Integriertes IT-Sicherheitskonzept

Das integrierte IT-Sicherheitskonzept ist der Gegenbegriff zum additiven Konzept. Es ist integrativ, weil es alle die Informationssicherheit betreffenden Maßnahmen mit dem gewöhnlichen IT-Betrieb verbindet. Die sicherheitstechnischen Maßnahmen und Organisationsschritte sind mit dem Alltag derartig...

Read more

Makroviren

Makroviren sind spezielle Computerviren, die sich einer besonderen Programmiersprache, der Makrosprache, bedienen. Makros dienen grundsätzlich dazu, immer wiederkehrende Betriebsabläufe aus zu automatisieren. Diese in großen Büroanwendungen implementierte Technik wird teilweise dazu missbraucht, reproduzierende schädliche Programme...

Read more

Scriptviren

Scriptviren sind in Script-Sprache geschriebene Computerviren. Diese Sprache ist eine für Anwendungsmöglichkeiten im Internet optimierte Programmiersprache. Werden diese Viren in HTML-Anwendungen eingebunden, können sie Kontrolle über Systemanwendungen erlangen und sich über den Mail-Server weiter...

Read more

Zugriffsschutz

Unter Zugriffsschutz versteht man einen Begriff aus der IT-Sicherheit. Damit soll der ungewollte Zugriff auf Ressourcen in einem Rechner verhindert werden. Mit Zugriff ist das Ausführen einer Operation gemeint. Zum Beispiel das Verändern einer...

Read more

Wurm

Würmer dringen wie der Computervirus unbemerkt in das Betriebssystem eines PCs ein und sind darauf programmiert Schäden anzurichten. Sie sind durch eine hohe Reproduktionsrate charakterisiert. Sie nutzen bestehende Netzwerkverbindung, um sich auf einer Vielzahl...

Read more

Wassermeldesystem

Anwendungsbereich Mithilfe eines Wassermeldesystems werden sensible Bereiche vor schädlichen Einwirkungen durch Flüssigkeiten geschützt. Zu diesen sensiblen Bereichen zählen vor allem Flächen und Räume, die zur elektronischen Datenverarbeitung bestimmt sind (EDV-Anlagen). Weiterhin sind elektrisch leitende Objekte von...

Read more

Virenschutz

Virenschutz ist Bestandteil der Informationssicherheit und meint Gegenmaßnahmen, durch welche ein Computer vor Schadprogrammen geschützt werden soll. Diese Maßnahmen bekämpfen nicht nur Viren, sondern auch Trojaner und Würmer. Trojaner sind grob gesagt Spionage-Programme, die...

Read more

Trojaner

Trojaner sind Spionage-Programme, die aus dem Internet in eine Computer eingeschleust werden und diesen mit Schadsoftware infizieren. Die Bezeichnung stammt aus dem griechischen Heldenepos, in welchem die Griechen Soldaten über das Trojanische Pferd in...

Read more

Strafbarkeit von Cyberkriminalität

1. Strafbarkeit von Cyberkriminalität Man kann im Internet durch aktives Ausführen strafbaren Handelns oder durch Unterlassen verpflichtender Sicherheitsmaßnahmen einen Delikt begehen. Durch das Internet verübte Straftaten wie Betrug, Spionage von Daten, Verstöße gegen das Urheberrecht, Identitätsdiebstahl,...

Read more

Störsender

Ein Störsender ist eine technische Einrichtung, durch welche Funksignale manipuliert werden. Damit wird im Bereich der Reichweite dieses Senders die drahtlose Kommunikation erschwert oder unmöglich gemacht. Die Sender haben das Ziel, die Funkübertragung von...

Read more

12