Version [95636]
Dies ist eine alte Version von DatenSicherheitGliederung erstellt von WojciechLisiewicz am 2020-11-03 20:31:15.
Inhaltsverzeichnis des Artikels
A. Einführung
1. Einige Beispiele zum Ein...
2. Was und warum wird in de...
3. Prüfungsform und -inhalt
B. Kurze Bestandsaufnahme -...
C. Bedeutung des Menschen f...
1. Mensch als Sicherheitsfa...
2. Spezielles Problem: Benu...
D. Technologie im Kontext d...
E. Schutzziele
F. Datensicherheit als tech...
G. Problem eines Angriffs -...
1. Angriffsvektoren / Wege ...
2. Angriffsziele
H. Konzepte und Methoden
1. Technische Zuverlässigke...
2. keep it simple
3. Open source vs. closed s...
4. Absicherung vs. Resilienz
1. Einige Beispiele zum Ein...
2. Was und warum wird in de...
3. Prüfungsform und -inhalt
B. Kurze Bestandsaufnahme -...
C. Bedeutung des Menschen f...
1. Mensch als Sicherheitsfa...
2. Spezielles Problem: Benu...
D. Technologie im Kontext d...
E. Schutzziele
F. Datensicherheit als tech...
G. Problem eines Angriffs -...
1. Angriffsvektoren / Wege ...
2. Angriffsziele
H. Konzepte und Methoden
1. Technische Zuverlässigke...
2. keep it simple
3. Open source vs. closed s...
4. Absicherung vs. Resilienz
Datensicherheit - Gliederung
alle Themen der Veranstaltung in der Reihenfolge der Vorlesung
A. Einführung
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
1. Einige Beispiele zum Einstieg
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.
Welche Bedeutung Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.
2. Was und warum wird in der Veranstaltung behandelt?
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
- richtige Strategie bei Beschaffung von Hardware und Software verfolgen können,
- sich von "Fachleuten" aus der IT nicht blenden lassen und deren Vorschläge bzw. insgesamt Arbeit auf sinnvolle Weise hinterfragen,
- sinnvolle Weichenstellungen im Hinblick auf die IT aus dem Blickwinkel der Sicherheit setzen können.
3. Prüfungsform und -inhalt
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind:
Die Klausuraufgabe besteht aus einem Praxisfall, auf den bezogen Fragen zu beantworten sind:
- welche Probleme im Hinblick auf die Datensicherheit darin bestehen,
- mit welchen konkreten Werkzeugen und Maßnahmen diesen Problemen begegnet werden kann.
B. Kurze Bestandsaufnahme - Datenverarbeitung im Jahre 2020
Vor der Auseinandersetzung mit speziellen, die Datensicherheit betreffenden Themen, soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation im Hinblick auf Systeme zur Datenverarbeitung sowie die Bedeutung der Thematik beleuchtet werden sollen. Mehr dazu hier.
C. Bedeutung des Menschen für die Datensicherheit
2. Spezielles Problem: Benutzerfreundlichkeit
Die Verbindung "benutzerfreundlich" und "komplex" ist erfahrungsgemäß aus dem Blickwinkel der Datensicherheit gefährlich.
Die Verbindung "benutzerfreundlich" und "komplex" ist erfahrungsgemäß aus dem Blickwinkel der Datensicherheit gefährlich.
D. Technologie im Kontext der Datensicherheit
Unzählige IT-Technologien werden bei digitaler Verarbeitung von Daten genutzt. Diese Technologien haben teils unmittelbaren, teils jedenfalls mittelbaren Einfluss auf die Datensicherheit. Diese Technologien zu verstehen ist eine wichtige Grundlage dafür, auch Sicherheitsfragen der Datenverarbeitung zu begreifen.
Es werden besprochen:
- Prozessorarchitekturen und Komponenten eines EDV-Systems
- insbesondere Netzwerkgeräte und Netzwerke
- Virtualisierung
- Cloudtechnologien
E. Schutzziele
F. Datensicherheit als technische Zuverlässigkeit
Insbesondere Thema der Verfügbarkeit
G. Problem eines Angriffs - Hacker als Gegner
1. Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur und datenverarbeitende Systeme können auf verschiedenen Wegen erfolgen. Sie werden hier näher behandelt.
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur und datenverarbeitende Systeme können auf verschiedenen Wegen erfolgen. Sie werden hier näher behandelt.
2. Angriffsziele
Die Ziele, also der Gegenstand eines Angriffs, die Technik, gegen die sich ein Angriff richten kann, sind vielfältig. Sie werden im folgenden Artikel zusammengefasst.
Die Ziele, also der Gegenstand eines Angriffs, die Technik, gegen die sich ein Angriff richten kann, sind vielfältig. Sie werden im folgenden Artikel zusammengefasst.
H. Konzepte und Methoden
Die Datensicherheit ist zu einem gewissen Grad möglich. Ein zu 100 % sicheres System zur Datenverarbeitung und damit eine hundertprozentige Datensicherheit sind allerdings nicht möglich. Das, was erstrebenswert ist, ist eine möglichst hohe Sicherheit und Vorbereitung auf eventuelle Zwischenfälle. Sinnvolle Konzepte und Methoden diesbezüglich werden in diesem Punkt näher betrachtet.
3. Open source vs. closed source
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
open-source-Software wird offen programmiert - die Urheber stellen ihre Arbeit allen zur Verfügung, andere schließen sich an und wirken mit. Das bedeutet nicht, dass hinter dieser Art von Software keine kommerziellen Interessen stehen - aber durch die entsprechende Lizenzierung ist die Vereinnahmung der Software durch einen Anbieter kaum möglich.
Der wichtigste Vorteil von open source ist allerdings nicht der Umstand, dass sie kostenlos. In vielerlei Hinsicht wichtiger - und im Hinblick auf Datensicherheit von herausragender Bedeutung - ist, dass sie transparent ist. Jeder Experte kann überprüfen, wie die Software funktioniert und so zum Beispiel feststellen, dass darin keinerlei backdoors versteckt sind.
*) IT = Informationstechnologien; IKT = Informations- und Kommunikationstechnologien
Diese Seite wurde noch nicht kommentiert.