0

Kommunikationsmanipulation verhindern


Es sollte gesichert sein, dass wenn jemand an jemanden eine Nachricht schickt, dass diese nicht von einem Kommunikationsdienstleister oder einen anderen Person verändert werden kann.


Diskussionen

"Bisher wurden keine Argumente hinzugefügt.

Versionen


  • Mehrere Versionen haben die gleiche Unterstützung, daher wird aktuell keine eingebunden.
  • 1 Jeder Internetverkehr von und zu einer Anschlusskennung
    2 (z.B. IP-Adresse) sollte kryptographisch verschlüsselt
    3 sein, damit Abören des Inhalts verhindert werden.
    4 6) Hackergruppen als Angreifer gegen Wirtschaft als
    5 Angriffsziel
    6
    7 III. Angriffsmittel und Ursachen
    8
    9 a) Einsatz von Schadsoftware zur Spionage
    10 aa) Trojaner / Würmer / Viren
    11 bb) Phishing / Spearfishing / Shoulder Surfing
    12 cc) Bedeutung von IPv6
    13 b) Fehlendes Sicherheitsbewusstsein und –verhalten
    14 c) Motivationen der Akteure für Spionage
    15
    16 IV. Technische und sonstige Schutzmöglichkeiten
    17
    18 V. Vorhandene Regulierungen und Schutzmaßnahmen
    19
    20 1) Überblick
    21 2) Öffentlich-rechtliche Schutzvorschriften
    22 a) §§ 108 ff. TKG
    23 b) PTSG
    24 c) BDSG
    25 d) § 25a KWG
    26 e) BSI-Gesetz
    27 3) Zivilrechtliche Schutzvorschriften
    28 a) Produkthaftung aus Vertrag
    29 b) § 823 BGB
    30 c) § 7 ff. TMG
    31 d) Sonstige zivilrechtliche Ansätze
    32 aa) Haftung der Unternehmensleitung und der
    33 Unternehmensaufsicht
    34
    35 VI. Risikoeinschätzung
    36
    37 1) Bedrohte Akteure
    38 a) Staat
    39 b) Wirtschaft
    40 c) Gesellschaft
    41 2) Bedrohte Rechtsgüter
    42 3) Wahrscheinlichkeit
    43 4) Motivation
    44
    45 VII. Strategie
    46
    47 1) Reform vorhandener Vorschriften
    48 2) Neuschaffung eines IT-Sicherheitsgesetzes
    49 a) Prämisse
    50 aa) Keine Sektorialisierung der Schutzbereiche
    51 bb) Schaffung umfassender Sicherheitsstandards
    52 cc) Unabhängigkeit des Gesetzes von technologischem
    53 Fortschritt
    54 b) Eckpunkte für ein IT-Sicherheitsgesetz
    55
    56

  • 1 Jeder Internetverkehr von und zu einer Anschlusskennung
    2 (z.B. IP-Adresse) muss kryptographisch signiert sein, damit
    3 Manipulationen des Inhalts verhindert werden.
    4 b) § 88 StGB (Verfassungsfeindliche Sabotage)
    5 c) § 109e Abs. 1 StGB (Sabotagehandlungen an
    6 Verteidigungsmitteln) [FN: § 109e Abs. 1 StGB lautet: „Wer
    7 ein Wehrmittel oder eine Einrichtung oder An-lage, die ganz
    8 oder vorwiegend der Landesverteidigung oder dem Schutz der
    9 Zivilbevölkerung gegen Kriegsgefahren dient, unbefugt
    10 zerstört, beschädigt, verändert, unbrauchbar macht oder
    11 beseitigt und dadurch die Sicherheit der Bundesrepublik
    12 Deutschland, die Schlagkraft der Truppe oder Menschenleben
    13 gefährdet, wird mit Freiheitsstrafe von drei Monaten bis zu
    14 fünf Jahren be-straft.“]
    15 d) § 109f StGB (Sicherheitsgefährdender Nachrichtendienst)
    16 e) § 317 StGB (Störung von Telekommunikationsanlagen) [FN:
    17 § 317 Abs. 1 StGB lautet: „Wer den Betrieb einer
    18 öffentlichen Zwecken dienenden Tele-kommunikationsanlage
    19 dadurch verhindert oder gefährdet, dass er eine dem Betrieb
    20 dienende Sache zerstört, beschädigt, beseitigt, verändert
    21 oder un-brauchbar macht oder die für den Betrieb bestimmte
    22 elektrische Kraft entzieht, wird mit Freiheitsstrafe bis zu
    23 fünf Jahren oder mit Geldstrafe bestraft.“]
    24 f) Versagen der strafrechtlichen Schutznormen
    25
    26 II. Schriftliche Beiträge / Diskussion / Experten
    27
    28 1. Risikoeinschätzung (Diskussion / Experten)
    29 a) Bedrohte Akteure (Staat, Wirtschaft, Gesellschaft)
    30 b) Bedrohte Rechtsgüter
    31 c) Wahrscheinlichkeit
    32 d) Motivation
    33
    34 2. Strategie
    35
    36 III. Handlungsmöglichkeiten zur Umsetzung der Strategie
    37
    38 1. Betroffene Rechtsgüter
    39
    40 2. Abwägung / Verhältnismäßigkeit
    41
    42

  1. Sie können einen Vorschlag unterstützen oder ablehnen.

  2. Und ihn in Ihre Beobachtungsliste aufnehmen.

  3. Informationen über den Vorschlag einsehen...

  4. ...Schlagworte für diesen Vorschlag hinzufügen...

  5. ...oder den Vorschlag mit anderen per Facebook, Google+ oder Twitter teilen.

  6. Kommentare können Sie nicht nur bewerten...

  7. ...sondern auch dazu verfasste Antworten einsehen...

  8. ...selbst eine Antwort zu einem Argument schreiben...

  9. ... und neue Argumente einbringen.

  10. Oder aktiv den Vorschlag mitgestalten und Alternativen einbringen.