defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Datenschutz, Datenschutzgesetz, DSG

Im Datenschutzgesetz wird der Schutz von personenbezogenen Daten geregelt

Das Datenschutzgesetz ist die wichtigste Grundlage, welche den Schutz personenbezogener Daten regelt. Als personenbezogene Daten gelten e-Mail, Anschrift, Geburtsdatum, Adresse, Telefonnummer und alle anderen Daten, welche direkt einer bestimmten Person zugeordnet werden können. Das Datenschutzgesetz (Die korrekte Zitierung des Gesetzes lautet: "Datenschutzgesetz 2000 (DSG 2000), BGBl. I Nr. 165/1999") wird in 2 Artikel unterteilt. Wichtig: Das Datenschutzgesetz gilt nur in Österreich. Das wird oft vergessen und viele verstehen dann nicht, dass in anderen Ländern nicht so sorgsam mit unseren Daten umgegangen wird. Der 1.Artikel (Verfassungbestimmung) regelt das Grundrecht auf Datenschutz, die Zuständigkeit und den räumlichen Anwendungsbereich.weiterlesen...

Datenschutz, Schutz personenbezogener Daten

Datenschutz, eine Erklärung und Zusammenfassung über den Schutz personenbezogener Daten

"Datenschutz" (engl. "privacy") bedeutet den Schutz personenbezogener Daten vor Missbrauch. Heutzutage bedeutet dieses vielfach dass die jeweilige Person selbst entscheiden kann, wann er welche Daten und wie viel preisgibt. Im Deutschen Recht bezeichnet man dieses auch als "Recht auf informationelle Selbstbestimmung" (als Grundrecht anerkannt 1983 im “Volkszaehlungsurteil“ [1]), und ist eine Auspraegung des allgemeinen Persönlichkeitsrechts. Beispiele solcher personenbezogenen Daten koennen alles Moegliche sein, angefangen bei Grundsachen wie Geburtsdatum, voller Name, Adresse, E-Mail Adresse aber auch Gewohnheiten, Arbeitsplatz, Hoobys und so weiter. Die Bedeutung des allgemeinen Datenschutzes ist im heutigem, digitalem Zeitalter viel wichtiger als noch vor fuenfzig Jahren, weil die Datenerfassung immer einfacher wird. So muss man beispielsweise nicht alles erst lesen, einscannen oder Aehnliches, sondern es gibt eine Vielzahl an anderen Moeglichkeiten. Ein gutes Beispiel fuer eine globale Datenerfassung aus der heutigen Zeit ist die populaere Internet-Suchmaschine Google [2]. Natuerlich gehoeren zu diesen neuen digitalen Erungenschafften des digitalen Zeitalters nebem dem Internet, was natuerlich eins von den groessten oder auch die groesste Errungschaft darstellt von allen darstellt, auch Mobilfunknetze (Handys, PDAs, ...), Videoueberwachung und dergleichen.weiterlesen...

Brute Force Attack erfolgreich abwehren

Der beste Weg um eine Brute Force Attack abzuwehren ist oft gar nicht so einfach

Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Ziel solch einer Attacke ist es, systematisch alle möglichen Kombinationen eines Passworts durchzuprobieren. Dabei werden alle möglichen Folgen von Buchstaben, Zahlen und Sonderzeichen getestet, bis das korrekte Passwort gefunden wurde. Wenn Ihre Website eine Userauthentifizierung benutzt, ist sie ein gutes Ziel für solch eine Attacke. Ein Hacker kann theoretisch jedes Passwort erfolgreich bruteforcen, praktisch würde er allerdings für manche Passwörter Jahre brauchen, ehe er das richtige generiert. Die Erfolgschance hängt hierbei von der Komplexität und der Länge des Passworts ab. Um das Erfolgserlebnis für den Hacker zu beschleunigen, bedient er sich oft Wörterbüchern (oder entsprechend modifizierten Versionen davon), da statistisch gesehen, die meisten Menschen ein relativ einfaches Passwort verwenden und kein zufällig (komplex) generiertes. Solch eine Attacke wird dann entweder als Dictionary - Attack („Wörterbuch - Attacke“) oder Hybrid-Brute-Force - Attack bezeichnet. Websites werden so dem Risiko vor Accountdiebstahl und hohem Traffic (DoS) ausgesetzt.weiterlesen...

Sicherheitskonzept - ganzheitlich betrachtet

Die Hintergründe von einem ganzheitlichen Sicherheitskonzept. Eine neue Betrachtungsweise.

Zur Rechnerseitigen Sicherheit (Firewalls, Virenscanner, IDS) gibt es eine Unzahl an Dokumenten. Diese lassen aber ausser Acht, dass neben der reinen Softwaresicht auch andere Faktoren wesentlich sind. Es entsteht damit eine gefährliche Situation in der Serverbetreiber glauben dass durch den Kauf einer Firewall jede Gefahr gebannt ist. Tatsächlich jedoch ist mehr als bloße Soft/Hardware erforderlich um ein vernünftiges Sicherheitskonzept zu erhalten. Konzepte zum ganzheitlichen Sicherheitskonzept machen es sich teilweise recht einfach indem sie voraussetzen dass sich jeder Prozess und jede Firma dieser neuen Sicherheit unterordnen. In der Realität haben aber Unternehmen bereits vorhandene IT und auch nicht änderbare Prozesse. Daher muss ich jedes Sicherheitskonzept auch an bereits vorhandene Strukturen anpassen und kann diese nicht grundlos auflösen. Auch die Erwartung, dass unbegrenzte Mittel für die Sicherheit zur Verfügung stehen ist blauäugig. Erst nach einem schweren Vorfall wird es ausreichende Mittel für Sicherheitsmaßnahmen geben.weiterlesen...

Paper, pki Risiken und Zertifikate

security paper über die pki Risiken und zertifikate

Wir haben verschiedenste Verschlüsselungsmechanismen, mit denen wir Daten verschlüsseln können. Doch wer garantiert uns, dass unser Gegenüber immer der ist, als der er sich auszugeben pflegt. Die einzige wirkliche Möglichkeit ein Netzwerk aufzubauen, in dem man diesem Problem halbwegs sicher entgegentreten kann ist eine vollständige PKI (Public Key Infrastructure). PKI ist ein Framework, um folgende Zielsetzungen bezüglich der Sicherheit aller internen und externen Kommunikationen/Transaktionen zu gewährleisten: - Privacy (Geheimhaltung) ............................Verschlüsselung der Daten gegenüber Dritte - Integrity (Datenintegrität)...........................Sicherstellung, dass die Daten z.b. während der Übertragung nicht verändert wurden - Authentication (Authentifikation)..................Sicherstellung, dass dein Gegenüber auch wirklich der ist, als der er sich ausgibt - Datenschutz..............................................Schutz der Daten gegenüber Dritteweiterlesen...