Datenschutz und Datensicherung in Klein- und Mittelbetrieben by Harry MuckschDatenschutz und Datensicherung in Klein- und Mittelbetrieben by Harry Mucksch

Datenschutz und Datensicherung in Klein- und Mittelbetrieben

byHarry Mucksch

Paperback | January 1, 1989 | German

Pricing and Purchase Info

$92.97

Earn 465 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

Title:Datenschutz und Datensicherung in Klein- und MittelbetriebenFormat:PaperbackPublished:January 1, 1989Publisher:Deutscher UniversitätsverlagLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3824400057

ISBN - 13:9783824400058

Look for similar items by category:

Reviews

Table of Contents

1 Einleitung.- 2 Kleine und mittlere Betriebe - Begriffsbestimmung und Abgrenzung.- 2.1 Begriffsklärung - Betrieb und Unternehmung.- 2.2 Begriffliche Abgrenzung der kleinen und mittleren Betriebe.- 2.3 Problematik der Größenbestimmung kleiner und mittlerer Betriebe.- 3 Informationsverarbeitung in kleinen und mittleren Betrieben.- 3.1 Datenverarbeitungssysteme in kleinen und mittleren Betrieben.- 3.1.1 Mittlere EDV-Anlagen.- 3.1.2 Mikrocomputer, Personal Computer.- 3.2 DV-Anwendungen in kleinen und mittleren Betrieben.- 3.2.1 Betriebssysteme als Grundlage der DV-Anwendungen in kleinen und mittleren Betrieben.- 3.2.1.1 UNIX als Betriebssystem für mittlere EDV-Anlagen.- 3.2.1.2 MS-DOS als Betriebssystem für Mikrocomputer.- 3.2.2 Anwendungsbereiche und Software-Einsatzschwerpunkte in kleinen und mittleren Betrieben.- 3.2.2.1 Abrechnungssysteme.- 3.2.2.2 Datenverwaltungssysteme.- 3.2.2.3 Integrierte Systeme.- 3.3.Organisationsformen der Datenverarbeitung in kleinen und mittleren Betrieben.- 3.3.1 Die DV-Abteilung in kleinen und mittleren Betrieben.- 3.3.2 Abteilungsorientierte Datenverarbeitung.- 3.3.3 Individuelle Datenverarbeitung - Computer am Arbeitsplatz.- 3.3.4 Integrierte individuelle Datenverarbeitung.- 3.3.5 Nutzung einer fremden EDV.- 3.4 Konzepte der Datenkommunikation in kleinen und mittleren Betrieben.- 3.4.1 PC-Mainframe-Verbindungen bei IDV und IIDV.- 3.4.2 Rechnernetze in der DV kleiner und mittlerer Betriebe.- 3.4.2.1 Lokale Netze.- 3.4.2.2 Netzwerke für mittlere Betriebe mit abteilungsorientierter Datenverarbeitung.- 3.4.3 Kommunikationsmöglichkeiten kleiner und mittlerer Betriebe über öffentliche Netze.- 3.4.3.1 Bildschirmtext.- 3.4.3.2 Integration der Kommunikationsdienste.- 3.4.4 Büroinformations- und -kommunikationssysteme.- 3.5 Probleme der Datenverarbeitung in kleinen und mittleren Betrieben.- 3.5.1 Auswirkungen der Führungsstruktur auf die Datenverarbeitung.- 3.5.2 Auswirkungen der Personalstruktur auf die Datenverarbeitung.- 4 Gefahren für die Datenverarbeitung in kleinen und mittleren Betrieben.- 4.1 Gefahren für die DV durch unbewußtes und zufälliges menschliches Handeln.- 4.2 Gefahren durch bewußtes, zielgerichtetes menschliches Handeln.- 4.2.1 Manipulationen.- 4.2.2 Diebstahl und Unterschlagung.- 4.2.3 Spionage.- 4.2.3.1 Informationsweitergabe, Einbruch, Diebstahl, Unterschlagung.- 4.2.3.2 Infiltration.- 4.2.3.3 Eindringen in DV-Systeme über öffentliche Netze.- 4.2.3.4 Kompromittierende Abstrahlung.- 4.2.4 Computersabotage.- 4.2.4.1 Gewaltsame Sabotageakte gegen die Hardware und Datenträger.- 4.2.4.2 Gewaltlose Sabotageakte durch Programme, Programm und Datenveränderungen.- 4.2.4.3 Computer-Viren.- 4.2.5 Unberechtigte Benutzung von DV-Anlagen - Zeitdiebstahl.- 4.3 Gefahren für die DV durch technische Einflüsse.- 4.3.1 Fehlfunktionen der Software, Hardware und der Datenträger.- 4.3.2 Fehlfunktionen durch technische Einflüsse der DV-Umgebung.- 4.4.Gefahren für die DV durch sonstige äußere Einflüsse.- 5 Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung.- 5.1 Erweiterung der Definitionen Datenschutz, Datensicherung und Datensicherheit.- 5.2 Die Bedeutung des Bundesdatenschutzgesetzes für den Datenschutz in kleinen und mittleren Betrieben.- 5.2.1 Begriffsbestimmungen für die Datenverarbeitung anhand des BDSG.- 5.2.2 Abgeleitete Rechte und Pflichten der Datenverarbeiter nach BDSG.- 5.2.3 Der betriebliche Datenschutzbeauftragte.- 5.2.4 Das Kontrollsystem für kleine und mittlere Betriebe auf der Basis des BDSG.- 5.3 Rechtsvorschriften zum Persönlichkeitsschutz im Zusammenwirken mit dem BDSG.- 5.4.Kontrollbereiche und Maßnahmen der Datensicherung.- 5.4.1 Mindestanforderungen nach der Anlage zu §6, Abs 1, Satz 1 BDSG.- 5.4.2 Einteilung und Gliederung der Datensicherungsmaßnahmen.- 5.4.3 Zuordnung der Datensicherungsmaßnahmen zu den Anforderungen nach dem BDSG.- 6 Übertragbarkeit existierender DuD-Konzepte und -Maßnahmen großer Betriebe auf die kleinen und mittleren Betriebe.- 6.1 Voraussetzungen für die Einrichtung eines Datensicherungssystems in kleinen und mittleren Betrieben.- 6.1.1 Ermittlung der Schutzwürdigkeit der Daten.- 6.1.2 Gefährdungen der Daten.- 6.1.3 Vorgegebene Einflußgrößen für ein Datensicherungssystem.- 6.1.3.1 Die Technik der Datenverarbeitung.- 6.1.3.2 Die Organisation der Datenverarbeitung und der Datenbestände.- 6.1.3.3 Die räumlichen Gegebenheiten der Datenverarbeitung.- 6.2 Betriebsumfassende DuD-Maßnahmen.- 6.2.1 Einsatz eines betrieblichen Datenschutzbeauftragten in kleinen und mittleren Betrieben.- 6.2.2 Betriebsumfassende personenbezogene Maßnahmen.- 6.2.2.1 Allgemeine personelle Maßnahmen.- 6.2.2.2 Klassifizierung des Personals und Vergabe von Berechtigungen.- 6.2.2.3 Identifizierungsmaßnahmen.- 6.2.3 Organisation des Belegwesens.- 6.2.4 Maßnahmen gegen Intrusion.- 6.2.4.1 Perimeterüberwachung.- 6.2.4.2 Außenhautsicherung.- 6.2.4.3 Innenraumsicherung und Zugangskontrolle.- 6.3 Hardwarebezogene Schutz- und Sicherungskonzepte.- 6.3.1 Geräteaufstellung, Raumausstattung und -gestaltung.- 6.3.2 Zusatzeinrichtungen gegen externe Störquellen.- 6.3.3 Schutzmaßnahmen gegen kompromittierende Abstrahlung.- 6.4 Software-technische Schutz- und Sicherungsmaßnahmen.- 6.4.1 Standardsicherungseinrichtungen in Betriebssystemen.- 6.4.2 Paßworte und Kennwortalgorithmen.- 6.4.3 Sicherungsfunktionen in UNIX.- 6.5 Daten- und programmbezogene Schutz- und Sicherungsmaßnahmen.- 6.5.1 Schutz- und Sicherungsmaßnahmen bei der Datenhandhabung.- 6.5.2 Kryptographie als Methode des Datenschutzes in kleinen und mittleren Betrieben.- 6.5.2.1 Darstellung und Sicherheitsaspekte kryptographischer Verfahren.- 6.5.2.1.1 Symmetrische kryptographische Verfahren.- 6.5.2.1.2 Asymmetrische kryptographische Verfahren.- 6.5.2.2 Kryptoanalytische Sicherheit der vorgestellten Verfahren.- 6.5.2.3 Einsatzmöglichkeiten der Kryptographie bei der Datenverschlüsselung.- 6.6 Datenträgerbezogene Schutz- und Sicherungsmaßnahmen.- 6.6.1 Maßnahmen bei der Aufbewahrung von Datenträgern.- 6.6.2 Datenschutz- und -sicherungsmaßnahmen beim Transport von Datenträgern.- 6.6.3 Löschung und Vernichtung von Datenträgern.- 6.7 DuD-Maßnahmen bei Datenverarbeitung außer Haus.- 6.8 EDV-Versicherungen.- 7 DuD-Maßnahmen bei Einsatz von Personal Computern.- 7.1 Allgemeine PC-Sicherungsmaßnahmen.- 7.2 Anforderungen an PC-Sicherheitssysteme.- 7.3 Zugangs- und Zugriffsschutz durch Sicherheitsprodukte.- 7.3.1 Beschreibung der vorgenommenen Untersuchungen.- 7.3.2 SAFE-GUARD und SAFE-GUARD plus mit Noboot-Karte.- 7.3.3 Verhaltensweise weiterer Sicherheitsprodukte.- 7.3.3.1 pc+softlock und pc+master.- 7.3.3.2 Arbeitsweise der ELKEY 2E-Karte.- 7.3.3.3 WATCHDOG.- 7.3.3.4 CRYPTO.- 7.4 Sicherheitsprodukte zur Datenverschlüsselung.- 7.4.1 Testergebnisse mit mPROTECT.- 7.4.2 Sonstige Produkte zur Datenverschlüsselung.- 7.5 BACK UP-Möglichkeiten für Personal Computer.- 7.5.1 Datensicherung durch SAFE-GUARD mit Option BACKUP.- 7.5.2 Sonstige BACK UP-Methoden für Personal Computer.- 7.6 Sonstige Sicherheitsprodukte für Personal Computer.- 7.6.1 Datenrettung mit SECOND CHANCE.- 7.6.2 Hardwaremäßiger Kopierschutz.- 7.7 Bewertung der Untersuchung von Sicherheitsprodukten.- 8 Konzepte zur Datensicherheit in der Datenkommunikation.- 8.1 Schwachstellen der Informationssicherheit in Rechnernetzen.- 8.2 Maßnahmen zum Schutz der physischen Netzwerkkomponenten.- 8.3 Einsatzformen kryptographischer Verfahren in Rechnernetzen.- 8.3.1 Verschlüsselung von Übertragungsdaten.- 8.3.2 Vergleich der Verschlüsselung bei Datenübertragung und Datenspeicherung.- 8.3.3 Logische Einordnung der Kryptographie in das ISO-Schichtenmodell.- 8.3.4 Authentikation in DV-Systemen.- 8.3.4.1 Instanz-Authentikation.- 8.3.4.2 Nachrichten-Authentikation.- 8.4 DuD-Maßnahmen für Büroinformationsund Kommunikationssysteme.- 9 Zusammenfassung.- Literatur.