Skip to main content
Top

2021 | OriginalPaper | Chapter

7. Grundbegriffe der IT-Sicherheit

Author : Ralf Kneuper

Published in: Datenschutz für Softwareentwicklung und IT

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Eine wichtige Grundlage für den Datenschutz ist die IT-Sicherheit, auch wenn der Blickwinkel ein deutlich anderer ist: IT-Sicherheit fokussiert auf den Schutz der eigenen Daten und Interessen, während der Datenschutz auf den Schutz der Betroffenen und deren Daten und Interessen fokussiert, was manchmal zu Interessenkonflikten zwischen Datenschutz und IT-Sicherheit führen kann. Die in beiden Fällen anzuwendenden Techniken und Maßnahmen überschneiden sich aber in vielen Fällen, und dieses Kapitel gibt daher eine Einführung in die relevanten Aspekte der IT-Sicherheit. Ein wichtiger Teil der IT-Sicherheit ist die Kryptologie, also die Lehre von der Ver- und Entschlüsselung, die auch für den Datenschutz eine wichtige Rolle spielt, indem beispielsweise zu schützende Daten verschlüsselt werden.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
2
Genau genommen spricht ISO/IEC 27000 von Informationssicherheit, nicht IT-Sicherheit. Beide Begriffe sind aber eng verwandt und werden hier nicht weiter unterschieden.
 
3
„Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist“ [BSI20, S. 10]. Er bezieht sich nicht auf die Wahrscheinlichkeit eines möglichen Schadens, sondern nur auf die Höhe eines solchen Schadens. Grund dafür ist, dass man beim IT-Grundschutz in erster Linie die grundlegenden Risiken betrachtet, bei denen die Eintrittswahrscheinlichkeit ohne Gegenmaßnahmen sehr hoch ist.
 
4
Unter Brute-Force-Methoden versteht man Methoden, die im Wesentlichen alle Möglichkeiten, hier also alle möglichen Passwörter (bis zu einer bestimmten Länge) durchprobieren.
 
5
Der Grund für diese Empfehlung ist, dass schon ein bis zwei zusätzliche Zeichen meist mehr unterschiedliche Passwörter ermöglichen als eine solche geforderte Vergrößerung des verwendeten Zeichensatzes, die erfahrungsgemäß oft nur dazu führt, dass an ein triviales Passwort die Zeichenkette „ 1!“ angehängt wird.
 
6
Eine bekannte und für diesen Zweck gut geeignete solche Liste kompromittierter Passwörter bietet der Dienst haveibeenpwned, siehe https://​haveibeenpwned.​com/​.
 
7
In den meisten Fällen kann man davon ausgehen, dass Protokollnamen mit einem „s“ im Kürzel verschlüsselte Protokolle beschreiben, bei denen das „s“ für „ secure“ steht.
 
8
Entsprechend dem üblichen Sprachgebrauch bezeichnen wir die Kommunikationspartner hier als Alice und Bob.
 
9
Der RSA-Algorithmus ist benannt nach seinen Entwicklern Ronald L. Rivest, Adi Shamir und Leonard Adleman.
 
10
Statt TLS wird oft auch noch die Bezeichnung Secure Sockets Layer (SSL) des Vorgängerverfahrens verwendet.
 
Literature
[AK20]
go back to reference AK Technik der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder: SDM. Das Standard-Datenschutzmodell. Eine Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele. V.2.0b, April 2020. https://www.datenschutzzentrum.de/sdm/. AK Technik der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder: SDM. Das Standard-Datenschutzmodell. Eine Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele. V.2.0b, April 2020. https://​www.​datenschutzzentr​um.​de/​sdm/​.
[GFN+17]
go back to reference Grassi, Paul A., Fenton, James L., Newton, Elaine M., Perlner, Ray A., Regenscheid, Andrew R., Burr, William E., Richer, Justin P., Lefkovitz, Naomi B., Danker, Jamie M., Choong, Yee Yin, Greene, Kristen K. und Theofanos, Mary F.: Digital identity guidelines. authentication and lifecycle management. Special publication 800-63B, National Institute of Standards and Technology (NIST), June 2017. https://doi.org/10.6028/NIST.SP.800-63b. Grassi, Paul A., Fenton, James L., Newton, Elaine M., Perlner, Ray A., Regenscheid, Andrew R., Burr, William E., Richer, Justin P., Lefkovitz, Naomi B., Danker, Jamie M., Choong, Yee Yin, Greene, Kristen K. und Theofanos, Mary F.: Digital identity guidelines. authentication and lifecycle management. Special publication 800-63B, National Institute of Standards and Technology (NIST), June 2017. https://​doi.​org/​10.​6028/​NIST.​SP.​800-63b.
[KM19]
go back to reference Kneuper, Ralf und Macke, Martin: Rolle der Transportverschlüsselung für die sichere E-Mail-Kommunikation. DuD Datenschutz und Datensicherheit, 43(2):76–80, 2019.CrossRef Kneuper, Ralf und Macke, Martin: Rolle der Transportverschlüsselung für die sichere E-Mail-Kommunikation. DuD Datenschutz und Datensicherheit, 43(2):76–80, 2019.CrossRef
[Sch19]
go back to reference Schmidt, Jürgen: Selbstbedienungsläden. So erkennen Sie, welche Online-Dienste mit Ihren Daten schludern. c’t, 2019(5):38–41, 2019. Schmidt, Jürgen: Selbstbedienungsläden. So erkennen Sie, welche Online-Dienste mit Ihren Daten schludern. c’t, 2019(5):38–41, 2019.
Metadata
Title
Grundbegriffe der IT-Sicherheit
Author
Ralf Kneuper
Copyright Year
2021
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-63087-7_7

Premium Partner