Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Datensicherheit & datenschutz

  Begriffliche Abgrenzung: Datensicherheit: umfaßt organisatorische, bauliche und technische Maßnahmen zum Schutz aller Daten vor Zerstörung, Fehlern und Mißbrauch. Datenschutz: umfaßt alle gesetzlichen Maßnahmen, die dem besonderen Schutz von personenbezogenen Daten dienen. Beziehen sich auf natürliche oder juristische Personen. Österreichisches Datenschutzgesetz am 18. Oktober 1978 beschlossen. Anfang 2000 trat ein neues Datenschutzgesetz in Kraft.

Dieses Gesetz verbessert die Rechtsposition der Betroffenen. Sind Daten allgemein verfügbar, ist das Grundrecht jedes Staatsbürgers auf die Geheimhaltung der ihn betreffenden personenbezogenen Daten nicht gegeben. Sobald diese Daten jedoch automationsunterstützt verarbeitet werden kann der Betroffenen ohne Angaben von Gründern Widerspruch erheben. Die Daten sind dann binnen 8 Wochen zu löschen und dürfen nicht mehr verwendet werden.   Datensicherheit: Organisatorische Maßnahmen: Jeder EDV-Anwender muß überlegen, wie bei Rechenausfall vorzugehen wäre. Datenträgerverlust kann durch ungewolltes Löschen oder Überschreiben von gespeicherten Daten entstehen.

Jeder ungesicherte Datenbestand stellt eine Gefahr dar!   Sicherheitsmaßnahmen in Rechenzentren: Magnetband-Datenbestände werden in der Regel mehrfach gespeichert.   Sicherheitsmaßnahmen für PC-Anwendungen: In bestimmten Zeitabständen sind Sicherungsstände zu erstellen (werden Kopien eines Datenbestandes erzeugt, zeitlicher Aufwand kaum mehr als 1% der Arbeit, periodische Sicherungsstände (Tageskopie T, Wochenkopie W,...)) Þ mit geringen Aufwand, hohes Maß an Sicherheit.   Datensicherung unter MS-DOS: Die wichtigsten Daten der Festplatte auf Disketten mit geringer Kapazität speichern.

(DISKCOPY; XCOPY UND COPY reichen nicht aus!) Þ MSBACKUP erstellt Sicherungskopien auf Diskette.   Sichern von Dateien: Mit BACKUP werden Daten von der Festplatte auf die Diskette gesichert. Einstellungen vor Start prüfen! Für gesamte Sicherung Þ eine Diskette, (Sicherungs- katalog)   Wiederherstellen von Dateien: gesicherte Dateien Þ leichte Wiederherstellung Þ RESTORE:   Weitere organisatorische Sicherheitsmaßnahmen: Aufbewahrung im Tresor, Erstellung mehrerer Kopien und Verteilung, personelle Sicherheitsmaßnahmen ( nur wenige Personen wissen davon!)   Bauliche Maßnahmen   Technische Maßnahmen Pausibiltitätskontrollen Summenkontrollen Formale Kontrollen: Prüf-Bit-Technik, Modula-10-Verfahren, Modula-11-Verfahren   Unterbrechungsfreie Stromversorgung (USV): wichtigste Maßname einer vorbeugenden Datensicherung (mit Zusatzgerät möglich)   3. Datenschutz: Es werden immer mehr personenbezogene Daten gespeichert Þ entstehen umfangreiche Sammlungen von Informationen über jeden Staatsbürger.   Notwendigkeit des Datenschutzes: Jeder Staatsbürger hat das Recht auf eine Privatsphäre Der Machtzuwachs von öffentliche und privaten Bürokratien darf nicht zu Lasten des einzelnen Staatsbürger gehen.   Maßnahmen zum Schutz von Personen sind nur dann wirksam, wenn sie für staatliche und private Informationssysteme in gleicher Weise Geltung haben.

  Das Datenschutzgesetz soll: Bürgerschutz gegenüber dem Staat Konsumentenschutz gegenüber dem Unternehmer und Arbeitnehmerschutz gegenüber dem Arbeitgeber sein.   Gesetz zum Schutz personenbezogener Daten (1978). Es gibt 6 Rechtsgrundgesetze:   Grundsatz der Weitergabebeschränkung Grundsatz der Relevanz gespeicherter Daten Grundsatz der Richtigkeit der Daten Grundsatz der Publizität Grundsatz der Fremdaufsicht Grundsatz der erhöhten Berufspflicht des EDV-Personals   Geldanlagen im Internet Viele Anlageberater nützen das Internet, da auf diesem Weg Millionen potentieller Investoren angesprochen werden können. Ein Webauftritt kann auch mit wenig Geld organisiert werden, da man nur jemanden braucht, der eine Homepage errichtet. Das Risiko in Geldanlagen so investieren ist aber sehr hoch. Es treten täglich große Kursschwankungen auf.

  Ein großes Risiko ist, wenn jemand versucht bei einem Broker zu buchen, aber das System wegen großer Überlastung plötzlich zusammenbricht. Ein anderes Risiko stellt auch die Manipulation dar. Besonders Chatroom stellen so eine Gefahr dar. Auf speziellen Seiten von Internet-Brokern können Anleger ihre Fragen hinterlassen. Unbekannte diskutieren per Pseudonym rund um die Uhr über Börsenkurse und Dividendenerhöhungen. "Scalping" werden Aktiengurus genannt, die Aktien empfehlen, welche sie zuvor selbst gekauft haben.


Viele Anlageberater sind an Firmen, die sie empfehlen selbst beteiligt, dadurch kommt es auch zu bewussten Kursmanipulationen.           Die digitale Signatur Österreich ist im Bereich "Digitale Signatur" in Europa führend. Die digitale Signatur gibt drei Arten von Information an den Empfänger weiter:   Das Dokument ist unverändert beim Empfänger angekommen. Das Dokument wurde von der Person X abgeschickt. Die Person X verfügt über folgende Zusatzmerkmale (Meldedaten, Geburtsdatum)   Dass das Dokument unverändert ist, wird mittels eines einfachen arithmetischen Systems erreicht. Diese Zahl wird vor der Übertragung ermittelt und beim Empfang nochmals berechnet und verglichen.

Stimmt die Zahl nicht überein, so wurde das Dokument verändert. Um Verträge abschließen zu können benötigt man die höchste Stufe an Sicherheitsstandards. Sogenannte "qualifizierte Signaturen" müssen bestimmte Merkmale erfüllen.   Jeder, der in Zukunft Verträge im Internet abschließen möchte, kann diese qualifizierte digitale Signatur nützen. Die Signatur ist vor allem dann nützlich, wenn eine Identifikation notwendig ist. Voraussetzung für den Einsatz der Signatur ist die Anschaffung eines Kartenlesers, der die sichere Übertragung der Daten ermöglicht und die Verbindung zwischen Signaturkarte und PC bzw.

e-Mail herstellt.   Das wichtigste im Business-Bereich ist aber die Sicherheit. Das heißt, die qualifizierten Signaturen dürfen in keinem Fall auf dem PC gespeichert werden. Zur Zeit existiert eine Chipkarte, die bei der Erstellung der Signatur in einen eigenen Kartenleser gesteckt wird, die Daten werden mittels PIN-Code ausgelöst. Die Signaturen werden verschlüsselt auf eine Karte gespeichert und müssen über einen qualifizierten Zufall ermittelt werden. Die Produktion dieser Signaturkarten erfolgt in einer vollkommen sicheren Umgebung.

Es werden regelmäßig strenge Kontrollen durchgeführt. Jede Signatur mit all ihren Daten muss auch in einem öffentlichen Verzeichnis angelegt sein, wo der Empfänger nachsehen kann, ob die ihn erreichte Signatur zum Zeitpunkt des Einlangens auch gültig war. Im Herbst sollen in Österreich die ersten umfangreichen Projekte realisiert werden.   Sicheres Bezahlen im Internet SET (Secure Electronic Transaction) ist ein von Visa, Mastercard und verschiedenen Software-Herstellern geschaffener weltweiter Standard für den sicheren Zahlungsverkehr in offenen Netzen. Es werden dabei folgende Voraussetzungen erfüllt:   Vertraulichkeit der heiklen Kontoinformation: keiner erhält Informationen, die nicht für ihn bestimmt sind. Verschlüsselung der übertragenen Daten.

Garantierte Identifikation der Beteiligten als berechtigte Teilnehmer am SET-Zahlungsverkehr. Garantierte Zahlung der Händler.   Durch die Verwendung von SET haben sowohl die Visa-Vertragspartner, als auch die Visa-Karteninhaber die größtmögliche Sicherheit, Transaktionen mit dem PC und der Kreditkarte einfach und ohne Risiko durchzuführen.

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com