AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Datensicherheit & Datenschutz - Geldanlagen im Internet

informatik referate

informatik referate

Datensicherheit & Datenschutz

Begriffliche Abgrenzung:

Datensicherheit: umfaßt organisatorische, bauliche und technische Maßnahmen zum Schutz aller Daten vor Zerstörung, Feh­lern und Mißbrauch.

Datenschutz: umfaßt alle gesetzlichen Maßnahmen, die dem besonderen Schutz von per­sonenbezogenen Daten dienen. Beziehen sich auf natürliche oder juristische Personen.

Österreichisches Datenschutzgesetz am 18. Oktober 1978 beschlossen. Anfang 2000 trat ein neues Datenschutzgesetz in Kraft. Dieses Gesetz verbessert die Rechtsposition der Betroffenen. Sind Daten allgemein verfügbar, ist das Grundrecht jedes Staatsbürgers auf die Geheimhaltung der ihn betreffenden personenbezoge­nen Daten nicht gegeben. Sobald diese Daten jedoch automationsunterstützt verar­beitet werden kann der Betroffenen ohne Angaben von Gründern Widerspruch er­heben. Die Daten sind dann binnen 8 Wochen zu löschen und dürfen nicht mehr verwendet werden.

Datensicherheit:

Organisatorische Maßnahmen:

Jeder EDV-Anwender muß überlegen, wie bei Rechenausfall vorzugehen wäre. Datenträger­verlust kann durch ungewolltes Löschen oder Überschreiben von gespei­cherten Daten ent­stehen.

Jeder ungesicherte Datenbestand stellt eine Gefahr dar!

Sicherheitsmaßnahmen in Rechenzentren

Magnetband-Datenbestände werden in der Regel mehrfach gespeichert.

Sicherheitsmaßnahmen für PC-Anwendungen:

In bestimmten Zeitabständen sind Sicherungsstände zu er­stellen (werden Kopien eines Datenbestandes erzeugt, zeitlicher Aufwand kaum mehr als 1% der Arbeit, periodi­sche Sicherungsstände (Tageskopie T, Wochenkopie W,)) T mit geringen Aufwand, hohes Maß an Sicherheit.

Datensicherung unter MS-DOS:

Die wichtigsten Daten der Festplatte auf Disketten mit ge­ringer Kapazität speichern. (DISKCOPY; XCOPY UND COPY reichen nicht aus!) T MSBACKUP erstellt Sicherungs­ko­pien auf Diskette.

Sichern von Dateien:

Mit BACKUP werden Daten von der Festplatte auf die Diskette gesichert. Einstel­lungen vor Start prüfen! Für gesamte Sicherung T eine Diskette, (Sicherungs-

katalog)

Wiederherstellen von Dateien:

gesicherte Dateien T leichte Wiederherstellung T RESTORE:

Weitere organisatorische Sicherheitsmaßnahmen:

Aufbewahrung im Tresor, Erstellung mehrerer Kopien und Verteilung, personelle Sicherheits­maßnahmen ( nur wenige Personen wissen davon!)

Bauliche Maßnahmen

Technische Maßnahmen

Pausibiltitätskontrollen

Summenkontrollen

Formale Kontrollen: Prüf-Bit-Technik, Modula-10-Verfahren, Modula-11-Verfahren

Unterbrechungsfreie Stromversorgung (USV): wichtigste Maßname einer vorbeu­genden Datensicherung (mit Zusatzgerät möglich)


3. Datenschutz:

Es werden immer mehr personenbezogene Daten gespeichert T ent­stehen um­fangreiche Sammlungen von Informationen über jeden Staatsbürger.


Notwendigkeit des Datenschutzes:

Jeder Staatsbürger hat das Recht auf eine Privatsphäre

Der Machtzuwachs von öffentliche und privaten Bürokratien darf nicht zu Lasten des einzelnen Staatsbürger gehen.

Maßnahmen zum Schutz von Personen sind nur dann wirksam, wenn sie für staatli­che und private Informationssysteme in gleicher Weise Geltung haben.

Das Datenschutzgesetz soll:

Bürgerschutz gegenüber dem Staat

Konsumentenschutz gegenüber dem Unternehmer und

Arbeitnehmerschutz gegenüber dem Arbeitgeber sein.

Gesetz zum Schutz personenbezogener Daten (1978). Es gibt 6 Rechtsgrundgesetze:

Grundsatz der Weitergabebeschränkung

Grundsatz der Relevanz gespeicherter Daten

Grundsatz der Richtigkeit der Daten

Grundsatz der Publizität

Grundsatz der Fremdaufsicht

Grundsatz der erhöhten Berufspflicht des EDV-Personals

Geldanlagen im Internet

Viele Anlageberater nützen das Internet, da auf diesem Weg Millionen potentieller Investo­ren angesprochen werden können. Ein Webauftritt kann auch mit wenig Geld organisiert werden, da man nur jemanden braucht, der eine Homepage errichtet. Das Risiko in Geld­anlagen so investieren ist aber sehr hoch. Es treten täglich große Kursschwankungen auf.

Ein großes Risiko ist, wenn jemand versucht bei einem Broker zu buchen, aber das System wegen großer Überlastung plötzlich zusammenbricht. Ein anderes Risiko stellt auch die Manipulation dar. Besonders Chatroom stellen so eine Gefahr dar. Auf speziellen Seiten von Internet-Brokern können Anleger ihre Fragen hinterlassen. Unbekannte diskutieren per Pseudonym rund um die Uhr über Börsenkurse und Di­videndenerhöhungen. 'Scalping' werden Aktiengurus genannt, die Aktien empfeh­len, welche sie zuvor selbst gekauft ha­ben. Viele Anlageberater sind an Firmen, die sie empfehlen selbst beteiligt, dadurch kommt es auch zu bewussten Kursmanipula­tionen.

Die digitale Signatur

Österreich ist im Bereich 'Digitale Signatur' in Europa führend. Die digitale Signatur gibt drei Arten von Information an den Empfänger weiter:

Das Dokument ist unverändert beim Empfänger angekommen.

Das Dokument wurde von der Person X abgeschickt.

Die Person X verfügt über folgende Zusatzmerkmale (Meldedaten, Geburtsdatum)

Dass das Dokument unverändert ist, wird mittels eines einfachen arithmetischen Sy­stems erreicht. Diese Zahl wird vor der Übertragung ermittelt und beim Empfang nochmals berech­net und verglichen. Stimmt die Zahl nicht überein, so wurde das Dokument verändert. Um Verträge abschließen zu können benötigt man die höchste Stufe an Sicherheitsstandards. Sogenannte 'qualifizierte Signaturen' müssen be­stimmte Merkmale erfüllen.

Jeder, der in Zukunft Verträge im Internet abschließen möchte, kann diese qualifi­zierte digitale Signatur nützen. Die Signatur ist vor allem dann nützlich, wenn eine Identifikation notwendig ist. Voraussetzung für den Einsatz der Signatur ist die An­schaffung eines Karten­lesers, der die sichere Übertragung der Daten ermöglicht und die Verbindung zwischen Signaturkarte und PC bzw. e-Mail herstellt.

Das wichtigste im Business-Bereich ist aber die Sicherheit. Das heißt, die qualifizier­ten Signaturen dürfen in keinem Fall auf dem PC gespeichert werden. Zur Zeit exi­stiert eine Chipkarte, die bei der Erstellung der Signatur in einen eigenen Kartenleser gesteckt wird, die Daten werden mittels PIN-Code ausgelöst. Die Signaturen werden verschlüsselt auf eine Karte gespeichert und müssen über einen qualifizierten Zufall ermittelt werden. Die Produk­tion dieser Signaturkarten erfolgt in einer vollkommen sicheren Umgebung. Es werden regel­mäßig strenge Kontrollen durchgeführt. Jede Signatur mit all ihren Daten muss auch in einem öffentlichen Verzeichnis angelegt sein, wo der Empfänger nachsehen kann, ob die ihn erreichte Signatur zum Zeitpunkt des Einlangens auch gültig war. Im Herbst sollen in Öster­reich die ersten umfangrei­chen Projekte realisiert werden.

Sicheres Bezahlen im Internet

SET (Secure Electronic Transaction) ist ein von Visa, Mastercard und verschiedenen Soft­ware-Herstellern geschaffener weltweiter Standard für den sicheren Zahlungsver­kehr in offenen Netzen. Es werden dabei folgende Voraussetzungen erfüllt:

Vertraulichkeit der heiklen Kontoinformation: keiner erhält Informationen, die nicht für ihn bestimmt sind.

Verschlüsselung der übertragenen Daten.

Garantierte Identifikation der Beteiligten als berechtigte Teilnehmer am SET-Zahlungs­verkehr.

Garantierte Zahlung der Händler.

Durch die Verwendung von SET haben sowohl die Visa-Vertragspartner, als auch die Visa-Karteninhaber die größtmögliche Sicherheit, Transaktionen mit dem PC und der Kreditkarte einfach und ohne Risiko durchzuführen.



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum