Sicherheit im Netz: Datenschutz, Social Engineering und Kryptografie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 4,3 KB

Datenschutz und Schutz der Privatsphäre

In der Informationsgesellschaft, in der wir leben, werden persönliche Daten im Netz immer zahlreicher offengelegt. Die Folge ist, dass immer mehr Unternehmen Zugriff auf diese Daten haben. Auch Informationen über unsere Vorlieben und Hobbys können illegal an Dritte verkauft werden. Manchmal entstehen dabei Situationen, in denen eine rechtliche Grauzone besteht.

Computerkriminalität gegen die Privatsphäre

  • Unbefugter Zugriff auf den Computer einer anderen Person.
  • Abfangen von Datenübertragungen ohne Genehmigung.
  • Elektronische Belästigung (E-Mail-Adresse).

Europäische Gesetzgebung zum Datenschutz

Die europäische Gesetzgebung besagt:

„Daten müssen klar und rechtmäßig erhoben werden und dürfen niemals übermäßig in Bezug auf die Zwecke verwendet werden, für die sie erhoben wurden. Die Daten müssen korrekt und aktuell sein.“

Die Verantwortlichen für die Datenverarbeitung müssen Nutzern die Korrektur oder Löschung ihrer Daten ermöglichen. Identifikationsdaten dürfen nicht länger als notwendig gespeichert werden. Alle EU-Mitgliedstaaten haben zentrale Behörden zur Überwachung der Umsetzung dieser Maßnahmen benannt.

Social Engineering und Sicherheit

Social Engineering ist der Einsatz von Handlungen, die darauf abzielen, vertrauliche Informationen von anderen Personen zu erhalten, ohne dass diese es bemerken.

Häufige Angriffsstrategien

  • Anrufe bei Rechenzentren, bei denen sich der Angreifer als Kunde ausgibt, der sein Passwort vergessen hat.
  • Erstellung gefälschter Websites, die zur Teilnahme an Wettbewerben oder Ähnlichem auffordern.
  • Sammeln von Daten durch Durchsuchen von Papierdokumenten am Arbeitsplatz (Dumpster Diving).
  • Imitation eines Unternehmensmitarbeiters.

Präventionsstrategien

  • Überprüfen Sie stets die Echtheit der angeforderten Informationen.
  • Öffnen Sie niemals E-Mails oder Anhänge aus unbekannten Quellen.
  • Nutzen Sie Antiviren-Software.
  • Antworten Sie niemals auf Anfragen nach persönlichen Informationen.
  • Entsorgen Sie wichtige Dokumente niemals ungesichert.

Phishing: Definition und Vorgehen

Beim Phishing wird das Erscheinungsbild eines Unternehmens imitiert, um auf betrügerische Weise Daten von Nutzern zu erlangen.

Informationssicherheit und Kryptografie

Verschlüsselung und Schlüsselmethoden

Verschlüsselung dient dazu, zu verhindern, dass Dritte Informationen einsehen können. Bei einfachen Verschlüsselungsmethoden kennen Sender und Empfänger einen gemeinsamen Schlüssel, um die Nachricht zu verschlüsseln und zu entschlüsseln.

Problem: Bei dieser Methode kann ein Dritter den Schlüssel abfangen. Zudem ist sie unpraktisch, wenn der Empfänger unbekannt ist oder keine vorherige Beziehung zwischen den Parteien besteht.

Lösung: Zur Lösung dieses Problems wird eine Methode verwendet, die auf zwei Schlüsseln basiert: einem öffentlichen und einem privaten Schlüssel (Public-Key-Kryptografie).

Tipps zur Erstellung sicherer Passwörter

Ein Passwort sollte für den Nutzer leicht zu merken, aber für andere schwierig zu erraten sein. Es gelten folgende Anforderungen:

  • Es muss lang sein (mindestens 8 Zeichen).
  • Es sollte eine Mischung aus Groß- und Kleinbuchstaben sowie Zahlen enthalten.
  • Vermeiden Sie einfache Sequenzen (z. B. 1234).

Die digitale Signatur

Die digitale Signatur ist eine kryptografische Methode, die die Identität des Absenders gewährleistet.

Typen der digitalen Signatur

  1. Einfache Signatur: Kennzeichnet lediglich den Absender.
  2. Fortgeschrittene Signatur: Stellt zusätzlich sicher, dass die Nachricht nicht nachträglich verändert wurde.
  3. Qualifizierte Signatur (Anerkannt): Wird durch ein digitales Zertifikat einer Zertifizierungsstelle garantiert. Solche Zertifikate werden von zugelassenen Behörden ausgestellt (z. B. die FNMT in Spanien, ausgestellt durch das Ministerium für Industrie, Handel und Tourismus).

Verwandte Einträge: