Datenschutz und Datensicherheit: Eine Einführung

Ähnliche Dokumente
Informatik für Ökonomen II HS 09

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Der Schutz von Patientendaten

Public-Key-Algorithmen WS2015/2016

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr Berlin

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Erste Vorlesung Kryptographie

Einführung in die Datenerfassung und in den Datenschutz

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

IT-Trend-Befragung Xing Community IT Connection

Zusammenfassung der Vorlesung vom

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Grundlagen des Datenschutz

Installation & Konfiguration AddOn Excel Export Restriction

Datenschutz und Datensicherheit in mittelständischen Betrieben

Installation & Konfiguration AddOn Excel Export Restriction

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

IT Sicherheitsgesetz und die Praxis

Einführung: Internet der Dinge Eine Bestandsaufnahme

Erkennung und Verhinderung von Netzangriffen

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Cloud Computing - und Datenschutz

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Die technische Seite Angebote und Risiken

GPP Projekte gemeinsam zum Erfolg führen

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

SMART Newsletter Education Solutions April 2015

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

DATENSCHUTZ UND AGILE SOFTWAREENTWICKLUNG. Erfahrungen und Vorgehen in der Praxis

Big Data, Amtliche Statistik und der Datenschutz

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Elliptische Kurven in der Kryptographie

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Die Makler System Club FlowFact Edition

Mobility: Hoher Nutzen

Kryptographie und Fehlertoleranz für Digitale Magazine

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Drahtlose Kommunikation in sicherheitskritischen Systemen

Digitale Signaturen. Sven Tabbert

-Verschlüsselung viel einfacher als Sie denken!

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

FTP-Leitfaden RZ. Benutzerleitfaden

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

U3L Ffm Verfahren zur Datenverschlüsselung

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

BSI Technische Richtlinie

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Beweisbar sichere Verschlüsselung

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Kundeninformationen zur Sicheren

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

e-books aus der EBL-Datenbank

3. Verbraucherdialog Mobile Payment

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Woche der Grundlagen

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Verwendung des IDS Backup Systems unter Windows 2000

VPN-Verbindung zur Hochschule Hof Mac OS

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Datenschutzanwendung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Datenschutz der große Bruder der IT-Sicherheit

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

«Zertifizierter» Datenschutz

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Anleitung WOBCOM Anti-Spam System

Transkript:

Datenschutz und Datensicherheit: Eine Einführung, Hochschule Offenburg Professur für Embedded Systems und Kommunikationselektronik Leiter Steinbeis Innovationszentrum Embedded Design und Networking 1

Überblick wer wir sind Kap.1: Datensicherheit und Datenschutz Kap.2: Sicherheit & Risiko Kap.3: Sicherheit Schutzziele Kap.4: Sicherheit Konstruktionsprinzipien Kap.5: Sicherheit kryptographische Algorithmen Kap.6: Angriffe 2

Hochschule Offenburg Steinbeis Innovationszentrum Embedded Design und Networking ausgewählte industrielle finanzierte Projekte im Bereich security Gateway für gematik-konformes Lesegerät (Gesundheitskartenleser) hierfür auch: M2M Award Innovation der M2M Alliance TLS/SSL: Highspeed Embedded für Spielautomaten Theoretische Analysen für Hersteller von Verbrauchszähler öffentlich geförderte Projekte im Bereich security Smart Meter Gateway (D) (BMWi-ZIM-Projekt) Arbeitspaket Security für C2X-Kommunikation (Ko-TAG) 3

Hochschule Offenburg Steinbeis Innovationszentrum Embedded Design und Networking Application Fields: Automotive Driver Assistance Systems C2X-Communication Localization Smart Metering Primary Communication Gateway- & Security Solutions Industrial Wireless Real-Time Systems Sensing & Control 4

Kap.1: Datensicherheit und Datenschutz Definitionen Sicherheit kann als Zustand des Nichtvorhandenseins von oder Schutz vor Gefahren und Risiken beschrieben werden. Sicherheit ist damit aber eine subjektiv wahrnehmbare Größe, die weder direkt sicht- noch messbar ist. Safety bezieht sich auf die Zuverlässigkeit eines Systems, z.b. in Bezug auf dessen Ablaufund Ausfallsicherheit. Security bezieht sich auf den Schutz eines Systems vor Angriffen. eigenes Photo, Jaipur (IN), 12.8.2012 5

Kap.1: Datensicherheit und Datenschutz Definitionen Unter Datenschutz wird verstanden: Schutz vor missbräuchlicher Datenverarbeitung Schutz von personenbezogenen Daten Schutz des Rechts auf informationelle Selbstbestimmung, Schutz des Persönlichkeitsrechts bei der Datenverarbeitung und Schutz der Privatsphäre (Privacy) Weiterhin u.u. Datensparsamkeit Transparenz für Verbraucher Datenhoheit 6

Kap.2: Sicherheit & Risiko Definitionen Unter dem Risiko einer Bedrohung versteht man die Wahrscheinlichkeit oder relative Häufigkeit des Eintritts eines Schadensereignisses und die Höhe des potenziellen Schadens, der hierdurch hervorgerufen werden kann. Sicherheit ist keine quantitative Größe und nicht messbar. 0% 100% Sicherheit Risiko 100% 0% 100% Sicherheitsziel System Sicherheitsniveau System Sicherheitsniveau System Sicherheit Sicherheitsziel System Aufwand 7

Kap.2: Sicherheit & Risiko Definitionen Risikobewertung Bedrohungsanalyse Komponente n Komponente n-1 Ein System schließt alle Komponenten ein: z.b. Zähler, Gateways, Datenbanken und Kommunikationsstrecken. Komponente 4 Komponente 3 Komponente 2 Komponente 1 Vertraulichkeit Vorsatz Fahrlässigkeit Höhere Gewalt Integrität Organisatorische Mängel Technische Mängel Authentifizierung/ Autorisierung Verbindlichkeit Verfügbarkeit Quelle: BSI Grundschutzhandbuch 8

Kap.2: Sicherheit & Risiko Definitionen Quelle: Common Criteria 9

Kap.3: Sicherheit Schutzziele Schutzziele & Abhängigkeiten Vertraulichkeit Integrität Authentifizierung Verfügbarkeit Autorisierung Verbindlichkeit kryptographische Verfahren Verschlüsselung Signaturen Hash-Keys andere Verfahren mechanische Sicherheit Benutzerverwaltung / Passwörter / Zugangsrechte Biometrie 10 eigenes Photo, Geneve (CH), 31.5.12

Kap.4: Sicherheit Konstruktionsprinzipien (1) Erlaubnisprinzip (fail-safe defaults) fordert, dass grundsätzlich jeder Zugriff verboten ist und nur durch explizite Erlaubnis ein Zugriffsrecht gewährt wird. Vollständigkeitsprinzip (complete mediation) besagt, dass jeder Zugriff auf seine Zulässigkeit zu prüfen ist. Prinzip der minimalen Rechte (need to know) fordert, dass jedes Subjekt nur genau die Zugriffsrechte erhalten darf, die es zur Erfüllung seiner Aufgaben benötigt. Prinzip der Benutzerakzeptanz (economy of mechanism) fordert, dass die eingesetzten Sicherheitsmechanismen einfach zu nutzen sein müssen und dass sie automatisch und routinemäßig angewendet werden. eigenes Photo, Durban (ZA), 13.5.09 11

Kap.4: Sicherheit Konstruktionsprinzipien (2) Prinzip des offenen Entwurfs (open design) besagt, dass die Verfahren und Mechanismen, die beim Entwurf eines Systems Verwendung finden, offengelegt werden müssen. Auf diese Weise ist die Sicherheit eines Systems nicht von der Geheimhaltung bestimmter Verfahren abhängig Kerkhoff Prinzip Darüber hinaus sollten Sicherheitssysteme nach Möglichkeit mehrstufig aufgebaut werden. Insbesondere sollten sie nach Möglichkeit mehrere unabhängige Mechanismen zur Verfügung stellen. eigenes Photo, Udaipur (IN), 8.8.12 12

Kap.5: Sicherheit kryptographische Algorithmen kryptographische Algorithmen Transposition Substitution Symmetrische Verschlüsselungsverfahren zweiseitige Algorithmen (Ver-/Entschlüsselung) Blockorientierte Verfahren Stromorientierte Verfahren zweiseitige Algorithmen (Signaturen, Hashing) ECB CBC CFB OFB Asymmetrische Verschlüsselungsverfahren integer factorization problem (IFP) discrete logarithm problem (DLP) über endliche Körper discrete logarithm problem (DLP) über endliche Körper auf elliptischen Kurven (ECC) hybride Algorithmen 13

Kap.6: Angriffe Ein Angriff ist ein nicht autorisierter Zugriff oder ein Versuch eines nicht autorisierten Zugriffs auf ein System. Passive Angriffe haben in der Regel die Sammlung und Auswertung von Informationen zum Ziel, z.b. Sniffing known plaintext cookbook attacks Active Angriffe haben in der Regel den aktiven Zugriff aufoder die Manipulation von Informationen zum Ziel, z.b. man in the middle chosen plaintext replay spoofing denial of service side-channel social hacking Viren, Würmer, Malware gate 14

eigenes Photo, Aletsch Glacier (CH), 6.9.11 Vielen Dank für s (bisherige und weitere) Zuhören! Vielen Dank für Ihre Fragen! axel.sikora@hs-offenburg.de http://www.stzedn.de 15