Systeme
Überblick Geschichte der Netze und verteilten Systeme Was ist ein Verteiltes System? Beispiele für verteilte Systeme Gründe für die Nutzung verteilter Systeme Wünschenswerte Eigenschaften verteilter Systeme
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
Mehr