Technischer Datenschutz - Benny Roob - E-Book

Technischer Datenschutz E-Book

Benny Roob

0,0
13,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Studienarbeit aus dem Jahr 2010 im Fachbereich Jura - Datenschutz, Note: 1,3, Universität Kassel, Veranstaltung: Masterstudiengang MPA, Modul Informationstechnische Innovationen, Sprache: Deutsch, Abstract: Informations- und Kommunikationstechnologie bestimmt das Leben im 21. Jahrhundert. Egal ob in Privathaushalten, Unternehmen oder der öffentlichen Verwaltung, Informationen werden elektronisch verarbeitet, gespeichert und weitergeleitet. Das geht von einer einfachen Mail an Bekannte über die elektronische Steuererklärung bis hin zu hochkomplexen Geschäftsprozessen. Die IT- Produkte sind allgegenwärtig. Neben offensichtlichen Produkten, wie Computer und Handys, existieren eine Vielzahl verborgenen Produkte (RFID- Chips in Scheckkarten oder Sensor- Systeme in Autos). Oft sind IT- Produkte vernetzt, was nicht zuletzt durch die zunehmende Globalisierung begünstigt wird. Drahtlose Kommunikation unterstützt diese Entwicklung. Doch gerade dieser Fortschritt führt zu Sicherheitsrisiken. Eine „Infizierung“ des Systems kann innerhalb kürzester Zeit enormen (wirtschaftlichen) Schaden anrichten. Der Schutz von Daten wird daher immer wichtiger. Hier muss jedoch angemerkt werden, dass diese Hausarbeit nicht den Datenschutz im Sinne des BDSG (Schutz personenbezogener Daten vor Missbrauch durch Dritte) behandelt, sondern Datenschutz im Kontext von Datensicherheit bzw. Informationssicherheit . Neben diversen Maßnahmen, die vom Anwender selbst ausgehen, existieren unterschiedlichste Möglichkeiten zur technischen Erreichung eines angemessenen Sicherheitsniveaus. Die vorliegende Hausarbeit befasst sich inhaltlich mit dem technischen Datenschutz. Dazu werden Gründe für die Notwendigkeit des technischen Datenschutzes genannt. Im weiteren Verlauf werden die gängigsten Bedrohungen für die Datensicherheit näher beschrieben. Anschließend folgt eine Darstellung und Bewertung der aktuellen Möglichkeiten zum technischen Datenschutz.

Das E-Book können Sie in einer beliebigen App lesen, die das folgende Format unterstützt:

PDF

Veröffentlichungsjahr: 2010

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.