Op werkdagen voor 23:00 besteld, morgen in huis Gratis verzending vanaf €20

Datenschutz und Datensicherung in Klein- und Mittelbetrieben

Paperback Duits 1989 9783824400058
Verwachte levertijd ongeveer 8 werkdagen

Samenvatting

Datenschutz und Datensicherung sind nicht erst seit der Dis­ kussion des Datenschutzgesetzes ein vorrangiges Ziel der Da­ tenverarbeitung. Der Traum eines absoluten Datenschutzes tiber eine entsprechende Datensicherheit hat zur Entwicklung einer Vielzahl von MaBnahmen zur Sicherung der Daten ge­ ftihrt. Diese MaBnahmen wurden aber primar vor dem Hinter­ grund groBer DV-Systeme in GroBbetrieben entwickelt. Mit der Bereitstellung von kostengtinstigen Anlagen ftir kleine und mittlere Betriebe (98-99% aller Betriebe gehoren dieser Kategorie an) und der zunehmenden Bereitschaft dieser Betriebe, DV-Anlagen als notwendige RationalisierungsmaBnah­ me, als Instrument zur Gewinnung von Innovationsinformatio­ nen oder zusammenfassend als Allheilmittel zu akzeptieren, werden neue Anforderungen an einen effektiven Datenschutz und der dazu notwendigen Datensicherung gestellt. Herr Mucksch, der sein eigentliches Arbeitsgebiet im Bereich der Datenbanken sieht, hat mit diesem Werk eine systemati­ sche Sichtung aller fur kleine und mittlere Unternehmen mog­ lichen MaBnahmen vorgelegt. Er beschrankt sich nicht auf eine Analyse des Datenschutzgesetzes und der daraus abzu­ leitenden MaBnahmen, vielmehr geht er direkt auf die kleinen und mittleren Unternehmen ein. Dabei werden nach einer an­ schaulichen Darstellung der durch mangelnde Datensicherungs­ maBnahmen entstehenden Gefahren (z.B. durch Computerviren) zunachst organisatorische und technische MaBnahmen zur Auf­ rechterhaltung eines effektiven Datenschutzes beschrieben. Auch personelle und hard- sowie softwareorientierte MaBnah­ men fehlen nicht. Einen besonderen Schwerpunkt bilden die daten- und programmbezogenen MaBnahmen unter Einsatz der Kryptographie.

Specificaties

ISBN13:9783824400058
Taal:Duits
Bindwijze:paperback
Aantal pagina's:269
Uitgever:Deutscher Universitätsverlag
Druk:1988

Lezersrecensies

Wees de eerste die een lezersrecensie schrijft!

Geef uw waardering

Zeer goed Goed Voldoende Matig Slecht

Inhoudsopgave

1 Einleitung.- 2 Kleine und mittlere Betriebe — Begriffsbestimmung und Abgrenzung.- 2.1 Begriffsklärung — Betrieb und Unternehmung.- 2.2 Begriffliche Abgrenzung der kleinen und mittleren Betriebe.- 2.3 Problematik der Größenbestimmung kleiner und mittlerer Betriebe.- 3 Informationsverarbeitung in kleinen und mittleren Betrieben.- 3.1 Datenverarbeitungssysteme in kleinen und mittleren Betrieben.- 3.1.1 Mittlere EDV-Anlagen.- 3.1.2 Mikrocomputer, Personal Computer.- 3.2 DV-Anwendungen in kleinen und mittleren Betrieben.- 3.2.1 Betriebssysteme als Grundlage der DV-Anwendungen in kleinen und mittleren Betrieben.- 3.2.1.1 UNIX als Betriebssystem für mittlere EDV-Anlagen.- 3.2.1.2 MS-DOS als Betriebssystem für Mikrocomputer.- 3.2.2 Anwendungsbereiche und Software-Einsatzschwerpunkte in kleinen und mittleren Betrieben.- 3.2.2.1 Abrechnungssysteme.- 3.2.2.2 Datenverwaltungssysteme.- 3.2.2.3 Integrierte Systeme.- 3.3.Organisationsformen der Datenverarbeitung in kleinen und mittleren Betrieben.- 3.3.1 Die DV-Abteilung in kleinen und mittleren Betrieben.- 3.3.2 Abteilungsorientierte Datenverarbeitung.- 3.3.3 Individuelle Datenverarbeitung — Computer am Arbeitsplatz.- 3.3.4 Integrierte individuelle Datenverarbeitung.- 3.3.5 Nutzung einer fremden EDV.- 3.4 Konzepte der Datenkommunikation in kleinen und mittleren Betrieben.- 3.4.1 PC-Mainframe-Verbindungen bei IDV und IIDV.- 3.4.2 Rechnernetze in der DV kleiner und mittlerer Betriebe.- 3.4.2.1 Lokale Netze.- 3.4.2.2 Netzwerke für mittlere Betriebe mit abteilungsorientierter Datenverarbeitung.- 3.4.3 Kommunikationsmöglichkeiten kleiner und mittlerer Betriebe über öffentliche Netze.- 3.4.3.1 Bildschirmtext.- 3.4.3.2 Integration der Kommunikationsdienste.- 3.4.4 Büroinformations- und -kommunikationssysteme.- 3.5 Probleme der Datenverarbeitung in kleinen und mittleren Betrieben.- 3.5.1 Auswirkungen der Führungsstruktur auf die Datenverarbeitung.- 3.5.2 Auswirkungen der Personalstruktur auf die Datenverarbeitung.- 4 Gefahren für die Datenverarbeitung in kleinen und mittleren Betrieben.- 4.1 Gefahren für die DV durch unbewußtes und zufälliges menschliches Handeln.- 4.2 Gefahren durch bewußtes, zielgerichtetes menschliches Handeln.- 4.2.1 Manipulationen.- 4.2.2 Diebstahl und Unterschlagung.- 4.2.3 Spionage.- 4.2.3.1 Informationsweitergabe, Einbruch, Diebstahl, Unterschlagung.- 4.2.3.2 Infiltration.- 4.2.3.3 Eindringen in DV-Systeme über öffentliche Netze.- 4.2.3.4 Kompromittierende Abstrahlung.- 4.2.4 Computersabotage.- 4.2.4.1 Gewaltsame Sabotageakte gegen die Hardware und Datenträger.- 4.2.4.2 Gewaltlose Sabotageakte durch Programme, Programm und Datenveränderungen.- 4.2.4.3 Computer-Viren.- 4.2.5 Unberechtigte Benutzung von DV-Anlagen — Zeitdiebstahl.- 4.3 Gefahren für die DV durch technische Einflüsse.- 4.3.1 Fehlfunktionen der Software, Hardware und der Datenträger.- 4.3.2 Fehlfunktionen durch technische Einflüsse der DV-Umgebung.- 4.4.Gefahren für die DV durch sonstige äußere Einflüsse.- 5 Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung.- 5.1 Erweiterung der Definitionen Datenschutz, Datensicherung und Datensicherheit.- 5.2 Die Bedeutung des Bundesdatenschutzgesetzes für den Datenschutz in kleinen und mittleren Betrieben.- 5.2.1 Begriffsbestimmungen für die Datenverarbeitung anhand des BDSG.- 5.2.2 Abgeleitete Rechte und Pflichten der Datenverarbeiter nach BDSG.- 5.2.3 Der betriebliche Datenschutzbeauftragte.- 5.2.4 Das Kontrollsystem für kleine und mittlere Betriebe auf der Basis des BDSG.- 5.3 Rechtsvorschriften zum Persönlichkeitsschutz im Zusammenwirken mit dem BDSG.- 5.4.Kontrollbereiche und Maßnahmen der Datensicherung.- 5.4.1 Mindestanforderungen nach der Anlage zu §6, Abs 1, Satz 1 BDSG.- 5.4.2 Einteilung und Gliederung der Datensicherungsmaßnahmen.- 5.4.3 Zuordnung der Datensicherungsmaßnahmen zu den Anforderungen nach dem BDSG.- 6 Übertragbarkeit existierender DuD-Konzepte und -Maßnahmen großer Betriebe auf die kleinen und mittleren Betriebe.- 6.1 Voraussetzungen für die Einrichtung eines Datensicherungssystems in kleinen und mittleren Betrieben.- 6.1.1 Ermittlung der Schutzwürdigkeit der Daten.- 6.1.2 Gefährdungen der Daten.- 6.1.3 Vorgegebene Einflußgrößen für ein Datensicherungssystem.- 6.1.3.1 Die Technik der Datenverarbeitung.- 6.1.3.2 Die Organisation der Datenverarbeitung und der Datenbestände.- 6.1.3.3 Die räumlichen Gegebenheiten der Datenverarbeitung.- 6.2 Betriebsumfassende DuD-Maßnahmen.- 6.2.1 Einsatz eines betrieblichen Datenschutzbeauftragten in kleinen und mittleren Betrieben.- 6.2.2 Betriebsumfassende personenbezogene Maßnahmen.- 6.2.2.1 Allgemeine personelle Maßnahmen.- 6.2.2.2 Klassifizierung des Personals und Vergabe von Berechtigungen.- 6.2.2.3 Identifizierungsmaßnahmen.- 6.2.3 Organisation des Belegwesens.- 6.2.4 Maßnahmen gegen Intrusion.- 6.2.4.1 Perimeterüberwachung.- 6.2.4.2 Außenhautsicherung.- 6.2.4.3 Innenraumsicherung und Zugangskontrolle.- 6.3 Hardwarebezogene Schutz- und Sicherungskonzepte.- 6.3.1 Geräteaufstellung, Raumausstattung und -gestaltung.- 6.3.2 Zusatzeinrichtungen gegen externe Störquellen.- 6.3.3 Schutzmaßnahmen gegen kompromittierende Abstrahlung.- 6.4 Software-technische Schutz- und Sicherungsmaßnahmen.- 6.4.1 Standardsicherungseinrichtungen in Betriebssystemen.- 6.4.2 Paßworte und Kennwortalgorithmen.- 6.4.3 Sicherungsfunktionen in UNIX.- 6.5 Daten- und programmbezogene Schutz- und Sicherungsmaßnahmen.- 6.5.1 Schutz- und Sicherungsmaßnahmen bei der Datenhandhabung.- 6.5.2 Kryptographie als Methode des Datenschutzes in kleinen und mittleren Betrieben.- 6.5.2.1 Darstellung und Sicherheitsaspekte kryptographischer Verfahren.- 6.5.2.1.1 Symmetrische kryptographische Verfahren.- 6.5.2.1.2 Asymmetrische kryptographische Verfahren.- 6.5.2.2 Kryptoanalytische Sicherheit der vorgestellten Verfahren.- 6.5.2.3 Einsatzmöglichkeiten der Kryptographie bei der Datenverschlüsselung.- 6.6 Datenträgerbezogene Schutz- und Sicherungsmaßnahmen.- 6.6.1 Maßnahmen bei der Aufbewahrung von Datenträgern.- 6.6.2 Datenschutz- und -sicherungsmaßnahmen beim Transport von Datenträgern.- 6.6.3 Löschung und Vernichtung von Datenträgern.- 6.7 DuD-Maßnahmen bei Datenverarbeitung außer Haus.- 6.8 EDV-Versicherungen.- 7 DuD-Maßnahmen bei Einsatz von Personal Computern.- 7.1 Allgemeine PC-Sicherungsmaßnahmen.- 7.2 Anforderungen an PC-Sicherheitssysteme.- 7.3 Zugangs- und Zugriffsschutz durch Sicherheitsprodukte.- 7.3.1 Beschreibung der vorgenommenen Untersuchungen.- 7.3.2 SAFE-GUARD und SAFE-GUARD plus mit Noboot-Karte.- 7.3.3 Verhaltensweise weiterer Sicherheitsprodukte.- 7.3.3.1 pc+softlock und pc+master.- 7.3.3.2 Arbeitsweise der ELKEY 2E-Karte.- 7.3.3.3 WATCHDOG.- 7.3.3.4 CRYPTO.- 7.4 Sicherheitsprodukte zur Datenverschlüsselung.- 7.4.1 Testergebnisse mit mPROTECT.- 7.4.2 Sonstige Produkte zur Datenverschlüsselung.- 7.5 BACK UP-Möglichkeiten für Personal Computer.- 7.5.1 Datensicherung durch SAFE-GUARD mit Option BACKUP.- 7.5.2 Sonstige BACK UP-Methoden für Personal Computer.- 7.6 Sonstige Sicherheitsprodukte für Personal Computer.- 7.6.1 Datenrettung mit SECOND CHANCE.- 7.6.2 Hardwaremäßiger Kopierschutz.- 7.7 Bewertung der Untersuchung von Sicherheitsprodukten.- 8 Konzepte zur Datensicherheit in der Datenkommunikation.- 8.1 Schwachstellen der Informationssicherheit in Rechnernetzen.- 8.2 Maßnahmen zum Schutz der physischen Netzwerkkomponenten.- 8.3 Einsatzformen kryptographischer Verfahren in Rechnernetzen.- 8.3.1 Verschlüsselung von Übertragungsdaten.- 8.3.2 Vergleich der Verschlüsselung bei Datenübertragung und Datenspeicherung.- 8.3.3 Logische Einordnung der Kryptographie in das ISO-Schichtenmodell.- 8.3.4 Authentikation in DV-Systemen.- 8.3.4.1 Instanz-Authentikation.- 8.3.4.2 Nachrichten-Authentikation.- 8.4 DuD-Maßnahmen für Büroinformationsund Kommunikationssysteme.- 9 Zusammenfassung.- Literatur.

Managementboek Top 100

Rubrieken

Populaire producten

    Personen

      Trefwoorden

        Datenschutz und Datensicherung in Klein- und Mittelbetrieben