Integriertes IT-Sicherheitskonzept

Das integrierte IT-Sicherheitskonzept ist der Gegenbegriff zum additiven Konzept. Es ist integrativ, weil es alle die Informationssicherheit betreffenden Maßnahmen mit dem gewöhnlichen IT-Betrieb verbindet. Die sicherheitstechnischen Maßnahmen und Organisationsschritte sind mit dem Alltag derartig verwoben, sodass eine Trennung zwischen „Normalfall“ und „K-Fall“ nicht stattfindet. Sicherheitskonzept und Betriebsalltag bilden eine Einheit.

Makroviren

Makroviren sind spezielle Computerviren, die sich einer besonderen Programmiersprache, der Makrosprache, bedienen. Makros dienen grundsätzlich dazu, immer wiederkehrende Betriebsabläufe aus zu automatisieren. Diese in großen Büroanwendungen implementierte Technik wird teilweise dazu missbraucht, reproduzierende schädliche Programme zu erstellen. Die Viren nutzen den Transportmechanismus der Makroanwendungen für eine schnelle unbemerkte Verbreitung aus. Der Virus führt in der Regel […]

Scriptviren

Scriptviren sind in Script-Sprache geschriebene Computerviren. Diese Sprache ist eine für Anwendungsmöglichkeiten im Internet optimierte Programmiersprache. Werden diese Viren in HTML-Anwendungen eingebunden, können sie Kontrolle über Systemanwendungen erlangen und sich über den Mail-Server weiter verbreiten. Um sich vor dieser Gefahr zu schützen, sollten Internetnutzer zumindest alle Sicherheitsoptionen konventioneller Webbrowser in Anspruch nehmen.

Zugriffsschutz

Unter Zugriffsschutz versteht man einen Begriff aus der IT-Sicherheit. Damit soll der ungewollte Zugriff auf Ressourcen in einem Rechner verhindert werden. Mit Zugriff ist das Ausführen einer Operation gemeint. Zum Beispiel das Verändern einer Datei, Ausführen eines Programmes oder Bedienen einer Hardware-Komponente (u. a. das Drucken auf einem Drucker). Mit „unerwünscht“ sind sämtliche Unbefugte gemeint, […]

Wurm

Würmer dringen wie der Computervirus unbemerkt in das Betriebssystem eines PCs ein und sind darauf programmiert Schäden anzurichten. Sie sind durch eine hohe Reproduktionsrate charakterisiert. Sie nutzen bestehende Netzwerkverbindung, um sich auf einer Vielzahl von Geräten einzunisten. Befällt der Wurm beispielsweise einen Mail-Account, durchforstet er das Adressbuch und versucht Eingang in weitere Netzwerke zu finden. […]

Wassermeldesystem

Anwendungsbereich Mithilfe eines Wassermeldesystems werden sensible Bereiche vor schädlichen Einwirkungen durch Flüssigkeiten geschützt. Zu diesen sensiblen Bereichen zählen vor allem Flächen und Räume, die zur elektronischen Datenverarbeitung bestimmt sind (EDV-Anlagen). Weiterhin sind elektrisch leitende Objekte von Kurzschlüssen bedroht. Besteht ein Bedarf an Wassermeldesystemen, so werden diese direkt an den Rohrleitungen der gefährdenden Flüssigkeit angebracht.  Technologie Wassermeldesysteme […]

Virenschutz

Virenschutz ist Bestandteil der Informationssicherheit und meint Gegenmaßnahmen, durch welche ein Computer vor Schadprogrammen geschützt werden soll. Diese Maßnahmen bekämpfen nicht nur Viren, sondern auch Trojaner und Würmer. Trojaner sind grob gesagt Spionage-Programme, die aus dem Internet in eine Computer eingeschleust werden. Würmer dringen wie der Computervirus unbemerkt in das Betriebssystem eines PCs ein und […]

Trojaner

Trojaner sind Spionage-Programme, die aus dem Internet in eine Computer eingeschleust werden und diesen mit Schadsoftware infizieren. Die Bezeichnung stammt aus dem griechischen Heldenepos, in welchem die Griechen Soldaten über das Trojanische Pferd in die Stadt Troja einschleusen, um diese dann von innen heraus zu erobern. Die Funktionsweise von Trojanern ist ähnlich und unterteilt sich […]

Strafbarkeit von Cyberkriminalität

1. Strafbarkeit von Cyberkriminalität Man kann im Internet durch aktives Ausführen strafbaren Handelns oder durch Unterlassen verpflichtender Sicherheitsmaßnahmen einen Delikt begehen. Durch das Internet verübte Straftaten wie Betrug, Spionage von Daten, Verstöße gegen das Urheberrecht, Identitätsdiebstahl, Cyber-Terrorismus, Volksverhetzung, etc. werden nicht anders behandelt, nur weil sie über das Internet erfolgen. Um Widersprüche im Gesetz zu vermeiden, […]

Störsender

Ein Störsender ist eine technische Einrichtung, durch welche Funksignale manipuliert werden. Damit wird im Bereich der Reichweite dieses Senders die drahtlose Kommunikation erschwert oder unmöglich gemacht. Die Sender haben das Ziel, die Funkübertragung von einem oder mehreren Geräten zu verhindern. Die Funkübertragung wird anhand von elektromagnetischen Wellen vereitelt, die sich mit den Signalen der Fernsprecher […]