Integrität
Grundsätze Integrität bedeutet Unversehrtheit oder Unbescholtenheit und bezeichnet in der Informationssicherheit im Zusammenhang mit elektronischen Daten eines der drei grundlegenden Schutzziele. Das wesentliche Anliegen der Informationssicherheit ist die Vertraulichkeit, Verfügbarkeit und Integrität eines technischen Systems zu gewährleisten. Wenn die Integritätsbedingungen erfüllt sind, spricht man von Datenkonsistenz. Es gibt mehrerer Formen der Integrität, welche kurz dargestellt […]
Informationssicherheitsbeauftragter
Ein Beauftragter für Informationssicherheit kontrolliert den Austausch, die Verarbeitung und Übermittlung von Daten. Die Zielsetzung ist es Vertrauen, Integrität und Verfügbarkeit zu wahren. Ferner ist ein Informationssicherheitsbeauftragter mit dem Umgang von personenbezogenen Daten und datenschutzrechtlichen Fragestellungen konfrontiert. Eine gesetzliche Ausbildung für den Beruf existiert bislang noch nicht. In der Praxis ist ein hohes Maß an […]
Informationssicherheit
Einführung Durch Informationssicherheit soll die Vertraulichkeit, Verfügbarkeit und Integrität von Netzwerken sichergestellt werden. Einzelne Bestandteile werden durch eine Reihe technischer Schutzmaßnahmen, welche im Folgenden erläutert werden, vor Manipulation, Missbrauch und unbefugtem Zugriff geschützt. Die konkreten Schutzmaßnahmen richten sich dabei nach der allgemein gefassten ISO/IEC 27000-Reihe sowie den vom Bundesamt für Sicherheit in der Informationstechnik (BSI) […]
Informant
Ein Informant ist eine Person, welche in Besitz geheimer Informationen ist und diese an unbeteiligte beziehungsweise unbefugte Dritte weitergibt. Der Informant erwirbt sein Wissen in der Regel durch Spionage, Social Engineering oder durch Verrat. Im Unterschied zu einem „Spion“ werden Informanten nicht bezahlt.
IMEI
Die englischsprachige Abkürzung IMEI steht für „International Mobile Equipment Identity“. Der Begriff meint eine fünfzehnstellige Seriennummer mit der jedes Mobiltelefon versehen ist. Dual-Sim-Telefone besitzen zwei IMEIs. Die persönliche IMEI kann über die Wahlkombination *#06# abgefragt werden. Jede IMEI ist einzigartig und mit der MAC-Adresse eines Computers zu vergleichen. Die Seriennummer stellt in etwa den „Fingerabdruck“ […]
Harmonium-Wanze
Allgemeines Die Harmonium-Wanze ermöglicht eine unauffällige Raumüberwachung aus der Ferne. Über die Wahl der eigenen Rufnummer können bestimmte Räume über das Haustelefon abgehört werden. Wird die Telefonnummer angewählt, unterdrückt die Wanze das Klingelzeichen und nimmt anhand eines externen Mikrofons Geräusche und Gespräche der Umgebung auf. Der Einbau ist in sämtlichen digitalen und analogen Rufnetzen möglich […]
Gesetze zur IT-Sicherheit, Standards in Deutschland*
Gesetzliche Quellen Der Unternehmer ist zur Durchführung betriebliche Schutzmaßnahmen zur Aufrechterhaltung der IT-Sicherheit im Wesentlichen durch das BDSG, IT-SG, KonTraG und GoBD verpflichtet. Die gesetzlichen Eckpfeiler zur Informationssicherheit bilden folgende Normierungen: 1. das Bundesdatenschutzgesetz (BDSG), 2. IT-Sicherheitsgesetz: Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, 3. KonTraG: Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, 4. GoBD: […]
Fail-Soft-Betrieb
Durch den Fail-Soft-Betrieb wird das Funktionieren von elektronischen Zutritts- und Zugriffskontrollen im Falle eines Systemfehlers vorübergehend gewährleistet. Zutrittskontrollen sorgen anhand mechanischer, elektronischer oder organisatorischer Maßnahmen dafür, dass bestimmte Arbeitsbereiche nur von einem ausgewählten Personenkreis betreten werden können. Im Unterschied dazu steuern entsprechen Zugriffskontrollen mehr einer Benutzerkontenverwaltung und beziehen sich auf Digitales. Der Fail-Soft-Betrieb meint einen Betriebsmodus, […]
Externer Datenschutzbeauftragter
Ein externer Datenschutzbeauftragter ist die für den Datenschutz verantwortliche Person. Die Person ist extern, wenn sie von einem Unternehmen zur Beratung einberufen wird, ohne im Betrieb ein fest angestelltes Mitglied zu sein. Der Datenschutzbeauftragte (DSB) berät ein Unternehmen bei Maßnahmen, die zur Wahrung des Datenschutzes erforderlich sind. Er überwacht die Einhaltung der DSGVO und weiterer […]
Einsatz-Leitsystem
Funktionen Ein Einsatz-Leitsystem ist ein computerbasiertes Informationssystem, welches die Mitarbeiter einer Notruf- und Serviceleitstelle bei deren Arbeit unterstützen soll. Das Einsatz-Leitsystem ist ein sogenanntes EDV-System und wird auf Einsatz-Leitrechnern betrieben. Im Wesentlichen erfüllt das Einsatz-Leitsystem folgende Aufgaben: – Informationen über die Verfügbarkeit und den Status von Einsatzmitteln – Übersicht über laufende und noch zu leistende […]
