Steganografie

Zweck der Steganografie Unter Steganografie versteht man die wissenschaftliche Disziplin der verborgenen Speicherung und Übermittlung von Information durch ein Trägermedium (fachsprachlich als Container bezeichnet). Steganografen bedienen sich der besonderen Techniken aus Gründen der Geheimhaltung und Vertraulichkeit. So soll sichergestellt werden, dass ein unbefugter Dritter bei Begutachtung des Containers die Geheimdaten nicht erkennt.  Unterschied zu Kryptographie […]

Spear Fishing

Allgemeines Der englische Begriff Spear Fishing („Speer Fischen“) bezeichnet eine Form von Cyberangriffen auf einen bestimmten e-Mail-Account. Durch Spear Fishing wollen sich Unbefugte einen Zugang zu geheimen Daten verschaffen. Im Gegensatz zu Phishing-Betrugsmaschen, ist Spear Fishing auf eine spezielle Opfergruppe zugeschnitten. Der Angriff ist also nicht breit gestreut, sondern richtet sich gegen eine spezifizierte User-Gruppe […]

Sicherheitscontroller

Ein Sicherheitscontroller ist eine technische Vorrichtung zum Abwickeln eines sicheren Datenaustausches. Das Gerät besteht aus einer Hardware-Komponente, meist in Form eines Chips, sowie einer entsprechenden Software. Die wesentliche Eigenschaft des Sicherheitscontroller ist die Abwehr physischer und logischer Angriffe. Anwendungsbeispiele finden sich im Alltag an Kassenterminals oder Geldautomaten.

Sensible Informationen

Allgemeines Als sensible Informationen bezeichnet man Informationen, die besonderen datenschutzrechtlichen Bestimmungen unterstehen und vor Dritten geschützt werden müssen. Hierzu zählen insbesondere: persönlichkeitsbezogene Daten, Passwörter, Konfigurationseinstellungen, Zugang-Codes, Unternehmensgeheimnisse und sonstige Datenträger, welche in den falschen Händen einen großen (meist finanziellen) Schaden anrichten können. Die Einhaltung des Datenschutzes ist Aufgabe des Datenschutzbeauftragten. Der Transport sensibler Informationen wird […]

Sensibilisieren von Mitarbeitern (Datenschutz)

Ein Umgang mit vertraulichen Informationen muss erlernt werden und ist für die erfolgreiche Umsetzung von Sicherheitsmaßnahmen bezüglich des Datenschutzes unabdinglich. Im Betrieb sensibilisiert der Datenschutzbeauftragte die Angestellten. Das Sensibilisieren ist es ein wichtiger Bestandteil der Informationssicherheit, da viele der durch Computer- und Cyberkriminalität entstandenen Schäden auf laxen Umgang von Mitarbeitern zurückzuführen sind. Die Verpflichtung Schulungen durchzuführen, […]

Relevanz von IT-SIcherheit

Die Relevanz von IT-SIcherheit ergibt sich aus den Angriffen, Effekten und Auswirkungen von IT-Kriminalität, in Verbindung mit unternehmerischen Gegenmaßnahmen und dem rechtlich verpflichtenden Mindestschutz. Nach einer Studie des nordrhein-westfälischen Landesamtes für Verfassungsschutz (LfV) kam es im Jahr 2014 im Durchschnitt alle drei Minuten zu Hacker-Angriffen. Alleine in NRW wurden bereites 370.000 Unternehmen im Jahr 2014 […]

Netzneutralität

Leitidee Der Begriff Netzneutralität bezeichnet den äquivalenten Transport aller Daten im Internet. Dies bedeutet, dass sämtliche Informationen gleich schnell und in gleicher Qualität transportiert werden sollen. Contra Netzneutralität Im Bereich des Internets kann in drei Gruppen unterteilt werden: es gibt Internet-Nutzer, Inhalte-Anbieter und Netzbetreiber. Nach Argumentation der Netzbetreiber werde der Datentransport von Informationen in Zukunft […]

Mandantenfähig

Rechenbasierte Programme, die mehrere Kunden oder Auftraggeber betreuen können, werden als mandantenfähig bezeichnet. Dafür ist vorausgesetzt, dass ein gegenseitiger Einblick des sogenannten Mandanten in die Daten eines Anderen nicht ohne dessen Zustimmung gewährleistet wird. Ein solches System ermöglicht also das Zugreifen von mehreren getrennten Benutzerkonten auf ein zentrales Programm. Dafür wäre ein Buchführungsprogramm eines Steuerberaters […]