Version [95616]
Dies ist eine alte Version von DatenSicherheitGliederung erstellt von WojciechLisiewicz am 2020-11-03 15:24:49.
Datensicherheit - Gliederung
alle Themen der Veranstaltung in der Reihenfolge der Vorlesung
A. Einführung
Zu Beginn sollten wir klären, welche Tragweite das Thema der Daten- und IT-Sicherheit (*) hat und welche Ziele in dieser Lehrveranstaltung wir verfolgen.
1. Einige Beispiele zum Einstieg
Welche Tragweite Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.
Welche Tragweite Probleme der IT- und Datensicherheit haben können, wird in den Medien in den letzten Jahren immer häufiger berichtet. Eine kleine Zusammenstellung größerer, relevanter Ereignisse auf diesem Feld finden Sie hier: Zwischenfälle.
2. Was und warum wird in der Veranstaltung behandelt?
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
Die Lehrveranstaltung ist keine Veranstaltung, deren Gegenstand Informatik im eigentlichen Sinne wäre. In ihr soll in erster Linie ein Überblick über die Probleme präsentiert und ein Bewusstsein dafür geschaffen werden, welche Bedeutung die Informationstechnologien sowie ihre Sicherheit mittlerweile haben. Ferner soll sie dabei helfen, den Blick auf Probleme der IT zu schärfen. Mit anderen Worten ist hier das Ziel, den Studierenden als potenziellen Führungskräften Wissen zu vermitteln, mit dem sie
- richtige Strategie bei Beschaffung von Hardware und Software verfolgen können,
- sich von "Fachleuten" aus der IT nicht blenden lassen und deren Vorschläge bzw. insgesamt Arbeit auf sinnvolle Weise hinterfragen,
- sinnvolle Weichenstellungen im Hinblick auf die IT aus dem Blickwinkel der Sicherheit setzen können.
B. Bestandsaufnahme - IT im Jahre 2020
Vor speziellen, die Datensicherheit betreffenden Themen soll eine kurze Bestandsaufnahme erfolgen, mit der die aktuelle Situation und Bedeutung der Thematik erleichtert werden soll. Mehr dazu hier.
C. Unsere Rolle - also des Menschen - bei Datensicherheit
D. Angriffsvektoren / Wege und Verfahren der Angriffe
Die absichtlichen Angriffe auf die Integrität der IT-Infrastruktur können insbesondere auf folgende Weise erfolgen:
- Netzwerkhacking, d. h. Angriffe über Passwörter der Netzwerkdienste, Ausnutzung von Sicherheitslücken in Netzwerkprotokollen etc. (auch HTML oder SQL-Injections)
- Passworthacking (= durch Ausspähen von Passwörtern)
- Backdoors
- Bugdoors
*) IT = Informationstechnologien; IKT = Informations- und Kommunikationstechnologien
Diese Seite wurde noch nicht kommentiert.