IT Solution Company
IT-Strategie IT-Knowledge
Translate this page into English X

2. Theorie und Grundlagen
Mit zunehmender Verbreitung des Internets wächst nicht nur die Zahl der ehrlichen Internet- Benutzer. Leider bekommen auch dunkle Gestalten einen einfacheren Zugriff zu Computer und - netzen. Darum ist es wichtig, sich mit "Sicherheit im Internet" auseinanderzusetzen. Dieses Kapitel zeigt einige wichtige Aspekte zur Sicherheit auf und motiviert zugleich, aktiv zur Sicherheit beizutragen.
Sicherheit wir oft als Oberbegriff für zwei Themengebiete verwendet:
Datensicherheit
Datenintegrität und Betrieb gewährleisten: Dazu gehören Massnahmen wie Stromversorgung, Backup, Mirroring, Redundante System etc.
Datenschutz
Missbrauch von Daten verhindern: Dazu gehören Massnahmen wie Firewalls, Verschlüsselung etc.
Im weiteren werden wir den Begriff Sicherheit allgemein für den Bereich des Datenschutz verwenden. Hier noch einige Beispiele die zeigen, was geschehen kann, wenn ein Netz ungenügend geschützt ist:
Elektronische Einbrüche
In New York wurden fünf Männer beschuldigt, im Juli 1992 in Computersysteme mehrerer regionaler Telefonfirmen und Grossunternehmen, Universitäten und Kreditforschungsinstituten wie TRW eingebrochen zu haben. Bei TRW sollen sie 176 Konsumentenkreditberichte gestohlen haben. Dabei zapfte die Regierung erstmals mit gerichtlicher Bewilligung Leitungen an, um Gespräche und Datenübermittlungen von Hackern festhalten zu können.
Quelle: Computerworld Schweiz, Nr. 17/93, p. 13.
Pentagon-Hacker
Die britische Polizei verhaftet mit Schützenhilfe der US-Fahnder den 16-jährigen Pentagon-Hacker mit Vulgo "Datastream". Der junge Brite hat im Juli 1995 im Computer des amerikanischen Verteidigungsministeriums unter anderem geheime Mitteilungen zum amerikanisch-koreanischen Atomstreit entdeckt. Dateien zu Raketenforschung, Besoldung, Personaldaten und E-Mail wurden über Internet verbreitet. Dann jedoch lief er in eine elektronische Falle: Aufgeflogen ist der Jugendliche, weil er über Nacht vergass, die Verbindung zum Pentagon-Computer abzubrechen.
Quelle: The Independent, January 3, 1995, 2766.

abc Information GmbH, Berlin *** Phone: +49 700-ITBROKER ** Impressum ** Contact
Host: IP: 3.235.176.80 User: Date: May 23, 2022, 9:48 pm Agent: CCBot/2.0 (https://commoncrawl.org/faq/)