Refine
H-BRS Bibliography
- yes (26)
Departments, institutes and facilities
Document Type
- Article (13)
- Conference Object (8)
- Part of a Book (3)
- Report (2)
Year of publication
Has Fulltext
- no (26)
Keywords
- Sicherheitslücke (4)
- Datenschutz (3)
- Datensicherheit (3)
- Encryption (2)
- Informationssicherheit (2)
- Software-Werkzeug (2)
- Begriffsbestimmung (1)
- Behörde (1)
- Bewertung (1)
- Bundesrepublik Deutschland (1)
- Bundesverfassungsgericht (1)
- Business (1)
- Company (1)
- Computer (1)
- Computer architecture (1)
- Computerkriminalitaet (1)
- Computersicherheit (1)
- DNSSEC (1)
- Datenanalyse (1)
- Electronic commerce (1)
- Euronorm (1)
- Fehlertoleranz (1)
- Funktionsprinzip (1)
- Fuzzy-System (1)
- Gesundheitswesen (1)
- Hacker-Angriff (1)
- Hacking-Technik (1)
- Internet (1)
- Key recovery (1)
- Kopie digitaler Daten (1)
- Kryptologie (1)
- Malware (1)
- Methodenanalyse (1)
- Modellbildung (1)
- Monitoring (1)
- Nutzung (1)
- Online-Überwachung (1)
- Privacy (1)
- Programmsicherheit (1)
- Prototypes (1)
- RFID (1)
- Radiofrequency identification (1)
- Reader (1)
- Recht (Gesetzgebung) (1)
- Rfid (Radio-Frequency Identification) (1)
- Risikoanalyse (1)
- Schadenanalyse (1)
- Schutzmaßnahme (1)
- Security (1)
- Security architecture (1)
- Security level (1)
- Sicherheit (1)
- Sicherheitsanalyse (1)
- Sicherheitsarchitektur (1)
- Sicherheitsniveau (1)
- Skalierbarkeit (1)
- Software (1)
- Software-Engineering (1)
- Software-Entwicklung (1)
- Software-Fehler (1)
- Software-Lebenszyklus (1)
- Software-Sicherheit (1)
- Software-Test (1)
- Software-Testautomatisierung (1)
- Software-Validierung (1)
- Software-Zertifizierung (1)
- Stabilitätsanalyse (1)
- Supply chains (1)
- Tag (1)
- Taxonomie (1)
- Telematik (1)
- Telematik-Software (1)
- Transponder (1)
- Unternehmen (1)
- Verfassungsbeschwerde (1)
- Verifizierung (1)
- Verschlüsselung (1)
- Warencode (1)
- schädliches Programm (1)
Gegen unveröffentlichte – nur wenigen Personen bekannte – Sicherheitslücken (Less-than-Zero-Day Vulnerabilities) und diese ausnutzende Angriffsprogramme (Exploits) können IT-Systeme nicht geschützt werden. In der Vergangenheit wurden Sicherheitslücken meist dem Hersteller gemeldet; dieser stellte (allerdings nicht in allen Fällen) eine Fehlerkorrektur zur Verfügung. In jüngerer Zeit werden Sicherheitslücken systematisch (Tool-gestützt) gesucht und an Behörden, Unternehmen und an die organisierte Kriminalität verkauft – und nicht oder nicht sofort dem Hersteller gemeldet. Durch Ausnutzung dieser unveröffentlichten Sicherheitslücken ist Wirtschaftsspionage und Computersabotage (auch der Steuerungsrechner des Internet) unerkannt möglich [GI 2007]. Praktizierte Anwendungen sind – u.a. auch als Titan Rain – dokumentiert [BfDI 2007, Keizer 2006, NSTAC 2007, Pohl 2007, Rath 2007].
Die Vorstandsperspektive
(2013)
Zur Erreichung des Sachziels Vertraulichkeit werden Daten (Dokumente, Dateien, E-Mails etc.) bei der Speicherung und Übertragung in lokalen Netzen, Intranets und im Internet häufig vom Endanwender verschlüsselt. Die dazu benutzten Schlüssel müssen bei Bedarf für den Endanwender genauso verfügbar sein wie für das Unternehmen bei Nicht-Verfügbarkeit des Endanwenders. Unternehmensinterne Schlüssel-Archive speichern die benutzten Schlüssel oder speichern die Adressen benutzter Schlüssel oder stellen auf andere Weise die benutzten Schlüssel auf Anforderung Berechtigten wieder bereit. Schlüssel-Archive sind aus der auf dem Escrowed Encryption Standard (EES) basierenden Clipper-Initiative der Vereinigten Staaten entstanden und werden dort als Key Recovery Center bezeichnet.