Referat zum Thema. Sicherheit im Netz

Größe: px
Ab Seite anzeigen:

Download "Referat zum Thema. Sicherheit im Netz"

Transkript

1 Referat zum Thema Sicherheit im Netz Auf der Grundlage des vierten Zwischenberichtes der Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft Dortmund, 21. June 1999 von: Karsten Sommer Matkel-Nr Am Kreuzloh Dortmund Betreuer: Prof. Joachim Biskup Lehrstuhl Fachbereich Informatik Universität Dortmund Sommersemester 1999

2 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis Einleitung Die Enquete-Kommision Sicherheit in der Informationstechnik (IT) Warum braucht man IT-Sicherheit? Zusammenhang zwischen IT-Sicherheit und Datenschutz Bedeutung der IT-Sicherheit Risikokategorien Wirtschaft Politik Technische Möglichkeiten für die IT-Sicherheit Ansatzpunkte für IT-Sicherheit Das Betriebssystem Die Anwendungsprogramme Datenformate Schutzstrategien für IT-Sicherheit Geprüfte IT-Sicherheit IT-Grundschutz IT-Sicherheitsausbildung Schutz vor Angriffen aus dem Internet Kryptographie Datenschutz in der IT Bedeutung und Notwendigkeit Was ist Datenschutz? Daten und Risiken in der IT Anstieg von personenbezogenen Daten Risiken in der IT Der Begriff Risiko in der IT Möglichkeiten zum Datenschutz Selbstschutz Systemdatenschutz Empfehlung der Enquete-Kommission zum Thema Straftaten in der Informationsgesellschaft Begriff der Kriminalität im Netz Delikte Wirtschaftsdelikte Verbreitungsdelikte Persönlichkeitsrechtsverletzung Täter Resüme Anhang Literaturverzeichnis Tabellenverzeichnis Abbildungsverzeichnis Seite 1

3 1. Einleitung In der vorliegenden Ausarbeitung werde ich versuchen, die Hauptaspekte (aus meiner Sicht) aus dem vierten Zwischenbericht der Enquete-Kommission mit dem Thema Sicherheit und Schutz im Netz herauszuarbeiten. Zuerst werde ich einige Informationen zur Enquete-Kommission aufzeigen, d.h. ich werde deren Ziele und Aufgaben erklären. Des weiteren werde ich einige Punkte zum Thema Sicherheit in der Informationstechnik (IT) darstellen. Hier werde ich versuchen, die Frage, warum man IT-Sicherheit braucht, zu beantworten, und ihre Bedeutung für die Wirtschaft und die Politik, sowie Möglichkeiten für IT-Sicherheit und die rechtlichen Grundlagen erläutern. Mein Hauptaugenmerk wird auf diesem Kapitel zum Thema Sicherheit in der IT liegen, um, so hoffe ich, einen weitreichenden Einblick in die Bedeutung, die Aufgaben und die Möglichkeiten der IT-Sicherheit zu geben. In zwei kleineren Kapiteln werde ich kurz die Themen Datenschutz in der IT und Strafrecht ansprechen. Bei meinen Ausführungen beschränke ich mich auf den vierten Zwieschenbericht der Enquete-Kommission. Seite 2

4 2. Die Enquete-Kommision Am nahm die vom Bundestag eingesetzte Enquete-Kommision Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationgesellschaft ihre Arbeit auf. Die Enquete-Kommision beschäftigt sich mit zahlreichen Themen im Zusammenhang mit Informations- und Kommunikationstechnologie, so zum Beispiel mit den Veränderungen in Wirtschaft und Gesellschaft, welche durch die rasante technische Entwicklung hervorgerufen werden. Unter anderem erstellte die Kommision Zwischenberichte zu den Themen Regulierungsbedarf, Urheberrecht, Jugendschutz und Verbraucherschutz. Die Enquete-Kommision besteht aus 12 Mitgliedern des Bundestages und 12 Sachverständigen. Anlaß zur Einrichtung der Kommision ist die schnelle Entwicklung in der Informationstechnik, welche einen erheblichen Einfluß auf die Gesellschaft, Wirtschaft und Politik hat. Die Themenstellung ist in 6 Arbeitsschwerpunkte unterteilt: 1. Wirtschaft 2. Technik 3. Bildung 4. Umwelt und Verkehr 5. Gesellschaft 6. Parlament, Staat und Verwaltung Die Untersuchungsergebnisse der Kommission bilden die Grundlagen für die Handlungsgebiete in den folgenden Themenbereichen: Schaffung eines ordnungspolitischen und rechtlichen Rahmens für die Informationsinfrastruktur Schaffung geeigneter Rahmenbedingungen, die eine optimale Nutzung der Technologie in verschiedenen Bereichen zulassen. Optimal bedeutet in diesem Zusammenhang das die mit der Technologie verbundenen Risiken und Nachteile, für die Benutzer, minimiert werden. Sicherung eines funktionsfähigen Wettbewerbs Sicherung von Meinungsvielfalt und Informationsfreiheit Datenschutz und Datensicherheit Seite 3

5 Jugend- und Verbraucherschutz Urheberrecht Wenn zu einem bestimmten Bereich eine schnelle Entscheidung getroffen werden muß, erstellt die Kommission entsprechende Zwischenberichte mit Empfehlungen. Dadurch werden dem Bundestag Handlungsperspektiven gegeben. Ihre Erkenntnisse gewinnt die Kommission aus Arbeitssitzungen, Workshops, Anhörungen und wissenschaftlichen Gutachten. Seite 4

6 3. Sicherheit in der Informationstechnik (IT) Eine moderne Gesellschaft ist in hohem Maße von der Funktionsfähigkeit ihrer Infrastruktur abhängig. Durch die Entwicklung zur Informationsgesellschaft erreichte die Informations- und Kommunikationstechnik zunehmende Bedeutung. Diese neuen Techniken werden mittlerweile in allen Lebensbereichen eingesetzt, wie folgende Tabelle zeigt. Tabelle 1: Anwendungsfelder der IuK-Technik Anwendungsbereich Erziehung, Bildung und Ausbildung Konsumorientierte Dienste Freizeit, Unterhaltung Gesundheitswesen Wissenschaft und Forschung Verwaltung Steuerungsaufgaben Überwachungsaufgaben Anwendungsart Berufsbegleitende Veranstaltungen (zum Beispiel aus dem Bereich der Speditionen, dort werden regelmäßig Seminare zu Brückenverwaltungsprogrammen veranstalltet), private/schulische Information und Kommunikation Tele- und Homeshopping, Telemarketing, Werbung, Finanzdienstleistungen, individualisierte Publikationen Bibliotheken, Rundfunk, Fernsehen, Pay-TV, interaktives Fernsehen, Museen, Konzerte, Spiele,... Beratung, Ferndiagnose, Überwachung, Operationen, Vorbeugung, Notfallnutzung bei Krankheiten, Unfall, Katastrophen,... Teleteaching, Telelearning, Universitätsvernetzung Behördenaktivitäten wie Umweltschutz (Überwachung, Steuerung), Wahlen, Abstimmungen, Bürgerbegehren, Befragungen Gebäudesteuerung (Facility-Managment), Verkehrssteuerung, Fabriksteuerung Produktion, Reparaturen, Fernwartung Die Vernetzung, welche die Grundlage der neuen Technik ist, bezieht sich nicht nur auf einzelne Bereiche und Unternehmen, in Form von LAN s oder Intranets, sondern auch auf eine Vielfalt von unterschiedlichsten Benutzern eines weltweiten Computernetzwerks wie dem Internet. Ursprünglich war das Internet ein Netzwerkprojekt mit militärisch-wissenschaftlichem Seite 5

7 Hintergrund, doch durch die Entwicklung einer einfach zu bedienenden grafischen Benutzeroberfläche und der entsprechenden Förderung wurde das Internet zu einem Massenmedium und breitete sich rasant aus. So wurden im Jahr Millionen Internet- Nutzer gezählt, 1996 waren es bereits 50 Millionen, 1996 gab es Web-Server, 1998 waren es bereits 3 Millionen. Und die Anzahl der Benutzer und Server steigt weiter, sie steigt sogar exponetiell an, wie aus der folgenden Grafik deutlich wird. Abbildung 1: Anzahl der Web-Server 3.1 Warum braucht man IT-Sicherheit? Da die Nutzung und auch die Abhängigkeit von der Verfügbarkeit der Informationstechnik zunehmend wachsen, kann man leicht verstehen, daß der Weg in die Informationsgesellschaft auch mit neuen Risiken und Bedrohungen verbunden ist. Umso größer diese Abhängigkeit wird, desto mehr gewinnen informationstechnische Sicherheit und Datenschutz (siehe Kap ) an Bedeutung und werden somit zu einem infrastrukturellen Fundament für die Informationsgesellschaft. Die Diskussion um die Sicherheit der Informations- und Kommunikationssysteme ist national und international sehr vielfältig. Sie reicht von den unterschiedlichsten Sicherheitsbedürfnissen der Nutzer über die Fehleranfälligkeit der benutzten Systeme und kryptographischen Verfahren bis hin zur Gestaltung von Infrastrukturen. So wird die Sicherheit von IT-Anwendungen auch durch unterschiedliche Seite 6

8 Aspekte beeinflußt: technische Sicherheit: die informationstechnische Sicherheit der eingesetzten Hard- und Software, d.h. die Eigenschaften der Systeme, sich verläßlich zu verhalten, gegen unabsichtliche und absichtliche Angriffe auf die IT-Sicherheit resistent zu sein, sie zu erkennen, abzuwehren, und nachvollziehbar machen zu können; Anwendungssicherheit: IT-Sicherheit als Leistungsmerkmal von IT-Systemen, die eine sorgfältige und verläßliche Nutzung der Systemkomponenten ermöglicht; oganisatorische Sicherheit: die an Sicherheit und Datenschutz orientierte Gestaltung der Informations- und Datenflüsse in einer Organisation; personelle Sicherheit: die Fähigkeit und Bereitschaft der beteiligten Personen, im Sinne der informationstechnischen Sicherheit zu handeln. Als Ziele für den sicheren Einsatz von Informations- und Kommunikationstechniken gelten unter anderem Vertraulichkeit, Integrität, Verfügbarkeit und Zurechenbarkeit. Somit braucht man, um die neuen Sicherheitsrisiken zu beherrschen, einen zusammenwirkenden Handlungsmix von technologischen, organisatorischen, rechtlichen, sozialen und kulturellen Regelungen. Dabei ist die IT-Sicherheit keine konstante Größe oder ein erreichter bzw. zu erreichender Endzustand, sondern ein ständiger Prozeß, eine Wechselbeziehung zwischen Zweckrealisierung, Bedrohung, Gefahrenabwehr, Akzeptanz und Vertrauen. In diesem Kontext soll IT-Sicherheit die Akzeptanz der neuen Informations- und Kommunikationstechniken in Bevölkerung und Wirtschaft festigen, denn eine allgemeine Nutzung der neuen Medien setzt voraus, daß diese sicher sind und die Benutzer vor negativen Folgen schützen. Die folgenden Beispiele sollen verdeutlichen, warum man IT-Sicherheit benötigt: Durch einen Computerfehler geriet eine Bank in Zahlungsschwierigkeiten. Sie mußte einen Sonderkredit von zwanzig Milliarden Dollar aufnehmen und dafür in kurzer Zeit fünf Millionen Dollar Zinsen zahlen. Die Fernvermittlungsstelle einer deutschen Großstadt fiel durch einen Softwarefehler zweimal aus, über Teilnehmer waren jeweils für mehrere Stunden von der Außenwelt abgeschnitten. Bei einer internationalen Großbank in Frankfurt hat ein DV-Systemberater gemeinsam mit Seite 7

9 einer weiteren Person betrügerisch einen Betrag von 2,8 Millionen US-Dollar über das Electonic Banking erlangt. Die nachrichtendienstlichen Organe der ehemaligen DDR haben den über Rundfunk und Satelliten geführten Fernmeldeverkehr systematisch - mit Unterstützung von Computern - abgehört und dabei Gerätekennungen und Paßwörter erfaßt. Mit diesen Kenntnissen sind Zugriffe auf Informationen der IT-Systeme in Behörden und Wirtschaft erfolgt. Ein gekündigter Programmierer modifizierte ein häufig benutztes Programm derart, daß in einer zenntralen Datenbank zufällige Veränderungen vorgenommen wurden. Die Manipulation wurde erst nach zwei Jahren zufällig entdeckt. Die Rekonstruktion der Datenbank kostete 1,2 Millionen DM. Durch die Presse ging ein Fall, bei dem ein Programmfehler tödliche Folgen hatte. Weil die Software des radio-therapeutischen Bestrahlungsgeräts Therac die Strahlung für Krebspatienten in US-Kliniken falsch dosierte, starben 1987 zwei Menschen. Aber die Störanfälligkeit von IT-Systemen stellt nicht das einzige Risiko dar. Ein weiteres Risiko entsteht durch die globale Vernetzung; so wächst die Gefahr eines Befalls mit Computerviren und das Risiko eines ungewollten Zugriffs von außen auf das eigene IT-System durch Dritte. Dazu einige Beispiele: In einem internationalen Netzverbund wurde die lawinenartige Vermehrung eines Programmes entdeckt, das infolge seines hohen Rechenzeit- und Speicherplatzverbrauchs die Verfügbarkeit der befallenen Rechner drastisch reduzierte. Der Internet-Wurm hatte einige tausend Rechner befallen. Der Aufwand zur Wiederherstellung der Systeme wurde auf 100 Millionen US-Dollar geschätzt. Deutsche KGB-Hacker haben sich einiger Rechner und der weltumspannenden elektronischen Datennetze bedient, um in Rechner in den USA einzudringen. Die dort ausgespähten Informationen wurden an den sowjetischen Geheimdienst verkauft. Man erkennt deutlich, daß der Verlust, die Manipulation oder der Diebstahl von Daten nicht nur finanzielle Schäden hervorrufen und die organisatorische Funktionsfähigkeit eines Unternehmens zerstören, sondern auch unbeteidigten Dritten erheblichen Schaden zufügen Seite 8

10 3.1.1 Zusammenhang zwischen IT-Sicherheit und Datenschutz IT-Sicherheit und Datenschutz kann man nicht als streng getrennte Bereiche sehen, vielmehr stehen diese beiden Themenbereiche in einer ständigen Wechselwirkung zueinander. Das heißt, daß die IT-Sicherheit die Auflagen durch den Datenschutz erfüllen muß, aber gleichzeitig der Datenschutz den Anforderungen der IT-Sicherheit gerecht werden muß. Daher sind viele Bestandteile der IT-Sicherheit ebenfalls Bestandteil des Datenschutzes und umgekehrt. Der Datenschutz ist dabei die gesetzliche Umsetzung des Bedürfnisses nach Sicherheit, während IT-Sicherheit die technische Umsetzung der Sicherheit ist. Die IT-Sicherheit beinhaltet dabei Kriterien zur Bewertung, Modellierung, Produktion und Betrieb von IT- Techniken (Soft- und Hardware). Seite 9

11 3.2 Bedeutung der IT-Sicherheit In einigen wichtigen Bereichen möchte ich nun mögliche Risikopotentiale aufzeigen. Ich werde mich dabei auf die Bereiche Wirtschaft und Politik beschränken, vorher möchte ich aber noch einige Ursachen für Störungen in IT-Systemen darstellen Risikokategorien Grundsätzlich lassen sich die Ursachen von Störungen und Ausfällen in drei Kategorien unterteilen. Diese werden in der Tabelle 2 dargestellt. Tabelle 2: Ursachen für Störungen und Ausfälle von IT-Systemen Kategorie Ursache 1. Systemimmanente Fehler Fehler der Hardware Fehler in der Software (auch im Sinne mangelnder Bedienungsfreundlichkeit bzw. mangelnder Robustheit gegenüber Fehlbedienungen) Grundsätzlicher Mangel an IT-Sicherheit in offenen Netzen, beispielsweise dem Internet 2. Fehler bei der Einrichtung und Bedienung von IT-Systemen 3. Bewußte Manipulation von IT-Systemen und Angriffe von Außen Fehler beim IT-Systemschutz (etwa mangelhafte Zugangskontrolle und Abschottung gegenüber Dritten, aber auch mangelhafte Sicherung von wichtigen Datenbeständen) Fehler bei der Bedienung von IT-Systemen Mangelndes Problembewußtsein Bewußte Manipulation von Daten und IT-Systemen Angriffe von Außen in IT-Systemen mit dem Ziel des Eindringens, Ausspähens und Manipulierens Bei diesen Kategorien fällt auf, daß es noch einen weiteren wichtigen Fehlerfaktor zusätzlich zu dem System (Soft- oder Hardware-Anomalien) oder Dritten (die eindringen oder manipulieren wollen) gibt, man muß auch den Faktor Mensch beachten. So erstellt die Zeitschrift für Kommunikations- und EDV-Sicherheit (KES) zusammen mit UTIMACO in regelmäßigen Abständen Studien zum Thema Sicherheitssituation von DV-Anwendungen. Seite 10

12 Die wichtigsten Ergebnisse der KES-ULTIMACO-Sicherheitsstudie 1996 werden im folgenden dargestellt. An dieser Studie nahmen 183 Unternehmen teil. Irrtum und Nachlässigkeit von Mitarbeitern, software-bedingte technische Defekte und Software-Anomalien gelten neben den hardware-bedingten technischen Defekten unverändert als die schwerwiegendsten Gefahrenbereiche. Irrtum und Nachlässigkeit von Mitarbeitern, software-bedingte technische Defekte und Software-Anomalien werden in Zukunft noch größere Bedeutung für die Informationssicherheit erlangen. Hardware-bedingte technische Defekte werden dagegen abnehmen. Nur ein Drittel der Firmen hält die Informationssicherheit im eigenen Haus für gut. Informationssicherheit ist in den Unternehmen nicht unbedeutend, hat aber doch in vielen Unternehmen keinen vorrangigen Stellenwert. Das größte Hindernis für die Verbesserung der Informationssicherheit liegt in einem Mangel an Sicherheitsbewußtsein, fehlenden kompetenten Mitarbeitern und Geldmangel. Obwohl viele Schutzmöglichkeiten und Sicherheitsmaßnahmen angeboten werden oder in den Unternehmen bereits verfügbar sind, werden sie doch vielfach erstaunlich wenig genutzt. Um diesen Risikofaktoren zu begegnen wurden Kriterien zur Bewertung und Gestaltung von IT-Systemen aufgestellt. Diese Kriterien gelten als anerkannte IT-Sicherheitsziele und dienen in Politik, Wirtschaft und Wissenschaft als Handlungsorientierung. Die folgenden vier Punkte bilden dabei die Grundlage für Sicherheitskonzepte. Vertraulichkeit: als die Sicherheit vor der ungewollten Einsichtnahme in Informationen. Integrität: als die Eigenschaft eines Systems, die besagt, daß es nur erlaubte und intendierte Veränderungen der in ihm enthaltenen Informationen zuläßt. Eine Information ist integer, wenn an ihr nur zuverlässige Veränderungen vorgenommen werden. Verfügbarkeit: als die Vermeidung ungewollter Zurückhaltung von Informationen oder Systemressourcen. Authentizität: als die Übereinstimmung der behaupteten Identität mit der tatsächlichen. Als weitere wichtige Bausteine können noch zwei Punkte genannt werden, diese setzen die Einbeziehung der Sicherheitskonzepte bei der Produktion und dem Vertrieb von IT-Produkten Seite 11

13 voraus. Das heißt, daß die Industrie realisieren muß, daß Sicherheit keine lästige Pflicht ist, sondern Voraussetzung für eine breite Akzeptanz unter den Anwendern. Somit kommt man zu folgenden ergänzenden Punkten: IT-Sicherheit als funktionaler Bestandteil von IT-Systemen, Gewährleistung von IT-Sicherheit auf der Seite der Dienstanbieter. In diesen beiden Punkten geht es darum, IT-Anwender, IT-Hersteller und IT-Dienstanbieter für die Frage der IT-Sicherheit zu sensibilisieren. Des weiteren sollen Maßnahmen zur Verbesserung der IT-Sicherheit von IT-Produkten aufgezeigt werden, die in breiter Anwendung die IT-Sicherheitszertifizierung fördern, um IT-Komponenten auf Sicherheit zu überprüfen und somit ihre Vertrauenswürdigkeit bestätigen zu können. In den Punkten Vertraulichkeit, Integrität und Authentizität wird auch der Bezug zum Datenschutz deutlich. Um zum Beispiel die Vertraulichkeit zu gewährleisten, müssen folgende Bedingungen erfüllt sein: Unbeobachtbarkeit: Eine Kommunikation muß möglich sein, ohne daß ein Außenstehender davon erfahren kann. Anonymität: Ein Benutzer muß die Möglichkeit haben, Informationen und Beratung zu erhalten, ohne seine Identität bekannt zu geben. Unverkettbarkeit: Aufeinanderfolgende kommunikative Handlungen dürfen nicht miteinander in Verbindung gebracht werden können, dies würde sonst die ersten beiden Punkte untergraben. Pseudoanonymität: Wer anonymen Benutzern kostenpflichtige Dienste anbietet, muß imstande sein, seine Einnahmen, also die Gebühren für seine Dienste, auf sichere Weise zu erhalten. Auf sichere Weise heißt, daß bei der Erhebung des Entgelds die Anonymität und die Sicherheit des Benutzers gewährt bleiben muß Wirtschaft Die Funktionsfähigkeit und die Sicherheit eines Bankennetzes hat eine starke Bedeutung für die Seite 12

14 gesamte Wirtschaft. Wenn das Rechenzentrum einer Bank ausfallen würde, könnte man dies durch parallel arbeitende Systeme ausgleichen, wenn aber die Verbindung einer Bank mit dem elektronischen Interbanken-Netzwerk ausfällt, kann dies in einigen Stunden zur Zahlungsunfähigkeit dieser Bank führen, da sie elektronische Transaktionen nicht mehr ausführen kann. Man geht davon aus, daß diese Zeitspanne bei Versicherungen bei einer Woche liegt. Dieses Beispiel zeigt, wie abhängig die Wirtschaft von einem fehlerfreien datenverarbeitenden Prozeß ist. Mit diese Abhängigkeit wachsen aber auch die Risiken, die mit einem Ausfall oder einem Angriff zusammenhängen. Der Schaden der durch mangelnde IT-Sicherheit ensteht, wird weltweit mit 16 Milliarden Dollar pro Jahr beziffert. Damit wird die Bedeutung von IT- Sicherheit für die Wirtschaft als risikominderndes technisches, soziales und organisatorisches Maßnahmenpaket klar. Ein weiterer Punkt für die Wirtschaft ist die IT-Sicherheit in Bezug auf die digitalen Märkte. Der Zusammenhang besteht darin, daß die Wirtschaft erst dann das ganze Potential des Electronic Commerce ausschöpfen kann, wenn die Risiken durch entsprechende IT-Sicherheit gemindert werden. Das heißt, daß die IT-Sicherheit einen vertrauensbildenden Faktor bildet, ohne den Unternehmen und Verbraucher den Schritt in den digitalen Markt scheuen würden. Man braucht also IT-Sicherheit, denn eine Nichtteilnahme an diesem digitalen Markt hätte starke negative Folgen für die Wirtschaft. Zudem enstehen neue Märkte, denn durch die ansteigende Nachfrage nach IT-Sicherheitsprodukten und Dienstleistungen wird ein neuer Industriebereich geschaffen. Das Internet bietet zudem eine neue Möglichkeit des Vertriebs von Produkten; in diesem Punkt spielt auch der starke Preisverfall von Computerprodukten eine Rolle, weil dadurch immer mehr Haushalte einen Computer besitzen und Zugang zum Netz haben. Das Internet bietet die Möglichkeit, weltweit verteilte Ressourcen ohne zeitliche Einschränkungen zu nutzen. So kann man zum Beispiel nach dem preiswertesten Anbieter eines bestimmten Produkts oder einer Dienstleistung suchen, ohne seinen Schreibtisch zu verlassen, dies bedeutet eine Verringerung der Kosten. Für die Akteure ist es dabei wichtig, daß die IT-Sicherheitziele - wie sie in Kapitel dargestellt wurden - realisiert werden. Duch die globale Vernetzung von Rechnern ist es möglich geworden, Preise weltweit zu vergleichen und Kunden in jedem Winkel der Welt zu erreichen. Daher bedeutet eine gute IT-Sicherheit auch einen Wettbewerbsvorteil für Unternehmen, denn ein digitaler Markt verlangt auch eine Möglichkeit der digitalen Bezahlung, dem digitalen Geld. Diese Möglichkeit der Zahlung verlangt natürlich auch nach Sicherheit, damit sie genutzt wird. Seite 13

15 3.2.3 Politik Das hervortretende Merkmal der neuen Informations- und Kommunikations-Technologien ist die globale Vernetzung, dies ermöglicht den Austausch und Zugriff von Informationen ohne zeitliche oder räumliche Restriktionen. Diese Möglichkeit stellt den Kernpunkt einer Informationsgesellschaft dar. Leider ist diese Vernetzung weder von seinen technischen Voraussetzungen her sicher, noch bestehen hinreichende Möglichkeiten zum Schutz vor Angriffen, daß die Möglichkeiten zum Schutz nicht ausreichen sieht man an den zahlreichen Beispielen, in denen Computermißbrauch beschrieben wird. Um zu verstehen, daß das Internet durch seine technischen Voraussetzungen nicht sicher ist, braucht man nur den Aufbau des Internets betrachten. So besteht das Internet aus vielen einzelnen Netzen, welche mit Bridges und Routern untereinander verbunden sind, wenn zum Beispiel eine Nachricht von Punkt A an Punkt B gesendet wird, muß diese Nachricht in der Regel mehrere Netze passieren. Normalerweise leitet ein Netz eine Nachricht weiter, ohne eine Kopie zu erstellen, wenn diese nachricht nicht für dieses Netz bestimmt ist, aber es stellt auch kein Problem dar die Nachricht zu unerlaubt Kopieren und auszuwerten. Diese Verletzbarkeit von technisch hochentwickelten Gesellschaften in Bezug auf weltweit verteilte Datenverarbeitsprozesse und ihre Abhängigkeit von diesen, erzeugt die politische Notwendigkeit, daß IT- Sicherheitsstandards als internationale Vereinbahrungen und Verträge verbindlich durchgesetzt werden. Die Bundesregierung muß daher auf eine internationale verbindliche Regulierung der IT-Sicherheit hinarbeiten. Da es zusätzlich neue Formen der Computer- und Netzkriminalität gibt, muß hier die Politik die Rahmenbedingungen schaffen, welche eine effiziente Strafverfolgung im grenzüberschreitendem Netz ermöglichen. Zudem trägt die politische Förderung von IT-Sicherheit und die Vereinbarung international verbindlicher Standards zu einer höheren Akzeptanz von Informations- und Kommunikations-Technologien in der Gesellschaft und Wirtschaft bei. Natürlich hat der Staat nicht die Möglichkeit das gesamte eltweite Netz zu kontollieren und sollte dies aufgrund des Grundgesetzes nicht. Da aber die Politik den Schutz des Einzelnen sicherstellen muß, ist die Politik dazu angehalten, die materiellen, strukturellen, gesetzlichen und organisatorischen Voraussetzungen zum Selbstschutz zu schaffen, um somit das informationelle Selbstbestimmungsrecht zu gewährleisten. Seite 14

16 3.3 Technische Möglichkeiten für die IT-Sicherheit Wenn man die technischen Möglichkeiten zur IT-Sicherheit betrachtet, braucht man hierzu zwei unterschiedliche Perspektiven: 1. Zahlreiche Sicherheitsprobleme entstehen erst durch die neue Technik. Daher stellt sich die Frage: Welche Risiken entstehen durch diese Technik und welche Möglichkeiten der Technikgestaltung gibt es? 2. Zum anderen betrachtet man Sicherheitstechniken wie Firewalls oder kryptographische Systeme, weil mit diesen erst eine gute Lösung der Sicherheitsprobleme möglich wird. Nach Meinung der Enquete-Kommission ist die derzeitige Forschung auf dem Gebiet der IT- Sicherheit nicht soweit, daß man die Risiken umfassend abklären und erfassen kann. Daher werden hier Möglichkeiten und Aspekte zur IT-Sicherheit nur ansatzweise dargestellt, die auf keinen Fall abschließend sind Ansatzpunkte für IT-Sicherheit So gibt es zum Beispiel Größen in einem IT-System, die entscheidenen Einfluß auf dessen Sicherheit haben. Im folgenden werden einige dieser Größen genannt: Das Betriebssystem Das Betriebssystem nimmt eine Sonderstellung im Bereich der Software ein. Betriebssysteme sollen die Hardwareressourcen verwalten, deren Verfügbarkeit und den ordnungsgemäßen Betrieb aufrechterhalten. Zudem bieten Betriebssysteme plattformunabhängige Schnittstellen für Anwenderprogramme, so sollten Betriebssysteme immer die ständige Kontrolle über die Hardware haben. Daraus enstehen für die Sicherheit sehr wichtige Eigenschaften: Das Betriebssystem besitzt eine ständige Kontrolle über die Hardware (inklusive Prozessor, Seite 15

17 Hauptspeicher und Preripherie); Sicherheitsprobleme im Betriebssystem können nicht durch Gegenmaßnahmen in den Anwendungen abgefangen werden. Also bedeuten auch Sicherheitsprobleme im Betriebssystem eine Unsicherheit für das Gesamtsystem. Daher müssen Sicherheitsanforderungen an das Betriebssystem unbedingt erfüllt werden. Zudem soll man eine starke Trennung zwischen Betriebssystem und Anwendungsprogrammen durchsetzen und viele sicherheitsrelevanten Programmteile aus dem Anwendungsprogramm in das Betriebssystem verlagern. Somit kommen wir auch zur nächsten Größe in der IT-Sicherheit Die Anwendungsprogramme Für die Anwendungsprogramme gilt Small is bautiful. D.h., daß man das Laufzeitverhalten exakt und eng beschreiben können muß. Es ist also notwendig, daß Anwendungen schlank und genau auf eine Aufgabe spezialisiert sind. Sogenannte Universalprogramme, wie sie durch den Trend zu Officeumgebungen derzeit entstehen, stellen ein Sicherheitsrisiko dar, weil man ihr Laufzeitverhalten nicht genau beschreiben kann und ihre Aufgaben sehr umfangreich sind. So soll man mit einem Programm zum Beispiel alle möglichen Arten von Dateien öffnen können. Dies ist aus Sicht der Sicherheit nicht tragbar; man muß auf jeden Fall die Möglichkeit haben, gewisse Einschränkungen zu wählen, damit nicht jede Dateiart einfach geöffnet wird. Das heißt, eine Anwendung kann zwar alle Arten von Dateien öffnen, darf dies aber nicht unbedingt Datenformate Bei fast jeder Anwendung besteht das Verlangen nach Datenübertragung, daher ist es für jede Anwendung von Bedeutung, daß sie die anfallenden Daten ihrem Sinn und Zweck entsprechend interpretieren kann. Wenn eine Anwendung ankommende Daten nicht interpretiern kann, ist deren Authentizität und Integrität nicht mehr gegeben. Darunter versteht man, daß die Anwendung die Herkunft kennen sollte und die sinnmäßige Interpretation der Daten möglich Seite 16

18 sein muß. Also ist es für eine gute Sicherheit erforderlich, daß der Empfänger die Syntax und die Semantik der Daten kennt. Dies setzt eine Standardisierung des Datenformats voraus, also ein einheitliches Datenformat, in dem Daten gespeichert und durch das Netz verschickt werden Schutzstrategien für IT-Sicherheit Die Frage nach den Möglichkeiten der Technik wird heutzutage durch Ansätze zur Reduktion der Risiken verstanden. Diese Ansätze möchte ich kurz darstellen Geprüfte IT-Sicherheit Es ist notwendig, daß die IT-Sicherheit von Produkten durch unabhängige Dritte geprüft und bescheinigt wird. Die Evaluierung stellt einen wichtigen Baustein zum Aufbau und zum Betrieb einer Infrastruktur für die Informationsgesellschaft dar. Viele Unternehmen nutzen die Möglichkeit, ihre Produkte zertifizieren zu lassen, da dies eine zusätzliche Qualitätskontrolle bedeutet, und man sich dadurch Wettbewerbsvorteile erhofft. Die Evaluation liefert also ein Maß für die Vertrauenswürdigkeit von Produkten. Daher entwickelte die Information Technology Security Evaluation Criteria (ITSEC) 1991 sieben Stufen der Vertrauenswürdigkeit. Je höher diese Stufe ist, umso tiefer gehende und hochwertigere Dokumente muß der Hersteller für die Evaluation bereitstellen. Die meisten Produkte werden heute nach E2/E3 evaluiert, aber es wird eine Verschiebung nach E4/E5 erwartet. Die folgende Tabelle zeigt die Evaluierungsstufen. Tabelle 3: Die E-Stufen der ITSEC E0 E1 Stufe Bewertungskriterien Unzureichende Vertrauenswürdigkeit Es wurden Sicherheitsziele und Sicherheitsfunktionalität durch den Entwickler definiert, eine informelle Beschreibung des Systems (Architekturentwurf) wurde geprüft. Es finden Tests zur Überprüfung der Sicherheitsfunktionalität durch den Entwickler statt. Seite 17

19 Tabelle 3: Die E-Stufen der ITSEC Stufe Bewertungskriterien E2 E3 E4 E5 Zusätzlich zu E1 muß, durch den Entwickler, ein Designentwurf vorgelegt werden (Feinentwurf). Die Entwicklungsumgebung wird durch eine unabhängige Stelle überprüft. Zusätzlich zu E2 muß der Hersteller den Quellcode zur Verfügung stellen. Zusätzlich zu E3 müssen, durch den Hersteller, zu den Sicherheitsvorgaben ein formales Sicherheitsmodell und zu den sicherheitsspezifischen Funktionen semiformale Spezifikationsdokumente zur Verfügung gestellt werden. Zusätzlich zu E4 muß der enge Zusammenhang zwischen Feinentwurf und Quellcode, durch den Entwickler, nachgewiesen werden. E6 Zusätzlich zu E5 müssen sicherheitsspezifische Funktionen und der Architekturentwurf in formaler (beweisbarer) Notation vorliegen, die konsistent mit dem formalen Sicherheitsmodell sind. Diese Dokumente werden durch den Entwickler bereitgestellt. Die Bewertung der Produkte erfolgt dabei über die Sicherheitsfunktionen, sie stellen die technischen Maßnahmen in einem IT-Produkt gegen Manipulation dar. Typische Beispiele für solche Funktionen sind Identifikation, Authentisierung, Zugriffskontrolle, Beweissicherung, Protokollauswertung und Übertragungssicherheit. Durch die Bewertung (Zertifizierung) erhält das Produkt einen Sicherheitswert ; es gibt folgende Sicherheitswerte: geringer Sicherheitswert: geringe Schutzwirkung gegenüber Manipulationen und/oder technischem Versagen, das Produkt wurde nur grob auf Korrektheit geprüft; befriedigender Sicherheitswert: zufriedenstellende Schutzwirkung gegenüber Manipulationen und/oder technischem Versagen, guter Korrektheitsgrad; guter bis sehr guter Sicherheitswert: gute bis sehr gute Schutzwirkung gegenüber Manipulationen und/oder technischem Versagen, akribisch geprüfte Korrektheit; ausgezeichneter Sicherheitswert: praktisch nicht zu überwindbarer Schutz, extreme Anforderungen an die Korrektheit. Diese Sicherheitswerte werden auf zwei Bewertungen zurückgeführt, einmal auf die bereits Seite 18

20 erwähnten E-Stufen und zum zweiten auf die Stärke der Sicherheitsmechanismen (hoch, mittel und niedrig). Durch die Stärke der Sicherheitsmechanismen wird die Fähigkeit bewertet, direkten Attacken widerstehen zu können. Die Werte niedrig, mittel und hoch sind dabei so zu verstehen, daß die entsprechenden Sicherheitsmechanismen Schutz gegenüber Attacken mit niedrigen, mittleren oder hohen Ressourcen (Zeit, Kenntnisse, Geräte, Personen) bieten. Mit den Evaluationsstufen und dem Widerstandswert (Stärke der Sicherheitsmechanismen) kann man eine Zuordnung zum Sicherheitswert mit folgender Tabelle angeben: Tabelle 4: Zusammenhang: E-Stufen, Sicherheitswert und Widerstandswert Sicherheitswert gering befriedigend gut - sehr gut ausgezeichnet Evaluationsstufe E1 E2 - E3 E4 - E5 E6 Widerstandswert niedrig mittel mittel - hoch hoch Aus dieser Tabelle kann man nun die erforderlichen ITSEC-Bewertungen ablesen. Wird zum Beispiel ein befriedigender Sicherheitswert benötigt, sind Produkte mit den Stufen E2 und mittel als Mindestanforderungen sinnvoll Zertifizierung durch das BSI In der Bundesrepublik werden Produkte durch das BSI (Bundesamt fur Sicherheit in der Informationstechnik) zertifiziert. Die Zertifizierung kann durch das BSI selbst oder durch ein vom BSI bevollmächtigte Prüfstelle durchgeführt werden. Dabei können die in Abb. 2 dargestellten Produkte durch das BSI geprüft werden. Seite 19

21 Abbildung 2: Prüfbare Produkte Durch das BSI wird dann ein Zertifizierungsreport erstellt. Dieser Report enthält die folgenden Kapitel: Abbildung 3: Zertifizierungsreport Im Report werden die folgenden, für den Anwender wichtigen, Punkte behandelt. Er: beschreibt die Sicherheitseigenschaften des Produktes in Verbindung mit den dort aufgeführten Bedrohungen, gibt den Widerstandswert der Sicherheitsmechanismen an, gibt den Grad des Vertrauens in die Korrektheit des Produktes durch die E-Stufen an, Seite 20

22 legt die Anforderungen an die Installation und die Einsatzumgebung fest, nennt Schwachstellen und entsprechende Gegenmaßnahmen. Ein Zertifizierungsverfahren kann durch den Hersteller beim BSI beanträgt werden und erhält zur eindeutigen Identifizierung eine Zertifizierungsverfahrens-ID, die sich wie in Abb.4 zusammensetzt. Abbildung 4: Zertifizierungsverfahrens-ID Abildung 5 zeigt typische Zertifizierungsdokumente. Abbildung 5: Zertifizierungsdokumente Seite 21

23 IT-Grundschutz Ziel eines Grundschutzes im Rahmen eines IT-Sicherheitskonzeptes ist es, durch Anwendung von geeigneten infrastrukturellen, organisatorischen, personellen und technischen Standardsicherheitsmaßnahmen ein Niveau für IT-Systeme zu schaffen, das für den mittleren Schutzbedarf (d.h. es muß eine ausreichende Sicherheit für allgemeine Anwendungen bestehen, wie sie alltäglich vorkommen) angemessen und ausreichend ist und eine Grundlage für hochschutzbedürftige IT-Systeme bieten kann IT-Sicherheitsausbildung Um Sicherheitsinfrastrukturen kompetent gestalten und aufbauen zu können, ist eine solide Ausbildung notwendig. Diese Ausbildung sollte technische, organisatorische, rechtliche und soziale Aspekte der IT-Sicherheit beinhalten. Der Staat hat die Aufgabe, solche Ausbildungsmöglichkeiten (zum Beispiel an Universitäten) zu fördern und zu unterstützen Schutz vor Angriffen aus dem Internet In offenen Netzen ist ein Angriff leicht möglich; hinzu kommt, daß immer mehr Menschen Zugang zum Internet haben. Die wichtigsten Mittel zur Verhinderung solcher Angriffe bestehen in einer umfangreichen Aufklärung über die Gefahren und die Aufnahme von Sicherheit als gleichrangiges Kriterium (neben Funktionalität und Leistungsfähigkeit) bei der Produktion und dem Kauf von Rechnersystemen. Einen guten Schutz bieten zum Beispiel Firewall-Computer, diese kontrollieren den Datentransfer zwischen zwei Netzen. Durch technische und administrative Maßnahmen wird dafür gesorgt, daß jede Kommunikation über die Firewall läuft. Seite 22

24 Abbildung 6: Firewall-Konzept Kryptographie Mit Hilfe der Kryptographie werden Dokumente verschlüsselt und können dadurch durch Dritte nicht eingesehen werden. Durch diese Verschlüsselung wird das IT-Sicherheitsziel Vertraulichkeit erreicht. Es gibt symmetrische und asymmetrische Verfahren zur Verschlüsselung. Bei den Symmetrischen wird nur ein Schlüssel zur Kodierung und Dekodierung verwendet. Bei den Asymmetrischen werden dagegen mehrere Schlüssel benutzt, so gibt es einen privaten und einen öffentlichen Schlüssel. Dabei benutzt Anwender A den öffentlichen Schlüssel von B, um seine Nachricht zu verschlüsseln. Nach dem Empfang der Nachricht durch B, kann dieser die Nachricht mit seinem privaten Schlüssel dekodieren. Seite 23

25 4. Datenschutz in der IT 4.1 Bedeutung und Notwendigkeit Durch den Fortschritt in der IT und die damit verbundene starke Ausbreitung von Netzen und der Nutzung dieser (zum Beispiel zum Internetworking), wird auch der Mißbrauch von persönlichen Daten zu einer immer größeren Gefahr. Zum Beispiel, ist der unbefugte Zugriff auf Datenbestände, die Kreditkartennummern enthalten nicht zu unterschätzen. Solche Sicherheitslücken, aber auch die damit verbundenen Ängste der Benutzer um die Sicherheit ihrer Privatsphäre sind entscheidene Faktoren, welche die Ausbreitung der Informations- und Kommunikationstechnologie behindern. Daher ist ein wirksamer Datenschutz unumgänglich. Man kann aber nicht nur die persönlichen Ängste der Benutzer als Kriterium heranziehen, denn eine Verhinderung der Ausbreitung von Informations- und Kommunikationstechnologien würde sich auch auf die Wirtschaft auswirken. So wurde zum Beispiel für den Bereich Onlineund Teleshopping ein Umsatz von 60 Milliarden DM pro Jahr vorausgesagt, damit würde ein effektiver Datenschutz auch einen Wettbewerbsfaktor darstellen. Letztendlich ist ein konsequenter Datenschutz die Voraussetzung für die Akzeptanz der Informations- und Kommunikationstechnologien in der Bevölkerung. 4.2 Was ist Datenschutz? Unter Datenschutz versteht man den Schutz des Einzelnen und seinem nach dem Grundgesetz verankertem Recht auf informationelle Selbstbestimmung. Durch den Datenschutz sollen sogenannte personenbezogene Daten geschützt werden, damit diese nicht zum persönlichen Nachteil des Einzelnen genutzt werden können. Personenbezogene Daten sind dabei nach dem Bundesdatenschutzgesetz Einzelangaben über persöliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Um die informationelle Selbstbestimmung einer Person zu gewährleisten, muß ein Datenschutzgesetz, nach der Rechtssprechung des Bundesverfassungsgerichts, folgende Punkte erfüllen: Seite 24

26 Der betroffene Bürger muß grundsätzlich die Entscheidung darüber haben, wer seine personenbezogenen Daten zu welchem Zweck verarbeiten darf. Er muß wissen, wer seine Daten zu welchem Zweck verarbeitet hat. Daten dürfen nur zu einem bestimmten, dem Bürger bekannten Zweck verarbeitet werden, und zwar auch nur innerhalb der betroffenen, datenverarbeitenden Stelle. Es müssen technisch-organisatorische Vorkehrungen getroffen werden, um dies zu gewährleisten. Daten dürfen nicht auf Vorrat gespeichert werden, und es darf kein Persönlichkeitsprofil gebildet werden. Es müssen Vorschriften zur Löschung personenbezogener Daten bestehen, um ein Recht auf Vergessen zu gewährleisten. Zudem muß die Datenverarbeitung durch unabhängige Stellen kontrolliert werden. Außer den Artikeln 1 und 2 des Grundgesetzes, welche das Recht auf informationelle Selbstbestimmung gewähren, wurde auch der Artikel 10 als Grundlage für das Datenschutzgesetz herangezogen. Der Art. 10 regelt das Fernmeldegeheimnis, welches den Inhalt jedes Fernmeldeverkehrs wie auch die Umstände eines Kommunikationsvorgangs schützt. 4.3 Daten und Risiken in der IT Durch den rasanten Fortschritt in der Informations- und Kommunikationstechnik können Daten schneller und einfacher erhoben werden; dies gilt auch für personenbezogene Daten. Dadurch entstehen nicht nur neue Arten von Daten, sondern auch neue Risiken Anstieg von personenbezogenen Daten Durch die Kommunikation im Netz fallen in der Regel mehr personenbezogene Daten an als bei herkömmlichen Kommunikationsarten. Jeder Aufruf oder Tastenklick hinterläßt im Netz eine Datenspur, die man zurückverfolgen kann. Des weiteren kann beim Teleshopping im Internet Seite 25

27 registriert werden, was der Einkäufer bestellt oder welchen Teil des Angebots er wie lange betrachtet. Genauso kann man die Teilnahme an Online-Diskussionen, das Lesen einer elektronischen Zeitung oder das Intresse an Fernsehangeboten wie pay per view oder Video auf Abruf nachvollziehen. Hinzu kommt, daß auch in anderen Bereichen die Informations- und Kommunikationstechnik Einzug gehalten hat, wie zum Beispiel die Chipkarten im Gesundheitswesen. Dadurch werden sehr viele persönliche Daten über das Netz transportiert. Weitere Anwendungen der Telekommunikation sind bereits jetzt in der Entwicklung oder werden bereits eingesetzt, wie Navigationssysteme oder ein elektronisches Mautsystem. Unabhängig von der Anwendung teilt man Daten in drei verschiedene Arten ein: 1. Bestandsdaten (Stammdaten) sind Daten, die zur Identifikation des Benutzers dienen und somit dauerhaft gespeichert werden müssen. Dazu gehört zum Beispiel die Anschlußkennung (Rufnummer, Domain-Name). 2. Inhaltsdaten sind die eigentlichen Nachrichten, wie zum Beispiel elektronische Briefe, übersandte Bilder, Telefongespräche, Beträge zu Diskussionsforen, Bestellungen und weitere Angaben wie Bankverbindung und Adresse beim Telekauf. 3. Verbindungsdaten sind Angaben über den Kommunikationsvorgang, dazu gehören Daten wie Zeitpunkt und Dauer der Verbindung Risiken in der IT Durch die neuen Informations- und Kommunikationstechniken können personenbezogene Daten schneller und leichter verarbeitet werden. Zudem sind in einem globalen Netz Daten und ihre Verfügbarkeit nicht mehr lokal beschränkt, sondern können zu jedem Zeitpunkt und von jedem Ort abgefragt werden. Dadurch enstehen neue Risiken, so kann zum Beispiel durch die Datenspuren, LOG-Dateien und durch sogenannte Packet Sniffer, der Datenverkehr überwacht werden. Die daraus erhaltenden Daten können dazu benutzt werden dem Benutzer zu schaden. Da zum Beispiel, Mails im Internet in der Regel mehrere Computer passieren, bis sie beim Zielcomputer landen, kann man sie leicht abfangen. Normalerweise leitet ein Computer Rahmen nur weiter, wenn sie nicht für ihn bestimmt sind, aber man kann einen Computer auch so einrichten, daß er alle oder nur bestimmte Rahmen (Daten werden im Internet in sogenannten Rahmen verpackt, um sie durch verschiedene Netztechnologien senden zu Seite 26

28 können) kopiert. Ein weiteres Risiko besteht in der Profilbildung, denn durch das Zusammentragen einzelner Daten kann man über einen bestimmten Benutzer ein Persönlichkeitsprofil erstellen. Dieses kann dann zum Beispiel Aufschluß über das Konsumverhalten eines Benutzers geben, oder es kann ein Profil erstellt werden, das das Infomationsinteresse des Benutzers wiedergibt Der Begriff Risiko in der IT Der Begriff Risiko besitzt in der IT eine feste Bedeutung, Risiko ist im Kontext mit IT- Sicherheit definiert als eine Ansammlung der Wahrscheinlichkeiten von ungünstigen Ereignissen z.b. die Wahrscheinlichkeit dafür, daß eine Bedrohung zur Zeit geschieht; der Grad der Fähigkeit mit dem Ereignis (Bedrohung) fertig zu werden z.b.die Verwundbarkeit einer Bedrohung, wenn sie sich ereignet; die resultierenden Konsequentzen, die sich daraus ergeben. 4.4 Möglichkeiten zum Datenschutz Nun stellt sich die Frage, wie kann man diese Risiken minimieren und somit den Mißbrauch verhindern? Dazu gibt es mehrere Möglichkeiten Selbstschutz Jeder Benutzer von Kommunikationssystemen sollte sich im klaren darüber sein, daß er selbst einen großen Einfluß auf die Sicherheit seiner Daten hat. Jedem Benutzer stehen heutzutage eine Vielzahl von Möglichkeiten zur Verfügung, um seine Privatsphäre zu schützen. Einige wichtige möchte ich hier kurz ansprechen: Kryptographische Verfahren ermöglichen einem Benutzer, seine Daten zu verschlüsseln. Seite 27

29 Durch entsprechende Programme kann ein Benutzer zum Beispiel seine kodieren und somit verhindern, daß Dritte diese lesen können. Es gibt sogar Verfahren mit mehrern Schlüsseln, die eine Entschlüsselung durch Dritte so gut wie unmöglich machen. Anonymisierungsserver ermöglichen einem Benutzer, das Internet anonym zu nutzen. Dadurch können Datenspuren nicht bis zum Benutzer, sondern nur bis zu diesem entsprechenden Server zurück verfolgt werden. Identitätsschützer sind Programme, die es einem Benutzer ermöglichen, für jede Nutzung eines Dienstes eine Pseudoidentität zu erzeugen. Zum Schluß hat jeder Benutzer noch die Möglichkeit, die Tranzparenz der Datenerhebung und -verarbeitung zu erhöhen, indem er selbst bestimmt, welche personenbezogenen Daten übermittelt werden. Entsprechende Programme informieren einen Benutzer nach jedem Besuch eines Dienste darüber, welche personenbezogene Daten übermittelt wurden. Diese Programme lassen auch eine Einstellung der zu übermittelnden Daten zu Systemdatenschutz Durch den Systemdatenschutz können die Maßnahmen des Selbstschutzes ergänzt werden. Unter Systemdatenschutz versteht man Vorkehrungen, die vermeiden, daß personenbezogene Daten erhoben oder verwendet werden. Dies erreicht man durch eine entsprechende Gestaltung der Systemstruktur. Systemdatenschutz wird bei der Entwicklung von Computerprogrammen, Endgeräten und Übertragungswegen mit eingebunden, dafür gibt es zum Beispiel die folgenden Möglichkeiten: Wenn man die Dienste eines Internetproviders in Anspruch nimmt und diese durch vorbezahlte Chipkarten vergütet, ist es nicht nötig, Bestands- oder Verbindungsdaten zu speichern. Dadurch kann man Bewegungsprofile vermeiden. Man kann einen technischen Zugriffsschutz mit Paßwörtern und genau definierten Zugriffsrechten realisieren und darduch einen unbefugten Zugriff auf Datenbestände verhindern. Durch Protokollierung von Datenzugriffen kann man verbotene Zugriffe nachvollziehen und sanktionieren. Es sollten nur Geräte wie Modems, Rechner und Telefonapparate verwendet werden, die in Bezug auf ihre Datensicherheit- und Datenschutzfunktionen zuverlässig sind. Seite 28

30 4.5 Empfehlung der Enquete-Kommission zum Thema Datenschutz Die Kommission empfiehlt dem Gesetzgeber die Entwicklung in der Informations- und Kommunikationstechnik genau zu beobachten, um festzustellen, ob die in Deutschland bestehenden Datenschutzgesetze und Regelungen im internationalen Vergleich als sachgerecht, wettbewerbsfördernd und den Bürgerrechten dienlich sind. Des weiteren sollen die Prinzipien des Datenschutzes ein fester Bestandteil von Dienstleistungen und Produkten im Bereich der Informations- und Kommunikationstechnik sein. Entsprechende Forschungs- und Entwicklungsarbeiten sollen gefördert werden, das gilt auch für die Schaffung eines internationalen Standarts von technischen Datenschutzfunktionen. Es ist erforderlich, die zehn Regeln zum technischen und organisatorischen Schutz von personenbezogenen Daten des BDSG zu überarbeiten und daraufhin zu überprüfen, ob sie der heutigen Situation genügen. Die in den EU-Datenschutzrichtlinien enthaltene Verpflichtung, die Möglichkeit der Selbstregulierung in nationalen Datenschutzgesetzen einzugliedern, sollte wahrgenommen werden. Selbstregulierung heißt, daß sich bestimmte Verbände oder Intressengruppen eigene weiterführende Datenschutzrichtlinien auferlegen können. Bei der Schaffung neuer Datenschutzgesetze muß die Dynamik in der Entwicklung der Informations- und Kommunikationstechnik berücksichtigt werden, um dem Druck der Anpassung der Gesetze besser gerecht zu werden. Es soll eine internationale Datenschutzregelung gefördert werden. Diese soll verhindern, daß Unternehmen, welche an personenbezogenen Daten ein starkes Intresse besitzen, in Länder auswandern, die nur schwache Datenschutzgesetze besitzen. Die Möglichkeiten zum Selbstschutz sollen gefördert werden. Dazu muß man das Bewußtsein über die Chancen und Risiken der neuen Informations- und Kommunikationstechniken in der Bevölkerung fördern. Auch sollen die Möglichkeiten des Benutzers zum Selbstschutz, zum Beispiel durch Kryptographie, nicht durch Gesetze eingeschränkt werden. Es soll geprüft werden, wie man eine freiwillige Selbstkontrolle der Datenschutzfunktionn Seite 29

31 von Produkten der Informations- und Kommunikationstechnik durchsetzen kann. Seite 30

32 5. Straftaten in der Informationsgesellschaft Natürlich besitzen die neuen Informations- und Kommunikationstechniken nicht nur Vorteile, sondern können durchaus auch von Kriminellen genutzt werden. Den polizeilichen Kriminalstatistiken zufolge nimmt die Computerkriminalität zu. Häufige Delikte sind Computerbetrug oder Manipulation von Daten. Dieser Entwicklung muß der Gesetzgeber mit einem entsprechenden Strafrecht entgegenwirken. 5.1 Begriff der Kriminalität im Netz In der Telekommunikation gibt es bisher keinen einheitlichen Begriff für Kriminalität. Dagegen gibt es die Begriffe Computerkriminalität und computerbezogene Kriminalität, hierunter versteht man im weitesten Sinne eine kriminelle Handlung, bei denen ein Computer Mittel oder Objekt der Straftat ist. Im engeren Sinne versteht man darunter eine Straftat, bei der eine Datenverarbeitung genutzt wurde. Da aber Computer und Telekommunikation in der heutigen Zeit nicht mehr zu trennen sind, kann man eine solche Unterteilung nicht mehr treffen. Man sollte daher eine Schnittmenge zwischen Computerkriminalität und Kriminalität im Telekommunikationsnetz bilden, um eine sinnvolle Untersuchung der Straftaten zu gewährleisten. Dadurch werden Straftaten erfaßt, bei denen sich der Täter sowohl Computertechnik, wie auch Telekommunikationstechnik zu nutze macht Delikte Es gibt eine Vielzahl von Delikten, welche man unter dem Begriff Computer- oder Telekommunikationskriminalität zusammenfassen kann. Im folgenden wird die übliche Unterteilung vorgestellt. Seite 31

33 Wirtschaftsdelikte Wirtschaftsdelikte gelten als die häufigsten Straftaten. Unter dem Begriff der computerbezogenen Wirtschaftsdelikten versteht man Computermanipulationen, Computerbetrug, Computerhacking, Computerspionage, Produktpiraterie, Computersabotage und damit verbundene Erpressung. Computermanipulationen und Computerbetrug sind in der Informationsgesellschaft bereits weit verbreitet. Dazu gehören Veränderungen von Bilanzierungsprogrammen und über das Netz vorgenommene Manipulationen der Buchhaltung von Banken, sowie Mißbrauch von Bankautomatenkarten und vergleichbaren Zahlungsmitteln. Als Massendelikte werden in diesem Zusammenhang Mißbräuche des Telefonnetzes bezeichnet. Das bedeutet die Fälschung und Manipulation von Telefonkarten oder das Telefonieren auf Rechnung anderer Netzteilnehmer. Einen weiteren großen Schaden richtet das unbefugte Kopieren oder Benutzen fremder Computerprogramme an. Zur Verteilung solcher Piraterieprodukte werden auch häufig Kommunikationsnetze benutzt. Ein weiteres Wirtschaftsdelikt besteht in der Computersabotage durch Viren- und Wurmprogramme. Diese Art der Computersabotage ist zugleich ein gutes Mittel zur Erpressung, indem man die Abhängigkeit von Gesellschaften von der Informations- und Kommunikationstechnik ausnutzt und damit droht, das entsprechende Computernetz durch Viren lahm zulegen. Weitere Delikte sind Computerhacking und Computerspionage; mit diesen Delikten verbindet man das unbefugte Eindringen in ein fremdes Computernetz. Die dabei gewonnenen Erkentnisse können zur Spionage oder zu terroristischen Anschlägen genutzt werden. Es gibt aber auch Computerhacker, welche einfach in ein System eindringen, um sich zu beweisen Verbreitungsdelikte Unter Verbreitungsdelikten versteht man die Verbreitung von Daten mit mißzubilligendem Inhalt, wie zum Beispiel pornographische oder gewaltverherrlichende Darstellungen. Die Begehung solcher Delikte wird durch die Vernetzung erheblich vereinfacht. Zudem ist die Verfolgung dieser Straftat nicht einfach, da sie nach der derzeitigen Rechtslage und der Seite 32

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Besser betreut, weniger bezahlt: einfach Bethge.

Besser betreut, weniger bezahlt: einfach Bethge. Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr