search-white-svg
Meine Position
i
Ein Tipp vom Eldar Team
Je mehr Sie bestellen, desto grösser Ihr Rabatt
Lieferbar
Datenschutz und Datensicherung in Klein- und Mittelbetrieben
Buch
Buch
Fachbuch
1989

Datenschutz und Datensicherung in Klein- und Mittelbetrieben

Autor/-in
ISBN
EAN
978-3-8244-0005-8
9783824400058
Artikel-Nr.
RR999LR
Kostenloser Versand
Rabatt
-14.5
%
CHF 93.00
CHF
79.51
Anzahl
1
Maximale
Lieferzeit
13
Arbeitstage
Mittwoch
22.12.2021
feather-svg
Stichwörter
search-svg
Bewertung
search-svg
Datenbank
search-svg
Datenschutz
search-svg
Datenverarbeitung
search-svg
Handel
search-svg
Innovation
search-svg
Methoden
search-svg
Organisation
search-svg
Sicherheit
search-svg
Versicherung
search-svg
kleine und mittlere Unternehmen
Zielgruppe
Research
Inhaltsverzeichnis
1 Einleitung.- 2 Kleine und mittlere Betriebe — Begriffsbestimmung und Abgrenzung.- 2.1 Begriffsklärung — Betrieb und Unternehmung.- 2.2 Begriffliche Abgrenzung der kleinen und mittleren Betriebe.- 2.3 Problematik der Größenbestimmung kleiner und mittlerer Betriebe.- 3 Informationsverarbeitung in kleinen und mittleren Betrieben.- 3.1 Datenverarbeitungssysteme in kleinen und mittleren Betrieben.- 3.1.1 Mittlere EDV-Anlagen.- 3.1.2 Mikrocomputer, Personal Computer.- 3.2 DV-Anwendungen in kleinen und mittleren Betrieben.- 3.2.1 Betriebssysteme als Grundlage der DV-Anwendungen in kleinen und mittleren Betrieben.- 3.2.1.1 UNIX als Betriebssystem für mittlere EDV-Anlagen.- 3.2.1.2 MS-DOS als Betriebssystem für Mikrocomputer.- 3.2.2 Anwendungsbereiche und Software-Einsatzschwerpunkte in kleinen und mittleren Betrieben.- 3.2.2.1 Abrechnungssysteme.- 3.2.2.2 Datenverwaltungssysteme.- 3.2.2.3 Integrierte Systeme.- 3.3.Organisationsformen der Datenverarbeitung in kleinen und mittleren Betrieben.- 3.3.1 Die DV-Abteilung in kleinen und mittleren Betrieben.- 3.3.2 Abteilungsorientierte Datenverarbeitung.- 3.3.3 Individuelle Datenverarbeitung — Computer am Arbeitsplatz.- 3.3.4 Integrierte individuelle Datenverarbeitung.- 3.3.5 Nutzung einer fremden EDV.- 3.4 Konzepte der Datenkommunikation in kleinen und mittleren Betrieben.- 3.4.1 PC-Mainframe-Verbindungen bei IDV und IIDV.- 3.4.2 Rechnernetze in der DV kleiner und mittlerer Betriebe.- 3.4.2.1 Lokale Netze.- 3.4.2.2 Netzwerke für mittlere Betriebe mit abteilungsorientierter Datenverarbeitung.- 3.4.3 Kommunikationsmöglichkeiten kleiner und mittlerer Betriebe über öffentliche Netze.- 3.4.3.1 Bildschirmtext.- 3.4.3.2 Integration der Kommunikationsdienste.- 3.4.4 Büroinformations- und -kommunikationssysteme.- 3.5 Probleme der Datenverarbeitung in kleinen und mittleren Betrieben.- 3.5.1 Auswirkungen der Führungsstruktur auf die Datenverarbeitung.- 3.5.2 Auswirkungen der Personalstruktur auf die Datenverarbeitung.- 4 Gefahren für die Datenverarbeitung in kleinen und mittleren Betrieben.- 4.1 Gefahren für die DV durch unbewußtes und zufälliges menschliches Handeln.- 4.2 Gefahren durch bewußtes, zielgerichtetes menschliches Handeln.- 4.2.1 Manipulationen.- 4.2.2 Diebstahl und Unterschlagung.- 4.2.3 Spionage.- 4.2.3.1 Informationsweitergabe, Einbruch, Diebstahl, Unterschlagung.- 4.2.3.2 Infiltration.- 4.2.3.3 Eindringen in DV-Systeme über öffentliche Netze.- 4.2.3.4 Kompromittierende Abstrahlung.- 4.2.4 Computersabotage.- 4.2.4.1 Gewaltsame Sabotageakte gegen die Hardware und Datenträger.- 4.2.4.2 Gewaltlose Sabotageakte durch Programme, Programm und Datenveränderungen.- 4.2.4.3 Computer-Viren.- 4.2.5 Unberechtigte Benutzung von DV-Anlagen — Zeitdiebstahl.- 4.3 Gefahren für die DV durch technische Einflüsse.- 4.3.1 Fehlfunktionen der Software, Hardware und der Datenträger.- 4.3.2 Fehlfunktionen durch technische Einflüsse der DV-Umgebung.- 4.4.Gefahren für die DV durch sonstige äußere Einflüsse.- 5 Die gesetzliche Verpflichtung kleiner und mittlerer Betriebe zu Datenschutz und Datensicherung.- 5.1 Erweiterung der Definitionen Datenschutz, Datensicherung und Datensicherheit.- 5.2 Die Bedeutung des Bundesdatenschutzgesetzes für den Datenschutz in kleinen und mittleren Betrieben.- 5.2.1 Begriffsbestimmungen für die Datenverarbeitung anhand des BDSG.- 5.2.2 Abgeleitete Rechte und Pflichten der Datenverarbeiter nach BDSG.- 5.2.3 Der betriebliche Datenschutzbeauftragte.- 5.2.4 Das Kontrollsystem für kleine und mittlere Betriebe auf der Basis des BDSG.- 5.3 Rechtsvorschriften zum Persönlichkeitsschutz im Zusammenwirken mit dem BDSG.- 5.4.Kontrollbereiche und Maßnahmen der Datensicherung.- 5.4.1 Mindestanforderungen nach der Anlage zu §6, Abs 1, Satz 1 BDSG.- 5.4.2 Einteilung und Gliederung der Datensicherungsmaßnahmen.- 5.4.3 Zuordnung der Datensicherungsmaßnahmen zu den Anforderungen nach dem BDSG.- 6 Übertragbarkeit existierender DuD-Konzepte und -Maßnahmen großer Betriebe auf die kleinen und mittleren Betriebe.- 6.1 Voraussetzungen für die Einrichtung eines Datensicherungssystems in kleinen und mittleren Betrieben.- 6.1.1 Ermittlung der Schutzwürdigkeit der Daten.- 6.1.2 Gefährdungen der Daten.- 6.1.3 Vorgegebene Einflußgrößen für ein Datensicherungssystem.- 6.1.3.1 Die Technik der Datenverarbeitung.- 6.1.3.2 Die Organisation der Datenverarbeitung und der Datenbestände.- 6.1.3.3 Die räumlichen Gegebenheiten der Datenverarbeitung.- 6.2 Betriebsumfassende DuD-Maßnahmen.- 6.2.1 Einsatz eines betrieblichen Datenschutzbeauftragten in kleinen und mittleren Betrieben.- 6.2.2 Betriebsumfassende personenbezogene Maßnahmen.- 6.2.2.1 Allgemeine personelle Maßnahmen.- 6.2.2.2 Klassifizierung des Personals und Vergabe von Berechtigungen.- 6.2.2.3 Identifizierungsmaßnahmen.- 6.2.3 Organisation des Belegwesens.- 6.2.4 Maßnahmen gegen Intrusion.- 6.2.4.1 Perimeterüberwachung.- 6.2.4.2 Außenhautsicherung.- 6.2.4.3 Innenraumsicherung und Zugangskontrolle.- 6.3 Hardwarebezogene Schutz- und Sicherungskonzepte.- 6.3.1 Geräteaufstellung, Raumausstattung und -gestaltung.- 6.3.2 Zusatzeinrichtungen gegen externe Störquellen.- 6.3.3 Schutzmaßnahmen gegen kompromittierende Abstrahlung.- 6.4 Software-technische Schutz- und Sicherungsmaßnahmen.- 6.4.1 Standardsicherungseinrichtungen in Betriebssystemen.- 6.4.2 Paßworte und Kennwortalgorithmen.- 6.4.3 Sicherungsfunktionen in UNIX.- 6.5 Daten- und programmbezogene Schutz- und Sicherungsmaßnahmen.- 6.5.1 Schutz- und Sicherungsmaßnahmen bei der Datenhandhabung.- 6.5.2 Kryptographie als Methode des Datenschutzes in kleinen und mittleren Betrieben.- 6.5.2.1 Darstellung und Sicherheitsaspekte kryptographischer Verfahren.- 6.5.2.1.1 Symmetrische kryptographische Verfahren.- 6.5.2.1.2 Asymmetrische kryptographische Verfahren.- 6.5.2.2 Kryptoanalytische Sicherheit der vorgestellten Verfahren.- 6.5.2.3 Einsatzmöglichkeiten der Kryptographie bei der Datenverschlüsselung.- 6.6 Datenträgerbezogene Schutz- und Sicherungsmaßnahmen.- 6.6.1 Maßnahmen bei der Aufbewahrung von Datenträgern.- 6.6.2 Datenschutz- und -sicherungsmaßnahmen beim Transport von Datenträgern.- 6.6.3 Löschung und Vernichtung von Datenträgern.- 6.7 DuD-Maßnahmen bei Datenverarbeitung außer Haus.- 6.8 EDV-Versicherungen.- 7 DuD-Maßnahmen bei Einsatz von Personal Computern.- 7.1 Allgemeine PC-Sicherungsmaßnahmen.- 7.2 Anforderungen an PC-Sicherheitssysteme.- 7.3 Zugangs- und Zugriffsschutz durch Sicherheitsprodukte.- 7.3.1 Beschreibung der vorgenommenen Untersuchungen.- 7.3.2 SAFE-GUARD und SAFE-GUARD plus mit Noboot-Karte.- 7.3.3 Verhaltensweise weiterer Sicherheitsprodukte.- 7.3.3.1 pc+softlock und pc+master.- 7.3.3.2 Arbeitsweise der ELKEY 2E-Karte.- 7.3.3.3 WATCHDOG.- 7.3.3.4 CRYPTO.- 7.4 Sicherheitsprodukte zur Datenverschlüsselung.- 7.4.1 Testergebnisse mit mPROTECT.- 7.4.2 Sonstige Produkte zur Datenverschlüsselung.- 7.5 BACK UP-Möglichkeiten für Personal Computer.- 7.5.1 Datensicherung durch SAFE-GUARD mit Option BACKUP.- 7.5.2 Sonstige BACK UP-Methoden für Personal Computer.- 7.6 Sonstige Sicherheitsprodukte für Personal Computer.- 7.6.1 Datenrettung mit SECOND CHANCE.- 7.6.2 Hardwaremäßiger Kopierschutz.- 7.7 Bewertung der Untersuchung von Sicherheitsprodukten.- 8 Konzepte zur Datensicherheit in der Datenkommunikation.- 8.1 Schwachstellen der Informationssicherheit in Rechnernetzen.- 8.2 Maßnahmen zum Schutz der physischen Netzwerkkomponenten.- 8.3 Einsatzformen kryptographischer Verfahren in Rechnernetzen.- 8.3.1 Verschlüsselung von Übertragungsdaten.- 8.3.2 Vergleich der Verschlüsselung bei Datenübertragung und Datenspeicherung.- 8.3.3 Logische Einordnung der Kryptographie in das ISO-Schichtenmodell.- 8.3.4 Authentikation in DV-Systemen.- 8.3.4.1 Instanz-Authentikation.- 8.3.4.2 Nachrichten-Authentikation.- 8.4 DuD-Maßnahmen für Büroinformationsund Kommunikationssysteme.- 9 Zusammenfassung.- Literatur.
feather-svg
Herausgeber/-in
Autor/-in
Publikation
Deutschland
01.01.1989
speech-bubble-svg
Sprache
Deutsch
book-svg Format
Softcover
269 Seiten
21 cm
(Höhe)
14 cm
(Breite)
1.5 cm
(Tiefe)
374 g
(Gewicht)
package-svg Versand
Kostenloser Versand: Schweiz & Liechtenstein
Für den Versand nach Deutschland oder Frankreich werden die Versandgebühren der Schweizerischen Post berechnet. Diese werden Ihnen im Warenkorb für Ihre gesamte Bestellung berechnet.
credit-card-svg Zahlungsarten
payment-einzahlungsschein payment-twint payment-mastercard payment-visa payment-american-express
Bestellen Sie einfach auf Rechnung oder bezahlen Sie bequem und gebührenfrei mit Twint oder Kreditkarte.
subcategories-svg
Passende Themen
Unterkategorie
Betriebswirtschaft
arrow-right-top-svg
Zurück
Zum Start
S
SPIEGEL Bestseller
Hauptkategorie