Advertisement

Sicherheitszustand von Rechnern und Netzen

  • Wolfgang A. Halang
  • Robert Fitz
Chapter

Zusammenfassung

Das Internet bietet Kriminellen ein weites Betätigungsfeld, Nutzern zu schaden. Anhand der Auswirkungen eines klassischen Schadprogramms (I love you-Wurm) werden die Bedrohung durch Malware und die allgemeine, seit Jahrzehnten andauernde Hilflosigkeit im Umgang mit Schadsoftware vor Augen geführt. Es wird aufgezeigt, dass es spätestens wegen der nun anzuwendenden Datenschutzgrundverordnung nicht mehr länger ungestraft möglich ist, seit Jahrzehnten bekannte und technisch leicht umsetzbare Sicherheitslösungen zu ignorieren, weil Kunden jetzt ihr Recht auf angemessene Sicherheit ihrer personenbezogenen Daten einfordern können. Die Schutzziele vor Eindringlingen sicherer Systeme werden definiert und der weitere Inhalt dieses Buches kurz skizziert.

Literatur

  1. 1.
    S. Ackermann, Ausgewählte Rechtsprobleme der Mailbox-Kommunikation, Dissertation, Universität Saarbrücken, 1995Google Scholar
  2. 2.
    J. D. Billerbeck, Liebesgrüße aus Fernost decken Sicherheitsmängel im Netz auf. VDI nachrichten 19, 1 (2000), http://www.vdi-nachrichten.com/artikel/Liebesgruesse-aus-Fernost-decken-Sicherheitsmaengel-im-Netz-auf/2778/1. Zugegriffen: 4. Jan. 2013
  3. 3.
    J. D. Billerbeck, Virenkummer nach Liebesbrief. VDI nachrichten 19, 4 (2000), http://www.vdi-nachrichten.com/artikel/Virenkummer-nach-Liebesbrief/2776/1. Zugegriffen: 4. Febr. 2013
  4. 4.
    J. D. Billerbeck, Gefährlicher Wurm befällt vor allem Multimedia-Dateien unter Windows. VDI nachrichten 19, 4 (2000), http://www.vdi-nachrichten.com/artikel/Gefaehrlicher-Wurm-befaellt-vor-allem-Multimedia-Dateien-unter-Windows/2777/1. Zugegriffen: 4. Febr. 2013
  5. 5.
    Bundekriminalamt (Österreich), Der Cybercrime-Report 2011 (2012), http://www.bmi.gv.at/cms/cs03documentsbmi/1260.pdf. Zugegriffen: 22. Okt. 2017
  6. 6.
  7. 7.
    Bundekriminalamt, BKA und BITKOM teilen mit: Schäden durch Internetkriminalität nehmen zu (2012), http://www.presseportal.de/polizeipresse/pm/7/2326951/bka-bka-und-bitkom-teilen-mit-schaedendurch-internetkriminalitaet-nehmen-zu. Zugegriffen: 22. Okt. 2017
  8. 8.
    Bundesamt für Sicherheit in der Informationstechnik, Aufgaben und Mitglieder der Task Force “Sicheres Internet“ (2000), http://www.bsi.de/taskforce/aufgaben.htm. Zugegriffen: 13. Dez. 2000
  9. 9.
    Bundesamt für Sicherheit in der Informationstechnik, Warnung vor neuem E-Mail-Virus (2000), http://www.bsi.de/aktuell/presse/presvir.htm. Zugegriffen: 13. Dez. 2000
  10. 10.
    Computer Zeitung (ab), Virenzahl wächst dramatisch. Computer Zeitung 51, 1 (2000)Google Scholar
  11. 11.
    Datenschutzgrundverordnung (2018), https://dsgvo-gesetz.de. Zugegriffen: 26. Mai 2018
  12. 12.
  13. 13.
    K.-D. Fritsche, Analysen & Argumente, Cyber-Sicherheit – Die Sicherheitsstrategie der Bundesregierung (Konrad-Adenauer-Stiftung, Berlin, 2010/2011), http://www.kas.de/wf/doc/kas_22194-1522-1-30.pdf?110331145237. Zugegriffen: 16. Jan. 2013
  14. 14.
    H. Fuhs, Computerviren – eine unterschätzte Gefahr (1996), http://www.fuhs.de/de/fachartikel/artikel_de/virengefahr.shtml. Zugegriffen: 20. Okt. 2012
  15. 15.
    H. Fuhs, Computerviren for sale (1997), http://www.fuhs.de/de/fachartikel/artikel_de/vxer97.shtml. Zugegriffen: 20. Okt. 2012
  16. 16.
    L. A. Gordon, M. P. Loeb, W. Lucyshyn, R. Richardson, CSI/FBI – Computer crime and security survey (2005), http://www.cpppe.umd.edu/Bookstore/Documents/2005CSISurvey.pdf. Zugegriffen: 30. Dez. 2012
  17. 17.
    Ch. Hammerschmidt, Industrie 4.0 braucht effiziente IT-Sicherheit. VDI nachrichten 47 (2012), http://www.softscheck.com/publications/121204_Artikel_Prof._Dr._Pohl_im_VDI_23.11.2012.pdf. Zugegriffen: 16. Jan. 2013
  18. 18.
    H. von Heinegg, Computerkriminalität, http://www.rz.uni-augsburg.de/info/connect/1997-01/compstrf/. Zugegriffen: 4. Febr. 2013
  19. 19.
    W. Hosbach, Ratgeber: Sicherheit – Immer mehr Stromzähler werden gehackt. PC Magazin (2012), http://www.pc-magazin.de/ratgeber/immer-mehr-stromzaehler-werden-gehackt-1333168.html. Zugegriffen: 22. Juli 2018
  20. 20.
    S. Hülsbömer, Schutz kritischer Infrastrukturen – Deutschland nimmt eine Vorreiterrolle ein. Interview mit Holger Junker (Leiter des Referats C12 Cyber-Sicherheit in kritischen IT-Systemen, Anwendungen und Architekturen beim Bundesamt für Sicherheit in der Informationstechnik). Computerwoche (2012), http://www.computerwoche.de/a/deutschland-nimmt-eine-vorreiterrolle-ein,2528104. Zugegriffen: 20. Okt. 2017
  21. 21.
    S. Hentzelt, dpa, US-Experten: Liebesbrief-Virus stammt von den Philippinen. Bild der Wissenschaft (2000), http://www.wissenschaft.de/sixcms/detail.php?id=157767. Zugegriffen: 4. Febr. 2013
  22. 22.
    Information Week Research, Computerviren kosten Weltwirtschaft 1,6 Billionen Dollar. Zeitschrift Chip (2000), http://www.chip.de/news/Computerviren-kosten-Weltwirtschaft-1-6-Billionen-Dollar_34142608.html. Zugegriffen: 30. Dez. 2012
  23. 23.
    J. Kaden, G. Lohmann, Schwarze Künste. PC Magazin, S. 58–62, Nov. 2000Google Scholar
  24. 24.
    KPMG, e-Crime in der deutschen Wirtschaft 2017 (2017), https://home.kpmg.com/de/de/home/themen/2017/04/ecrime-studie.html. Zugegriffen: 26. Mai 2018
  25. 25.
    G. Müller, A. Pfitzmann, Mehrseitige sichere Kommunikation – Vertrauen in Technik durch Technik, in Mehrseitige Sicherheit in der Kommunikationstechnik, Hrsg. G. Müller, A. Pfitzmann (Addison-Wesley, Bonn, 1997), S. 11–18Google Scholar
  26. 26.
    K. Rannenberg, A. Pfitzmann, G. Müller, Sicherheit, insbesondere mehrseitige IT-Sicherheit, in Mehrseitige Sicherheit in der Kommunikationstechnik, Hrsg. G. Müller, A. Pfitzmann (Addison-Wesley, Bonn, 1997), S. 21–29Google Scholar
  27. 27.
    K. Rannenberg, Tragen Zertifizierung und Evaluationskriterien zu mehrseitiger Sicherheit bei? in Mehrseitige Sicherheit in der Kommunikationstechnik, Hrsg. G. Müller, A. Pfitzmann (Addison-Wesley, Bonn, 1997), S. 527–562Google Scholar
  28. 28.
    H. Rauschhofer, Richter kennen keine Gnade für Hacker. Computerwoche 39, 53–54 (2000), http://www.rechtsanwalt.de/online-strafrecht.html. Zugegriffen: 22. Okt. 2017
  29. 29.
    M. Rupp, Angriff auf Ihre Bits und Bytes! PC Magazin, S. 64–68, Nov. 2000Google Scholar
  30. 30.
    P. Schmitz, Microsoft soll für Wurm-Schäden haften. c’t magazin, 24/2000, S. 34, http://www.heise.de/ct/artikel/Microsoft-soll-fuer-Wurm-Schaeden-haften-287990.html. Zugegriffen: 22. Okt. 2017
  31. 31.
    Ch. Schulzki-Haddouti, Auf Attacken schlecht vorbereitet. VDI nachrichten 19, 4, (2000), http://www.vdi-nachrichten.com/artikel/Auf-Attacken-schlecht-vorbereitet/2772/1. Zugegriffen: 4. Febr. 2013
  32. 32.
    Strafgesetzbuch der Bundesrepublik Deutschland. Zuletzt geändert durch Gesetz vom 30. Sept. 2017. http://dejure.org/gesetze/StGB. Zugegriffen: 22. Okt. 2017
  33. 33.
    C. Ulrich, Computerbetrug (§ 263a StGB). Aufsatz in der Internet-Zeitschrift für Rechtsinformatik JurPC, Web-Dok. 189/1999, http://www.jurpc.de/jurpc/show?id=19990189. Zugegriffen: 22. Okt. 2017
  34. 34.
    J. Vetter, Gesetzeslücken bei der Internetkriminalität. Dissertation, Universität Konstanz, 2002, http://nbn-resolving.de/urn:nbn:de:bsz:352-opus-9271. Zugegriffen: 22. Okt. 2017
  35. 35.
    W. Völl, Hacker’s Black Book (Verlag für Spezialreporte, Aachen, 2001)Google Scholar
  36. 36.
    Yahoo, „I-Love-You-Virus“ befällt Unternehmen und Behörden (2000), http://de.news.yahoo.com/000505/33/uz5b.html. Zugegriffen: 5. Mai 2000
  37. 37.
    Yahoo, Virus richtet Milliardenschäden an (2000), http://de.news.yahoo.com/000505/9/uz97.html. Zugegriffen: 5. Mai 2000
  38. 38.
    Yahoo, ILOVEYOU-Virus und seine Varianten verursachen Millionenschaden (2000), http://de.news.yahoo.com/000505/5/v0in.html. Zugegriffen: 5. Mai 2000

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolfgang A. Halang
    • 1
  • Robert Fitz
    • 2
  1. 1.Qingdao Uni. of Science and TechnologyQingdaoChina
  2. 2.Hochschule f. Angewandte Wiss. HamburgHamburgDeutschland

Personalised recommendations