Der Fokus der EU-DSGVO auf IT-Sicherheit
- Auch technische Daten können personenbezogen sein
- Die Schutzziele der EU-DSGVO: Vertraulichkeit und Integrität, Verfügbarkeit und Belastbarkeit
- Was bedeutet "Stand der Technik"?
- Wie sind technische und organisatorische Maßnahmen auszuwählen?
Internet und Internetprotokolle
- Grundlagen des Internets und von TCP/IP
- Verständnis für Sicherheitsprobleme entwickeln
- Begriffe wie Proxy und Firewall richtig einordnen
- Typische Schwachstellen im Netzwerk erkennen: Wo setzen Hacker an?
- Funktionsweise des Webs: Was tun Cookies wirklich?
Verschlüsselung
- Typen der Verschlüsselung
- Stärken und Schwächen von Verschlüsselungen
- In welchen Szenarien sind welche Verschlüsselungsverfahren nützlich?
- Welche Schlüssellängen sind empfehlenswert?
Hashverfahren
- Hashverfahren als wichtige Rolle für die Sicherheit von personenbezogenen Daten
- Hashalgorithmen als sichere Ablage von Passwörtern
- Wie Hashverfahren funktionieren und in der Praxis verwendet werden
Authentifikationsverfahren
- Möglichkeiten zur Authentifikation: Biometrie und Passwortverfahren
- Typische Passwortverfahren kennen und einschätzen, u.a.: Einmal-Token, Pin/Tan-Verfahren sowie Zwei-Faktor-Authentifikation
Berechtigungen
- Das "Need-to-know-Prinzip"
- Administrative Möglichkeiten für Zugriffsberechtigungen in einem Computernetz
- Die organisatorische Planung von Benutzern und Gruppen
Protokollierung
- Wo fallen Protokolle und Logdateien typischerweise an?
- Welche Protokolldaten werden in E-Mail, Proxys oder bei Administrationstätigkeiten erzeugt?
- Welche Möglichkeiten der Auswertung gibt es?