Konkurrenzspionage

Unter Konkurrenzspionage versteht man das unbefugte Sammeln von verdeckten Informationen und Betriebsgeheimnissen, um daraus einen Vorteil am Wirtschaftsmarkt zu erlangen. Konkurrenzspionage/Industriespionage ist eine spezielle Ausprägung von dem, was man allgemein unter Spionieren versteht. Von dem Begriff sind andere Sonderformen wie Wirtschaftsspionage, Wettbewerbsspionage oder Rüstungsspionage abzugrenzen. Kennzeichnendes Merkmal all dieser Spionagehandlungen ist das Stehlen geistigen Eigentums. […]

Kommunikationssicherheit

Leitidee Kommunikationssicherheit dient dazu die Kommunikationverbindung zwischen mehreren Gesprächspartner or externen und internen Angriffen zu schützen. Eine Kommunikationseinrichtung ist sicher, wenn die „drei Säulen der Informationssicherheit“ Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet sind. Vertraulichkeit Informationen gelten als vertraulich, wenn sie nicht der Öffentlichkeit, sondern nur einem eingeschränkten Personenkreis zugänglich sind.Verfügbarkeit Die Verfügbarkeit gibt in Form einer […]

KES

<kes> – Die Zeitschrift für Informations-Sicherheit ist eine Fachzeitschrift, die sich an Beteiligte größerer Wirtschaftsunternehmen richtet und Personen,welche sich beruflich mit der Informationssicherheit beschäftigen. Die KES befasst sich mit verschiedensten Themen, die im Zusammenhang mit digitaler Sicherheit stehen. Die Artikel behandeln vornehmlich die Bereiche wirksamer Verschlüsselungstechniken, Zugangskontrollen, Datenschutz sowie rechtliche Aspekte. Zum einen informiert die […]

Integrität

Grundsätze Integrität bedeutet Unversehrtheit oder Unbescholtenheit und bezeichnet in der Informationssicherheit im Zusammenhang mit elektronischen Daten eines der drei grundlegenden Schutzziele. Das wesentliche Anliegen der Informationssicherheit ist die Vertraulichkeit, Verfügbarkeit und Integrität eines technischen Systems zu gewährleisten. Wenn die Integritätsbedingungen erfüllt sind, spricht man von Datenkonsistenz. Es gibt mehrerer Formen der Integrität, welche kurz dargestellt […]

Informationssicherheit

Einführung  Durch Informationssicherheit soll die Vertraulichkeit, Verfügbarkeit und Integrität von Netzwerken sichergestellt werden. Einzelne Bestandteile werden durch eine Reihe technischer Schutzmaßnahmen, welche im Folgenden erläutert werden, vor Manipulation, Missbrauch und unbefugtem Zugriff geschützt. Die konkreten Schutzmaßnahmen richten sich dabei nach der allgemein gefassten ISO/IEC 27000-Reihe sowie den vom Bundesamt für Sicherheit in der Informationstechnik (BSI) […]

Externer Datenschutzbeauftragter

Ein externer Datenschutzbeauftragter ist die für den Datenschutz verantwortliche Person. Die Person ist extern, wenn sie von einem Unternehmen zur Beratung einberufen wird, ohne im Betrieb ein fest angestelltes Mitglied zu sein. Der Datenschutzbeauftragte (DSB) berät ein Unternehmen bei Maßnahmen, die zur Wahrung des Datenschutzes erforderlich sind. Er überwacht die Einhaltung der DSGVO  und weiterer […]

Datenschutzverpflichtungserklärung

Datenschutz soll vor missbräuchlichem Umgang mit sensiblen Daten einer Person schützen. Insbesondere das Recht auf Schutz der informationellen Selbstbestimmung soll durch die Datenschutzverpflichtungserklärung gewahrt werden. Jeder Mensch hat daher das Recht zu entscheiden, welche Personen einen Einblick oder den Zugriff auf bestimmte Daten bekommen. Die Datenschutzverpflichtungserklärung ist ein rechtsgültiges Dokument, welches garantiert, dass Daten nicht an Dritte […]

Computervirus

Ein Computervirus bezeichnet ein Programm, welches sich unbemerkt in einen Computer einschleust und dort Störungen bis hin zu weitläufigen Schäden verursacht. Jeder Computervirus hat eine Vermehrungs- und Schadensfunktion. Zunächst schleust er sich in eine bestimmte Datei („Wirt“) ein. Anschließend wird der Virus aktiv, nistet sich im Arbeitsspeicher ein und sucht nach nicht infizierten Programmen, die […]

Bell-LaPadula

Das LaPadula-System wurde in den 1970er Jahren entwickelt und schützt die Vertraulichkeit von Informationen. Damit werden vertrauliche Daten weitergegeben, die einen geheimen Status behalten sollen. Insbesondere für die Kommunikationen zwischen zwei Staaten wurde das Sicherheitsmodell von den zwei Informatikern David Elliott Bell und Leonard J. LaPadula im Auftrag der USA entwickelt. Die Vertraulichkeit wird durch Kontrolle […]

Azubi-Effekt

Der sogenannte Azubi-Effekt ist ein Phänomen, welches ein erhebliches Risiko im Bereich des Zugriffsschutzes veranschaulicht. Im Betriebsalltag sind Mitarbeiter oftmals in unterschiedlichsten Firmenbereichen tätig und bekommen dafür bestimmte Zugriffsrechte verliehen. Ein Sicherheitsproblem besteht, wenn diese Rechte nach Ausführung eines bestimmten Arbeitsauftrags nicht zurückgenommen werden. Dieses Phänomen lässt sich in besonders hoher Zahl bei Auszubildenden beobachten. Auffallend […]