Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Informationssicherheit für Führungskräfte

Informationssicherheit für Führungskräfte
by

Gerrit Müllner

on 27 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Informationssicherheit für Führungskräfte

Cybercrime Computer Onlinefraud INTERNET Information Cybermobbing Insolvenz Reputation Integrität IT-Forensik Datenschutz Hacker StGB UrhG Verfügbarkeit SPAM Passwort Footprinting Schaden §202 Verschlusssache "Informationssicherheit für Führungskräfte" Die Welt wird bedroht von den Menschen die böse sind, sondern von denen, die das Böse zulassen!
-Albert Einstein- § 202a StGB
Ausspähen von Daten

(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. § 202b StGB
Abfangen von Daten

Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten (§ 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. HASH-Wert Varianten des Hashverfahrens
Hashing mit Verkettung
Hashing mit offener Adressierung
Cuckoo Hashing
Lineares Sondieren
Quadratisches Sondieren
Doppel-Hashing
Full transcript