Advertisement

DuD-Maßnahmen bei Einsatz von Personal Computern

  • Harry Mucksch

Zusammenfassung

Der Einsatz leistungsfähiger Personal Computer als Arbeitsplatzrechner in kleinen und mittleren Betrieben stellt ein immer größer werdendes Risikopotential für schutzwürdige Daten dar.1 Der PC ist quasi zu einem “Rechenzentrum im Einmann-Betrieb auf dem Schreibtisch”2 geworden. Der Anwender verfügt allein über die Anlage und alle Datenträger, er aktiviert seinen Rechner mit einem Betriebssystem, das er selbst ausgewählt hat, setzt vorhandene Standardsoftware oder selbsterstellte Programme ein, verarbeitet damit selbst eingegebene bzw. von anderen Rechnern übertragene Daten und verfügt zunächst allein über die Ergebnisse der Verarbeitung.3 Aus der Sicht des BfD ist der Benutzer eines PC’s daher Auftraggeber und -nehmer in einer Person, der somit allein für die Einhaltung des Datenschutzes und der Datensicherung verantwortlich ist.4

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Vgl. o.V.: Personalcomputer bilden ein großes Risikopotential für schutzwürdige Daten, Interview mit B. Hentschel, in: PC WELT: 1/1987, S. 39 (im folgenden zitiert als o.V.: Risikopotential).Google Scholar
  2. 2.
    LANG, F.-J.: Wie sicher sind Daten im PC?, in: PERSONAL COMPUTER: 3/1987, S. 112–114, hier S. 112.Google Scholar
  3. 3.
    LANG, F.-J.: Datenschutz und Datensicherung bei PC’s, in: RDV: 1/1986, S. 50–52, hier S. 50.Google Scholar
  4. 4.
    BfD: Achter Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, vorgelegt zum 1.1.1986, Bonn, S. 56.Google Scholar
  5. 5.
    Beispielhaft sei dies anhand des Betriebssystems MS-DOS dargestellt: Die Standarddienstprogramme TYPE, COPY und PRINT genügen, um an jede Datei zu gelangen; z.B. sind mit TYPE auf den Bildschirm gebrachte Texte, obwohl sie leicht verstümmelt bzw. im Anzeigeformat gestört sind, doch gut lesbar. Die Daten sind oft nicht binär, sondern als Ziffernfolgen im DIF- oder Basic ASCII-Format gespeichert. Ein Anzeigen aller Dateien mittels DIR und TREE offenbart zudem die Organisation, die Struktur und die Namen aller Dateien. Vgl. BERTRAM, G.: Auch Mikrocomputerdaten sind schützenswert, in: COMPUTERWOCHE: 12. Jg., Nr. 24 vom 14.6.1985 S. 14/15.Google Scholar
  6. 6.
    BERTRAM, G.: Auch Mikrocomputerdaten sind schützenswert, in: COMPUTERWOCHE: 12. Jg., Nr. 24 vom 14.6.1985, S. 39.Google Scholar
  7. 7.
    Vgl. ZIMMERMAN, J. S.: PC SECURITY: So what’s new?, in: DATAMATION: 21/1985, S. 86–92, hier S. 90.Google Scholar
  8. 8.
    Vgl. BfD: 8. Tätigkeitsbericht, a.a.O., S. 57.Google Scholar
  9. 9.
    Jeder PC-Anwender sollte wissen, welche Auflagen seitens des BDSG für den Datenschutz existieren und welche Informationen er wann regelmäßig an den Verantwortlichen für den Datenschutz im Betrieb weiterzugeben hat. Vgl. ARBEITSGEMEINSCHAFT des ARBEITSKREISES DATENSCHUTZ UND DATENSICHERUNG im U.I.D.E.: Datenschutz und Datensicherung bei individueller Datenverarbeitung (IDV), in: DuD: 4/1986, S. 238–247, hier S. 239.Google Scholar
  10. 10.
    Vgl. zu diesen Punkten die detaillierten Ausführungen in Kapitel 5 und 6.2.1.Google Scholar
  11. 11.
    Vgl. BECKER, E. E.: a.a.O., S. 216.Google Scholar
  12. 12.
    Vgl. KÖMPEL J., SCHÄFER, H.: Der PC aus der Sicht kommunaler Revision, in: Online: 11/1986, S. 78–81, hier S. 78 und o.V.: Datenschutz und Datensicherung bei PC’s, in: RDV: a.a.O., S. 50.Google Scholar
  13. 13.
    Vgl. KÖMPEL J., SCHÄFER, H.: Der PC aus der Sicht kommunaler Revision, in: Online: 11/1986, S. 78.Google Scholar
  14. 14.
    Vgl. zu den genannten Risiken die Ausführungen in Kapitel 6.Google Scholar
  15. 15.
    Vgl. dazu beispielsweise MISCO-KATALOG: a.a.O., S. 47; INMAC-KATALOG: Raunheim/Düsseldorf/München, Oktober 1987, S. 5 und S. 76.Google Scholar
  16. 16.
    Vgl. zu den genannten Maßnahmen ARBEITSKREIS “DATENSCHUTZ” im SAVE: Datensicherungsmaßnahmen bei Einsatz von Personal Computern, in: DuD: 6/1986, S. 349–352, hier S. 350–351 und ABEL, H., SCMÖLZ, W.: a.a.O., S. 188.Google Scholar
  17. 17.
    Vgl. ABEL, H., SCMÖLZ, W.: ebenda, S. 189/190.Google Scholar
  18. 18.
    Vgl. ALEANAKIAN, G., KÜHNAU, W.: a.a.O., S. 58.Google Scholar
  19. 19.
    Vgl. ABEL, H., SCMÖLZ, W.: a.a.O., S. 187/188 und KUMPEL, J., SCHÄFER, H.: a.a.O., S. 79.Google Scholar
  20. 20.
    Vgl. KÖMPEL, J., SCHÄFER, H.: ebenda, S. 80.Google Scholar
  21. 21.
    Das Einschalten des Kühlaggregats eines Kühlschrankes, der an derselben Steckdose angeschlossen ist, kann zum Ausfall des Rechners führen. Vgl. auch Kapitel 6.3.2.Google Scholar
  22. 22.
    Vgl. ALEANAKIAN, G., KÜHNAU, W.: a.a.O., S. 39–40.Google Scholar
  23. 23.
    Vgl. dazu die Ausführungen über den Einsatz von Zusatzeinrichtungen wie bspw. HF-Filter und USV-Anlagen, gegen externe Störquellen in Kapitel 6.3.2.Google Scholar
  24. 24.
    Vgl. ABEL, H., SCMÖLZ, W.: a.a.O., S. 188.Google Scholar
  25. 25.
    Vgl o.V.: Datenschutz und Datensicherung bei PC’s, in: RDV: a.a.O., S. 51.Google Scholar
  26. 26.
    Dankenswerterweise wurden seitens der Hersteller und Distributoren einige Softwarepakete und Hardwaresicherungen zu Testzwecken zur Verfügung gestellt. Diese getesteten Systeme bilden die Grundlage der Ausführungen in diesem Kapitel.Google Scholar
  27. 27.
    Vgl. BfD: Neunter Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz, vorgelegt zum 1.1.1987, Bonn, S. 71.Google Scholar
  28. 28.
    Je nach Bedarf sind die Nutzung von Anwendungs- und Hilfsprogrammen sowie die Durchführung weiterer kontrollbedürftiger Aktionen ebenfalls in das Protokoll aufzunehmen, damit sie im nachhinein dem jeweiligen Benutzer zugeordnet werden können.Google Scholar
  29. 29.
    Vgl. BfD: 9. Tätigkeitsbericht, a.a.O., S. 71.Google Scholar
  30. 30.
    Die Löschung eines Programms dürfte beim Einsatz eines derartigen Sicherheitsproduktes allerdings weitestgehend ausgeschlossen sein.Google Scholar
  31. 31.
    Vgl. dazu die Ausführungen in Kapitel 7.5.Google Scholar
  32. 32.
    Vgl. MENNE, B.: Passwort-Sicherung gegen PC-Spione, Teil 2, in: COMPUTERWOCHE: 14. Jg., Nr. 9 vom 27.2.1987, S. 30–32, hier S. 30.Google Scholar
  33. 33.
    Auf die Bedeutung der einzelnen Sicherungsmaßnahmen und die Begründung für ihren Einsatz wird in den nachfolgenden Abschnitten detailliert eingegangen.Google Scholar
  34. 34.
    Dabei sind die Unterschiede hinsichtlich der Mächtigkeit der Sicherheitsprogramme und ihrer additiven bzw. alternativen Ergänzungsform zu beachten. Vgl. o.V.: Sicherheits-Maßnahmen, in: PC-WELT: 3/1987, S. 18–30, hier S. 18.Google Scholar
  35. 35.
    Für einen hardwaremäßigen Schutz des Personal Computers werden überwiegend zusätzliche Steckkarten und Komponenten, die die Funktion eines elektronischen Schlosses übernehmen, angeboten. Vgl. MENNE, B.: Passwort-Sicherung gegen PC-Spione, Teil 1, in: COMPUTERWOCHE: 14. Jg., Nr. 8 vom 20.2.1987, S. 64.Google Scholar
  36. 36.
    Bei einigen getesteten Produkten handelte es sich um Demoversionen mit eingeschränktem Funktions- bzw. Befehlsvorrat.Google Scholar
  37. 37.
    Vgl. MENNE, B.: Passwort-Sicherung gegen PC-Spione, Teil 3, in: COMPUTERWOCHE: 14. Jg., Nr. 10 vom 6.3.1987, S. 28/29.Google Scholar
  38. 38.
    Zur Datensicherung durch SAFE-GUARD mit der Option BACKUP vgl. Kapitel 7.6.1.Google Scholar
  39. 39.
    Vgl. uti-maco Software GmbH: SAFE-GUARD Handbuch, Frank-furt 1987, S. 19.Google Scholar
  40. 40.
    Vor- und Endprogramme sind Batch-Programme. Mit ihnen können Dateien versteckt oder ver- bzw. entschlüsselt werden. Diese Stapelprogramme müssen *.BAT Dateien sein, die im Unterverzeichnis des Benutzers stehen.Google Scholar
  41. 41.
    Bei Erreichen dieses Limits wird dem Benutzer automatisch ein Auslagern seiner Dateien durch das Menü “Kopieren auf Diskette” angeboten.Google Scholar
  42. 42.
    Insgesamt können 150 Menüs, Hilfsprogramme oder Stapeldateien definiert werden. Vgl. uti-maco Software GmbH: a.a.O, S. 25.Google Scholar
  43. 43.
    Vgl. MENNE, B.: Passwort-Sicherung gegen PC-Spione, Teil 3, in: COMPUTERWOCHE: 14. Jg., Nr. 10 vom 6.3.1987, S. 28.Google Scholar
  44. 44.
    SAFE-GUARD war in diesem Fall ohne die Noboot-Karte installiert.Google Scholar
  45. 45.
    Bei pc+softlock handelte es sich um die Version 2.0, bei pc+master um die Programmversion 3.1.Google Scholar
  46. 46.
    Vgl. auch MENNE, B.: Passwort-Sicherung gegen PC-Spione, Teil 2, in: COMPUTERWOCHE: 14. Jg., Nr. 9 vom 27.2.1987, S. 32.Google Scholar
  47. 47.
    Im Handbuch von pc+softlock wird eine Unterscheidung zwischen Master-User und Administrator vorgenommen. Danach installiert der Master-User das Sicherheitsprodukt, und der Administrator ist für die Vergabe von Berechtigungen zuständig. Vgl. PC-PLUS GmbH: pc+softlock Handbuch, München 1986, S. 3–1.Google Scholar
  48. 48.
    Der Benutzer kann allerdings sein Paßwort auch selbst verändern. Dieses kann vom Master-User zwar nicht gelesen, aber überschrieben werden.Google Scholar
  49. 49.
    Vgl. PC-PLUS GmbH: pc+softlock Handbuch, München 1986, S. 2–3.Google Scholar
  50. 50.
    Vgl. auch MENNE, B.: Passwort-Sicherung gegen PC-Spione, Teil 2, in: COMPUTERWOCHE: 14. Jg., Nr. 9 vom 27.2.1987, S. 32. Menne untersuchte bereits die Version 1.5 von pc+softlock.Google Scholar
  51. 51.
    PC-PLUS verweist auf die Komprimierung einer dBASE-Datei von 330 KB auf 170 KB innerhalb von 12 Sekunden. Vgl. PC-PLUS GmbH: pc+softlock Handbuch, München 1986, S. 2–6.Google Scholar
  52. 52.
    Auflisten lassen sich lediglich die Benutzer und ihre Zugriffsberechtigungen.Google Scholar
  53. 53.
    Diese Sperre kann nur der Systemadministrator aufheben. Vgl. dazu ABEL, H., SCHMÖLZ, W.: a.a.O., S. 200.Google Scholar
  54. 54.
    Vgl. PC-PLUS GmbH: pc+master Handbuch, München 1986, S. 4 – 10.Google Scholar
  55. 55.
    Dieser Zugriffsschutz wurde seitens der Firma Computer Elektronik Infosys GmbH, Bodenheim bei Mainz, für die Tests zur Verfügung gestellt.Google Scholar
  56. 56.
    Bei einem Codewort-Verlust sind die Daten, da sie nur vom Anwender selbst wieder entschlüsselt werden können, unwiderruflich verloren. Vgl. zu dieser Problematik die Ausführungen in Kapitel 7.4.1.Google Scholar
  57. 57.
    Diese Funktion steht erst seit Version 2.0 der ELKEY-Karte zur Verfügung.Google Scholar
  58. 58.
    Vgl. auch die Ausführungen in Kapitel 6.4.2.Google Scholar
  59. 59.
    WATCHDOG wurde von der FISCHER INNIS Systems Corporation entwickelt und vom Distributor für die Bundesrepublik, der Firma K-SOFTWARE INT., Bremen zur Verfügung gestellt.Google Scholar
  60. 60.
    Beispielsweise können Betriebssystem-Befehle wie FORMAT, COPY oder DELETE in einem geschützten Pfad abgelegt sein.Google Scholar
  61. 61.
    Die Dokumentation von WATCHDOG besteht aus einem Administrator-Guide und einem User-Guide.Google Scholar
  62. 62.
    Eine unvorsichtige Behandlung der Schlüsseldisketten, z.B. ihr Liegenlassen nach Feierabend oder ähnliches, macht sie zu einem nicht zu unterschätzenden Sicherheitsrisiko.Google Scholar
  63. 63.
    Zudem besteht die Möglichkeit, daß es einem Unbefugten gelingt, das zumeist auf der Festplatte abgelegte Paßwort zu entschlüsseln.Google Scholar
  64. 64.
    Vgl. o.V.: Keine Chance für Codebrecher, in: PC Magazin: Nr. 27 vom 24.6.1987, S. 64–68, hier S. 64.Google Scholar
  65. 65.
    mProtect kann in Deutsch, Englisch, Französisch, Italienisch oder Spanisch eingerichtet werden. Die ausführliche, gut verständliche Programmbeschreibung im Handbuch ist ebenfalls in allen fünf Sprachen abgefaßt.Google Scholar
  66. 66.
    Jedes Master-Paßwort soll ein Unikat sein. Eine Installation bzw. eine Neugenerierung des Programms ohne dieses Master-Paßwort ist nicht möglich.Google Scholar
  67. 67.
    MicroPhase: mPROTECT-Handbuch, München 1986, S. 8.Google Scholar
  68. 68.
    Der Anwender kann mittels eines verschlüsselt abgelegten, individuellen Paßwortes den Aufruf von mPROTECT durch Unbefugte verhindern.Google Scholar
  69. 69.
    Selbst aus dem ebenfalls speicherresidenten Editor SIDE-KICK heraus konnte mPROTECT aufgerufen werden.Google Scholar
  70. 70.
    Vgl. zur Auswahl der Tastenfolgen MicroPhase: a.a.O., S. 44Google Scholar
  71. 71.
    Da die Verschlüsselung mit mPROTECT zeichenweise erfolgt, können damit Dateien jeglichen Formats codiert werden.Google Scholar
  72. 72.
    Vgl. MicroPhase: a.a.O., S. 9.Google Scholar
  73. 73.
    Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 198.Google Scholar
  74. 74.
    Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 199 und o.V.: Sicherheits-Maßnahmen, a.a.O., S. 20Google Scholar
  75. 75.
    Vgl. dazu Abbildung 22 in Kapitel 6.5.2.1.Google Scholar
  76. 76.
    Krypto-Soft GmbH: Produktinformation KRYPTO-STAR, Bergisch Gladbach, Mai 1987.Google Scholar
  77. 77.
    Bislang ist dieses Softwareprodukt allerdings nur in den USA erhältlich. Für den bundesdeutschen Markt wird eine Exportlizenz benötigt. Vgl. BERTRAM, G.: Auch Mikrocomputerdaten sind schützenswert, in: COMPUTERWOCHE: 12. Jg., Nr. 24 vom 14.6.1985, S. 15.Google Scholar
  78. 78.
    Vgl. zu den Gefahren, die zu Datenverlusten führen können, auch die Ausführungen in Kapitel 4.Google Scholar
  79. 79.
    Vgl. WOLF, K.: Vorbeugen mit Backup-Systemen, in: CHIP: 10/1987, S. 290–298, hier S. 290.Google Scholar
  80. 80.
    In kleinen und mittleren Betrieben mag sicherlich auch die Kostenfrage für die Datensicherung und die dazu nötigen Speichermedien eine Rolle spielen.Google Scholar
  81. 81.
    Die Anzahl der Dateien ist abhängig vom freien Hauptspeicher. uti-maco Software GmbH: a.a.O., S. 49.Google Scholar
  82. 82.
    uti-maco Software GmbH: ebenda, S. 50.Google Scholar
  83. 83.
    Durch die Wahl dieser Option trifft SAFE-GUARD BACKUP in jeder Diskettenspur Vorkehrungen für die Rekonstruktion der Daten, falls sich die Diskettenspur im nachhinein als fehlerhaft erweist.Google Scholar
  84. 84.
    Die Steuerung dieser Sicherung erfolgt über eine Kommando- oder Stapeldatei, in der die Reihenfolge der zu sichernden Dateien festgelegt wird. Die Optionen der Sicherung werden SAFE-GUARD BACKUP über Parameter vorgegeben.Google Scholar
  85. 85.
    SAFE-GUARD BACKUP erkennt auch Disketten im DOS-Format; ein versehentliches Überschreiben kann dadurch verhindert werden. Die Disketten einer Sicherungsserie werden automatisch numeriert. Jede Vollsicherung beginnt mit einer neuen Serie.Google Scholar
  86. 86.
    uti-maco Software GmbH: a.a.O., S. 72.Google Scholar
  87. 87.
    Für die Sicherung einer 10 MB Festplatte soll das Programm einschließlich des Formatierens der Disketten knapp 15 Minuten benötigt haben. Vgl. WOLF, K.: Vorbeugen mit Backup-Systemen, in: CHIP: 10/1987, S. 291.Google Scholar
  88. 88.
    Handelsüblich sind allerdings Data Cartridges mit 20, 40, 60 und 134 MB. Vgl. WOLF, K.: Vorbeugen mit Backup-Systemen, in: CHIP: 10/1987, S. 291.Google Scholar
  89. 89.
    Vgl. zur Beschreibung einiger QIC-Empfehlungen ANTONUCCIO, A.: Tape Backup Systems, in: BYTE: Vol. 11, 5/1986, S. 227–232, hier S. 229ff.Google Scholar
  90. 90.
    Zur Beschreibung einiger üblicher Fehlererkennungs- und Korrekturverfahren, z.B. der Read after Write-, der Read while Write-Methode, dem ECC- und dem Autotracking-Ver-fahren vgl. WOLF, K.: Vorbeugen mit Backup-Systemen, in: CHIP: 10/1987, S. 294–297.Google Scholar
  91. 91.
    Beispielsweise bietet die Firma BORSU Computer GmbH in Düsseldorf Bernoulli-Laufwerke für IBM- und -kompatible PC’s an. Einsetzbar sind diese Massenspeicher ab DOS-Version 2.11.Google Scholar
  92. 92.
    Dieser kann pro Sekunde 50 Fehler, die bis zu 128 Byte umfassen dürfen, korrigieren. Es handelt sich dabei um Fehler, die durch die auf magnetischen Bändern üblichen dropouts erzeugt werden. Vgl. SINUS Computer GmbH: VDS-Argumentationsliste, München 1986, S. 2.Google Scholar
  93. 93.
    Vgl. KRÖGER, S.: Schrägspur-Streamer, in: CHIP: 10/1986, S. 45–47, hier S. 47 (im folgenden zitiert als KRÖGER, S.: Schrägspur-Streamer).Google Scholar
  94. 94.
    Vgl. o.V.: Preiswertes Backup mit militärischer Sicherheit: Video Data System, in: Computer persönlich: Nr. 19 vom 4.9.1985, Sonderdruck ohne Seitenangabe.Google Scholar
  95. 95.
    Vgl. KRÖGER, S.: Schrägspur-Streamer, in: CHIP: 10/1986, S. 46.Google Scholar
  96. 96.
    Bei einem Preis pro Videokassette von DM 10,- ergibt sich gegenüber handelsüblichen Data Cartridges ein Preisvorteil von etwa DM 100,-.Google Scholar
  97. 97.
    Vgl. o.V.: Preiswertes Backup..., a.a.O. und WOLF, K.: Vorbeugen mit Backup-Systemen, in: CHIP: 10/1987, S. 297.Google Scholar
  98. 98.
    Vgl. NORTON, P.: MS-DOS und PC-DOS, München/Wien 1985, S. 97/98.Google Scholar
  99. 99.
    Dieser Vorgang wird allgemein als logisches Löschen bezeichnet.Google Scholar
  100. 100.
    Der Verwaltungsteil jeder Festplatte oder Diskette besteht aus einem Boot Record, der FAT und dem Inhaltsverzeichnis. NORTON, P.: MS-DOS und PC-DOS, München/Wien 1985, S. 92.Google Scholar
  101. 101.
    Vgl. NORTON, P.: The NORTON UTILITIES Manual, Version 4.0, Santa Monica, California 1987, S. 116ff.Google Scholar
  102. 102.
    Ein typisches Beispiel dafür zeigt Rotermund anhand zweier BASIC-Dateien. Die eine Datei besteht nur aus Einsen, die andere nur aus Zweien. Vgl. ROTERMOND, H.: Sichere Datenrettung, in: CHIP: 5/1987, S. 178–183, hier S. 179.Google Scholar
  103. 103.
    SECOND CHANCE wurde zu Testzwecken von der Bremer Firma SOFTWARE DYNAMICS GmbH zur Verfügung gestellt.Google Scholar
  104. 104.
    Die Informationen über gelöschte Dateien können zwischen 1 bis 7 Tage von SECOND CHANCE gemerkt werden. Dies bedeutet allerdings nicht, daß damit ein absoluter Dateischutz erzielt wird. Im Falle eines Überschreibens des Speicherplatzes auf der Festplatte mit einer neuen Datei sind die Altdaten verloren. Der Hersteller empfiehlt daher, bei häufigen Löschoperationen einen kleinen Wert vorzugeben. Vgl. SOFTWARE DYNAMICS GmbH: SECOND CHANCE Bedienerhandbuch, Bremen 1987, S. 6 und S. 10.Google Scholar
  105. 105.
    Ausnahmen bilden chiffrierte Programme und Daten, die nur unter Verwendung des zugehörigen Schlüssels wieder dechiffriert werden können.Google Scholar
  106. 106.
    Vgl. o.V.: Software-Piraten sollen es schwerer haben, in: ORGADATA: 2/1985, S. 34–36, hier S. 34.Google Scholar
  107. 107.
    Vgl. PILLER, E., WEIßENBRUNNER, P.: Software-Schutz, Wien/New York 1986, S. 93–103 und S. 105–113.Google Scholar
  108. 108.
    Es handelt sich dabei um analysegeschützte PAL-(programmable array logic-) und GAL-(generic array logic-) Bausteine. Vgl. FAST Electronics GmbH: Produktinformation Paralleles HARDLOCK, München 1987.Google Scholar
  109. 109.
    Weitere Produktvorstellungen und -tests findet man bspw. in: ABEL, H., SCHMÖLZ, W.: a.a.O., S. 197ff., (HETROLOCK-HS210, C.P., ELKEY Nr. 1); MENNE, B.: Passwort-Sicherung, Teil 2, S. 30–32, (OCULIS und CLAVIS); MENNE, B.: Passwort-Sicherung, Teil 3, S. 28/29, (ENIGMA, HETRO-LOCK); o.V.: Auf Nummer sicher, in: PC Magazin: Nr. 26 vom 16.6.1987, S. 16, (BOOKMARK); HOPPENRATH, D.: Abgeschlossen — Test: IBD-Datensicherheit-Paket, in: PC Magazin: Nr. 27 vom 24.6.1987, S. 52–58, (CLAVIS plus, OCULIS plus, KEYLOCK, PASSWORD, TIMELOCK) und o.V.: Fast zu sicher, in: PC Magazin: Nr. 27 vom 24.6.1987, S. 61–64, (PC-LOCK IV).Google Scholar
  110. 110.
    Vgl. auch die Ausführungen in Kapitel 6.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1988

Authors and Affiliations

  • Harry Mucksch

There are no affiliations available

Personalised recommendations