defense.at Onlinemagazin

Datenschutz, Datenschutzgesetz, DSG

Im Datenschutzgesetz wird der Schutz von personenbezogenen Daten geregelt

Das Datenschutzgesetz ist die wichtigste Grundlage, welche den Schutz personenbezogener Daten regelt. Als personenbezogene Daten gelten e-Mail, Anschrift, Geburtsdatum, Adresse, Telefonnummer und alle anderen Daten, welche direkt einer bestimmten Person zugeordnet werden können. Das Datenschutzgesetz (Die korrekte Zitierung des Gesetzes lautet: "Datenschutzgesetz 2000 (DSG 2000), BGBl. I Nr. 165/1999") wird in 2 Artikel unterteilt. Wichtig: Das Datenschutzgesetz gilt nur in Österreich. Das wird oft vergessen und viele verstehen dann nicht, dass in anderen Ländern nicht so sorgsam mit unseren Daten umgegangen wird. Der 1.Artikel (Verfassungbestimmung) regelt das Grundrecht auf Datenschutz, die Zuständigkeit und den räumlichen Anwendungsbereich.weiterlesen...

Lockpicking, Begriffserklärung und Infos

Lockpicking, eine relativ neue Sportart, welche handwerkliches Geschick erfordert

Beim Lockpicking geht es darum, in möglichst kurzer Zeit ein Schloss zu öffnen, ohne den dafür benötigten Schlüssel zu besitzen. Eine mechanische Zerstörung des Schlosses ist dabei nicht erwünscht. Die Technik des Pickings kommt davon, dass man die Stifte, die ein Schloss verriegeln mit einem Werkzeug "setzt", d.h. so weit hineindrückt, dass sich der Zylinder weiterdreht. Wenn Sie alle Stifte in der richtigen Höhe gesetzt haben, wird sich das Schloss öffnen lassen. Beim Lockpicking geht es nicht darum, sich unbefugt irgendwie Zutritt zu verschaffen. Im Gegenteil. Es geht um Geschicklichkeit, Wissen über den Aufbau von Schlössern und aufzeigen, wie sicher diese Schlösser sind. Es werden auch immer wieder Wettkämpfe für diese Sportart angeboten.weiterlesen...

Datenschutz, Schutz personenbezogener Daten

Datenschutz, eine Erklärung und Zusammenfassung über den Schutz personenbezogener Daten

"Datenschutz" (engl. "privacy") bedeutet den Schutz personenbezogener Daten vor Missbrauch. Heutzutage bedeutet dieses vielfach dass die jeweilige Person selbst entscheiden kann, wann er welche Daten und wie viel preisgibt. Im Deutschen Recht bezeichnet man dieses auch als "Recht auf informationelle Selbstbestimmung" (als Grundrecht anerkannt 1983 im “Volkszaehlungsurteil“ [1]), und ist eine Auspraegung des allgemeinen Persönlichkeitsrechts. Beispiele solcher personenbezogenen Daten koennen alles Moegliche sein, angefangen bei Grundsachen wie Geburtsdatum, voller Name, Adresse, E-Mail Adresse aber auch Gewohnheiten, Arbeitsplatz, Hoobys und so weiter. Die Bedeutung des allgemeinen Datenschutzes ist im heutigem, digitalem Zeitalter viel wichtiger als noch vor fuenfzig Jahren, weil die Datenerfassung immer einfacher wird. So muss man beispielsweise nicht alles erst lesen, einscannen oder Aehnliches, sondern es gibt eine Vielzahl an anderen Moeglichkeiten. Ein gutes Beispiel fuer eine globale Datenerfassung aus der heutigen Zeit ist die populaere Internet-Suchmaschine Google [2]. Natuerlich gehoeren zu diesen neuen digitalen Erungenschafften des digitalen Zeitalters nebem dem Internet, was natuerlich eins von den groessten oder auch die groesste Errungschaft darstellt von allen darstellt, auch Mobilfunknetze (Handys, PDAs, ...), Videoueberwachung und dergleichen.weiterlesen...

Brute Force Attack erfolgreich abwehren

Der beste Weg um eine Brute Force Attack abzuwehren ist oft gar nicht so einfach

Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Ziel solch einer Attacke ist es, systematisch alle möglichen Kombinationen eines Passworts durchzuprobieren. Dabei werden alle möglichen Folgen von Buchstaben, Zahlen und Sonderzeichen getestet, bis das korrekte Passwort gefunden wurde. Wenn Ihre Website eine Userauthentifizierung benutzt, ist sie ein gutes Ziel für solch eine Attacke. Ein Hacker kann theoretisch jedes Passwort erfolgreich bruteforcen, praktisch würde er allerdings für manche Passwörter Jahre brauchen, ehe er das richtige generiert. Die Erfolgschance hängt hierbei von der Komplexität und der Länge des Passworts ab. Um das Erfolgserlebnis für den Hacker zu beschleunigen, bedient er sich oft Wörterbüchern (oder entsprechend modifizierten Versionen davon), da statistisch gesehen, die meisten Menschen ein relativ einfaches Passwort verwenden und kein zufällig (komplex) generiertes. Solch eine Attacke wird dann entweder als Dictionary - Attack („Wörterbuch - Attacke“) oder Hybrid-Brute-Force - Attack bezeichnet. Websites werden so dem Risiko vor Accountdiebstahl und hohem Traffic (DoS) ausgesetzt.weiterlesen...

Sicherheitskonzept - ganzheitlich betrachtet

Die Hintergründe von einem ganzheitlichen Sicherheitskonzept. Eine neue Betrachtungsweise.

Zur Rechnerseitigen Sicherheit (Firewalls, Virenscanner, IDS) gibt es eine Unzahl an Dokumenten. Diese lassen aber ausser Acht, dass neben der reinen Softwaresicht auch andere Faktoren wesentlich sind. Es entsteht damit eine gefährliche Situation in der Serverbetreiber glauben dass durch den Kauf einer Firewall jede Gefahr gebannt ist. Tatsächlich jedoch ist mehr als bloße Soft/Hardware erforderlich um ein vernünftiges Sicherheitskonzept zu erhalten. Konzepte zum ganzheitlichen Sicherheitskonzept machen es sich teilweise recht einfach indem sie voraussetzen dass sich jeder Prozess und jede Firma dieser neuen Sicherheit unterordnen. In der Realität haben aber Unternehmen bereits vorhandene IT und auch nicht änderbare Prozesse. Daher muss ich jedes Sicherheitskonzept auch an bereits vorhandene Strukturen anpassen und kann diese nicht grundlos auflösen. Auch die Erwartung, dass unbegrenzte Mittel für die Sicherheit zur Verfügung stehen ist blauäugig. Erst nach einem schweren Vorfall wird es ausreichende Mittel für Sicherheitsmaßnahmen geben.weiterlesen...