Datensicherheit. Dortmund, Oktober 2004



Ähnliche Dokumente
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datenschutz-Vereinbarung

Datensicherung EBV für Mehrplatz Installationen

Checkliste zum Datenschutz in Kirchengemeinden

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Verwendung des IDS Backup Systems unter Windows 2000

2.4.7 Zugriffsprotokoll und Kontrollen

Datenschutzrecht. Von Dr. Marie-Theres Tinnefeid. Dozentin für Datenschutzrecht und Dr. jur. Helga Tubies Regierungsdirektorin. 2.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

INSTALLATIONSANLEITUNG

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Weisungen des Kleinen Kirchenrates betreffend Datenschutz und Datensicherheit

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis DrOP 2015 Folie Nr.: 1

Naturgewalten & Risikoempfinden

IT-Service Unsere Leistungen im Überblick

Externe Datensicherung in der Cloud - Chance oder Risiko?

Anleitung Datenfernsicherung SecureSafe

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

... Datensicherungskonzept mit 22 Sicherungsbändern. Datensicherungskonzept mit 22 Sicherungsbändern

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

OP-LOG

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Datenschutz im Telemonitoring:

THEMA: CLOUD SPEICHER

GFAhnen Datensicherung und Datenaustausch

Daten am USB Stick mit TrueCrypt schützen

1. Schritt: Benutzerkontensteuerung aktivieren

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Datenschutzgesetz (Einordnung)

Sicherer Datenaustausch mit Sticky Password 8

Funktion rsync mit den actinas Cube Systemen.

HDI-Gerling Industrie Versicherung AG

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

OLEFA Fileserver in den Schulen von Mertert und Wasserbillig

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Win 7 sinnvoll einrichten

Powermanager Server- Client- Installation

INSTALLATIONSANLEITUNG

Kundenleitfaden zur Sicheren per WebMail

Microsoft Office 365 Kalenderfreigabe

Einleitende Bemerkungen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

FILEZILLA HANDBUCH

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Datenverlust im RAID Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Konsistenz, Replikation und Fehlertoleranz

Gruppen-anmeldung VTF-Aktivprogramm 2011

Content Management System mit INTREXX 2002.

HDI-Gerling Industrie Versicherung AG

DATENSICHERUNG / BACKUP. Backupstrategien

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Behörde / öffentliche Stelle

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Umstellung eines Kontos auf ein Zweischritt-TAN-Verfahren wie z.b. chiptanoptic, mobiletan, o.ä.:

Die HBCI-Verwaltung mit der VR-NetWorld-Software für die Erstellung eines HBCI-Schlüssels auf einer Diskette / auf einem USB-Stick

INSTALLATIONSANLEITUNG

Datensicherung. Beschreibung der Datensicherung

Verschlüsselung von USB Sticks mit TrueCrypt

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

BACKUP über Internet funktionsweise & Konfiguration

Anleitung Jahreswechsel

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

PC-VAB Anleitung / Hinweise

Datenschutz und Datensicherheit in mittelständischen Betrieben

634/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

PC-VAB Software für Vereins-/Mitgliederverwaltung. Anleitung/Hinweise. Inhaltsverzeichnis

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

IntelliRestore Seedload und Notfallwiederherstellung

Checkliste Installation. Novaline Bautec.One

Neuinstallation von ELBA in einem Netzwerk

Installationsanleitung für den Online-Backup Client

Transkript:

Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1

Inhalt Seite Begriffsklärung 3 Sicherheitsrisiken 4 Sicherheitsmaßnahmen 6 Datensicherung 7 Zugriffsschutz 9 Datenschutz 10 Datenschutzgesetze 12 Gefahrenbereiche 14 Datenschutzmaßnahmen 15 2

Begriffsklärung Datensicherheit beinhaltet die Verhinderung von Datenverlust oder Datenverfälschung Durch vorbeugende Maßnahmen soll die jederzeitige Vollständigkeit und Korrektheit der Daten gewährleistet werden Beispielhafte Folgen eines Datenverlustes Diebstahl der Kundendatei Großbrand im Bank-Rechenzentrum Überschreiben der Hausarbeit auf der Magnetplatte/Diskette 3

Sicherheitsrisiken Diebstahl Vom Gelegenheitsdieb bis zu spezialisierten Banden Von der Maus über den Notebook-PC bis zum Server Zerstörung von Hardware/Software Durch Katastrophen: Feuer Blitzschlag, Wassereinbruch,... Transportschäden Betriebsdefekte, wie Headcrash Durch direkten Angriff Sabotage 4

... Sicherheitsrisiken Unbefugter Zugriff Hacker Spione Menschliche Fehler Bedienungsirrtümer Nachlässigkeit Computerviren Schädliche Programme, die durch Wechseldaten-träger und über Rechnernetze verbreitet werden und sich selbständig vervielfältigen (replizieren) können Wirkungen: Von der harmlosen Bildschirmanzeige bis zu vollständigem Programm- und Datenverlust 5

Sicherheitsmaßnahmen Absicherung von Gebäuden, Geräten, Programmen und Datenbeständen Passwörter Chipkarten Biometrie Datensicherung Anlegen von Sicherungskopien aller relevanten Datenbestände Verschlüsselung von Daten Kryptographie Virtuelle private Netzwerke Verstecken von Daten Steganographie Virenvorbeugung Firewalls 6

Datensicherung (Back-ups) Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung an einem sicheren Ort Im Fall eines Datenverlustes oder einer Datenverfälschung sollen die Daten rasch und zuverlässig rekonstruiert werden können Sicherung auf einer zweiten lokalen Festplatte? Sicherung auf einem entfernten Server-Rechner RAID-Platten mit unterschiedlichen Sicherheitsstufen Sicherung auf Wechselmedien Nur Wechselmedien können dem Rechner entnommen und an einem anderen Ort - z.b. einem feuersicheren Safe - aufbewahrt werden Disketten Auswechselbare Magnetplatten Magnetbandkassetten Optische Speicherplatten Auswahlkriterien von Sicherungsmedien Speicherkapazität Datenübertragungsrate Kosten (Datenträger und Gerät) 7

... Datensicherung (Back-ups) Häufigkeit und Methode der Datensicherung hängen vom Umfang und der Wichtigkeit der Daten ab Vater-Sohn-Prinzip Einmal pro Woche wird der gesamte lokale Festplattenbestand gesichert An den Folgetagen nur Sicherung der jeweils bearbeiteten Dateien Bei wöchentlich fünf Arbeitstagen genügen sechs Wechselmedien Großvater-Vater-Sohn-Prinzip 8

Zugriffsschutz Bei Mehrbenutzersystemen: Zuordnung von Speicherbereichen und Benutzerklassen Identifizierung durch Benutzerkennung Benutzerklasse bestimmt Zulässige Systemkommandos (Lesen, Schreiben...) Priorität bei Auftragserledigung Schutz durch Paßwort Lange, sinnlose Zeichenkette Regelmäßige Änderung Durch Kombination und Verfeinerung individuelles Berechtigungsprofil 9

Datenschutz Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes Gesetzliche Maßnahmen Betriebliche Maßnahmen Beispiele für Problemfelder Personalinformationssysteme Kaufverhaltensanalyse im Internet Kommunikationsanalyse bei digitalen Nebenstellenanlagen und dem ISDN 10

Der gläserne Mensch Arbeitgeber Läden, Versandhandel Schulen, Universitäten, Bibliotheken Hotels, Restaurants Versicherungen Nachtlokale, Prostituierte Reisebüros, Verkehrsbetriebe Ärzte, Krankenhäuser Telekom-Gesellschaften Banken, Kreditkartenorganisat. Finanzämter, sonst. Behörden 11

Datenschutzgesetze Interessengegensatz zwischen Betrieb und Mitarbeitern bzw. Geschäftspartnern Datenschutzgesetze in Mittel- und Nordeuropa weiter entwickelt als in Nordamerika Probleme bei internationaler Kommunikation Betroffene machen von ihren Rechten kaum Gebrauch Datenschutz ein käufliches Gut? 12

... Datenschutzgesetze Relevanz Nur für den Betriebszweck wesentliche Daten Publizität Auskunftsrecht des Betroffenen über seine Daten In Österreich: Zentrale Melde- und Auskunftsstelle in Form eines Registers Richtigkeit Der Betroffene hat ein Recht darauf, falsche Daten richtigstellen zu lassen und unzulässigerweise ermittelte Daten löschen zu lassen Weitergabebeschränkung Funktionstrennung Verpflichtung zu Datensicherungsmaßnahmen Statuierung einer eigenen Geheimhaltungspflicht (Datengeheimnis) Schaffung eigener Kontrollorgane Kontrolle des internationalen Datenverkehrs 13

Gefahrenbereiche Hacker Manuelle Abläufe Maschinelle Abläufe Lieferanten Rechner Programme Datenbanken Banken Spediteure Mitarbeiter Kunden Betrieb Netze Partner 14

Datenschutzmaßnahmen Betreffen das gesamte organisatorische, rechtliche, wirtschaftliche und technische Umfeld der Informationsverarbeitung Politisch, rechtlich und organisatorisch: Gesetze, Betriebsvereinbarungen und organisatorische Maßnahmen Technisch: Entwicklung einbruchsicherer" IT-Infrastruktur und Informationssysteme 15

Technisch-organisatorische Datenschutzmaßnahmen Zugangskontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übermittlungskontrolle Eingabekontrolle Auftragskontrolle Transportkontrolle Organisationskontrolle 16