• Keine Ergebnisse gefunden

IT-Sicherheit und Datenschutz • IT-Security

N/A
N/A
Protected

Academic year: 2021

Aktie "IT-Sicherheit und Datenschutz • IT-Security"

Copied!
11
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

IT-Security

• IT-Sicherheit und Datenschutz

(2)

Aus Daten werden Informationen

Dezember Jänner Februar

0 2 4 6 8 10 12

Niederschläge in mm

Niederschläge in mm

Aus den Daten gewonnene Informationen:

Durchschnittlicher Niederschlag Der höchste Niederschlag

(3)

Cybercrime

• Computerkriminalität bzw. Internetkriminalität

• Beispiele:

Information Diving

(4)

Daten können verloren gehen

• durch Feuer, Hochwasser…

• durch Malware

• durch Unachtsamkeit

(5)

Bedrohung der Datensicherheit von innen

• USB-Sticks und Notebooks gehen verloren

(6)

Personenbezogenen Daten sind:

• Geburtsdatum

• Wohnadresse

• E-Mailadresse, Telefonnummer

Sei sparsam mit der Weitergabe persönlicher Daten!

(7)

Weitergabe von personenbezogenen Daten – negative Folgen

• veröffentlichte Daten können wo anders auftauchen – keine Kontrolle mehr

(8)

Was kann ich tun, um meine Daten zu schützen?

• Sichere Passwörter mit Buchstaben, Zahlen, ………. verwenden

• Passwortmanager verwenden (z.B. Keypass)

Speichert verschiedene Benutzernamen und Passwörter an ………...

Benutzer muss sich nur ….. Passwort merken.

• Gefahren bei Cloud-Computing kennen:

Dem Provider muss man vertrauen können.

(9)

Integrität von Daten

• Daten sollen ……….. und ……… sein.

(10)

Datenschutzgrundverordnung (DSGVO)

• Nur ……… Daten dürfen gespeichert werden (Datensparsamkeit)!

• Recht auf Auskunft

• ……… können Auskunft verlangen

• Der ……… muss gespeicherte personenbezogenen Daten bekannt geben.

• Recht auf ……… oder ……… von falschen Daten.

(11)

Strategien zur Datensicherheit

• Regelmäßige ………..

• ……….. der Datensicherung: Je nach Betrieb verschieden.

• Aufbewahrung:

Sicher vor …………..

Sicher vor ………..

Begrenzte ………. von Datenträger (Festplatte, DVD…)

Referenzen

ÄHNLICHE DOKUMENTE

gebräuchlich. Die Sperrung beinhaltet das Verbot, weitere Daten zu erheben und die vorgehaltenen Daten zu verändern oder zu nutzen. Die Sperrung gilt dann solange, bis das

Neben den referatsleitenden Aufgaben für das IT-Referat sind künftig als wesentliche Aufgaben zusätzlich die Betreuung der gesamten informationstechnischen Dienstleistungen

● Sie müssen alle 5 Praktika positiv abschließen, um zur Klausur zugelassen zu werden....

Erfolgt die Infor- mation schon bei der ersten Interaktion der betroffenen Person mit der Webseite des Händlers, ist eine bewusste Kenntnisnahme durch die betroffene Person so

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit

Wichtiger als ein häufiger Wechsel von Kennwörtern ist auch bei der Nutzung solcher sicheren Kennwörter, dass diese nur für jeweils einen Zweck genutzt werden. Das bedeutet,

(Bußgelder im Datenschutz sind auch durch Vorfälle aus Informationssicherheit möglich). Mindestanforderungen ISMS (“Grundsätze ordnungsgemäßer IT-Sicherheit”

• website we lured them, offers lots of information on data protection, privacy, and IT security. Link