Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шестерикова Е.П. Schwerpunkt, datenschutz. Методическая разработка по немецкому языку

.pdf
Скачиваний:
10
Добавлен:
07.01.2021
Размер:
654.04 Кб
Скачать

 

TEXTERLÄUTERUNGEN

voraussetzungslos

ранее несанкционированный

speichern

накапливать информацию

Betriebsgeheimnisse

зд. коммерческие тайны

die Konkordanz - e

зд. соответствие, квадрат

divergierend

несовпадающий

der Informationszugang - e

информационный доступ

weiterverarbeiten

обрабатывать информацию

call Center

зд. информационный центр

gemeindlich

муниципальный

2.Ersätzen Sie die Aussagen. Gebrauchen Sie dabei die Phrasen aus dem Text.

1.Im Bund und bei weiteren Ländern ist...

2.Das Angebot eines Zugangs zu Informationen im Rahmen von e - Government ist...

3.Das Recht auf Informationszugang besteht unabhängig von der Form...

4.Als technologische Basis für einen elektronischen Informationszugang bietet sich...

5.Informationsfreichheit als e - Government - Lösung wäre...

3.Finden Sie im Text Äquivalente folgender Wörter und Wendungen.

-ранее несанкционированный доступ

-накопленная информация

-введение подобных законов

-доступ к информации

-закон об информационной свободе

-право на информационное самоопределение

-электронная обработка данных

-доступ через интернет

4. Besprechen Sie mit Ihrem deutschen Kollegen das Thema «Informationsfreiheit». Welche Fragen möchten Sie an ihn stellen?

LEKTION 5

1. Lesen und übersetzen Sie den Text.

Informationsfreiheit, Zugang zu öffentlichen Informationen

Will eine öffentliche Stelle die bei ihr vorhandenen Informationen elektronisch zur Verfügung stellen, muss sie sich zunächst darüber Gedanken machen, über welche Art von Informationen sie verfügt und in welchem Umfang bzw. unter welchen Voraussetzungen diese zugänglich gemacht werden können. Voraussetzung ist also, die gespeicherten Informationen zu klassifizieren.

Dabei bietet es sich an, die Informationen nach dem Grad ihrer Vertraulichkeit einzuteilen, da hiervon in aller Regel abhängt, inwieweit ein Zugang der Öffentlichkeit zu dies.en Informationen besteht. Sieht man von Informationen ab, die unter keinen Voraussetzungen zugänglich gemacht werden können, kommen danach im Wesentlichen zwei Kategorien von Informationen In Betracht:

Kategorie 1:

Informationen, die unabhängig vom Vorhandensein eigener Informationsfreiheitsgesetze öffentlich zugänglich gemacht werden können und/oder ohnehin öffentlich bekannt gemacht werden müssen. Dazu zählen z. B. Verlautbarungen in Amtsblättern, Beschlüsse kommunaler Vertretungskörperschaften, kommunale Satzungen, Bauleitpläne, aber auch Geschäftsverteilungspläne (ohne Nennung der Namen der Bediensteten) oder Informationen über die Erreichbarkeit der öffentliche Stelle.

Kategorie 2:

Informationen, die nach den Informationsfreiheitsoder anderen Spezialgesetzen grundsätzlich nur auf Antrag zugänglich sind und in der Regel aus dem laufenden Verwaltungsvollzug stammen. Hierbei kann noch einmal unterschieden werden zwischen Informationen mit (zumindest teilweise) geheimhaltungsbedürftigem Inhalt und solchen ohne derartige Inhalte. Die Geheimhaltungsbedürftigkeit kann sich daraus ergeben, dass die Vorgänge personenbezogene Daten, zu schützende Betriebsoder Geschäftsgeheimnisse oder aus öffentlichem Interesse geheimzuhaltende Informationen enthalten.

TEXTERLÄUTERUNGEN

der Zugang -

доступ

Grad der Vertraulichkeit

зд. степень информац. открытости

das Vorhandensein

наличие

die Verlautbarung - en

сообщение

die Vertretungskörperschaften

представители корпораций

die Satzung —en

устав

der Antrag - e

запрос

die Geheimhaltungsbedürftigkeit der Information

зд. закрытость информации

2.Bejaen oder verneinen Sie die Aussagen.

1.Es bietet sich an, die Informationen nach dem Grad ihrer Vertraulichkeit einzuteilen.

2.Viele Kategorien von Informationen kommen in Betracht.

3.Verlautbarungen in Amtsblättern zählt man zur Kategorie 2.

4.Man kann unterscheiden zwischen Informationen mit geheimhaltungsbedürftigem Inhalt und ohne derartige Inhalte.

3.Ordnen Sie die Begriffe in der linken Spalte ihren Übersetzungen in der rechten Spalte zu.

- zur Verfügung stellen

- предоставить в распоряжение

- zugänglieh machen

- быть доступным по запросу

- auf Antrag zugänglieh sein

- делать доступным

- Informationen speichern

- содержать информацию

- Informationen einteilen

-накапливать информацию

- Information enthalten

- разделять информацию

4.Finden Sie die Antworten im Text.

1.Worüber muss man sich Gedanken machen, bevor Informationen elektronisch zur Verfügung zu stellen?

2.Wonach teilt man die Informationen?

3.Welche Informationen zählt man zur Kategorie 1 ?

4.Wie deuten Sie - Informationen mit geheimhaltungsbedürftigem Inhalt?

TEIL III

Computerkriminalität

Lektion 6

In der Polizeilichen Kriminalstatistik werden die nachfolgend aufgefuhrten Straftatbestände zur "Computerkriminalität im engeren Sinne" zusammengefasst. Die "Computerkriminalität im weiteren Sinne", insbesondere durch Nutzung von DV-Geräten und -Anwendungen, kann der derzeitigen PKS nicht entnommen werden.

 

bekannt gewordene

Zubzw. Abnahme

 

Fälle

 

 

 

%

Computerbetrug

2863

2297

+

566

+ 24,6

Fälschung beweis­

 

 

 

 

 

erheblicher Daten,

 

 

 

 

 

Täuschung im Rechts­

 

 

 

 

 

verkehr bei Datenver­

 

 

 

 

 

arbeitung

53

30

+

23

+ 76,7

Datenveränderung I

 

 

 

 

 

Computersabotage

416

253

+ 163

+ 64,4

Ausspähen von Daten

123

228

-

105

-46,1

Betrug mittels rechts­

 

 

 

 

 

widrig erlangter Debit­

 

 

 

 

 

karten mit PIN

 

 

 

 

 

(Geldautomaten)

9429

9961

 

532

- 5,3

Betrug mit Zugangs­

 

 

 

 

 

berechtigungen zu

 

 

 

 

 

Kommunikations­

 

 

 

 

 

diensten

701

803

 

102

- 12,7

Softwarepiraterie

 

 

 

 

 

- private Anwendung -

345

287

+58

+ 20,2

1. Lesen und übersetzen Sie den Text.

Regelungen für das Eintreten von Sicherheitsvorfällen

Sicherheitsvorfalle können zum Beispiel eintreten durch Angriffe auf Internet - Server als kriminelle Handlungen (z.B. Hacking), durch Sicherheitslücken in den eingesetzten Hardoder Softwarekomponenten, durch Schadsoftware wie Viren, Würmer oder Trojanische Pferde sowie durch Fehlverhalten von Bürgern oder auch Beschäftigten der Behörde, das zu Datenverlust oder sicherheitskritischer Änderung von Systemparametem fuhrt. Die möglichen Schäden bei einem Sicherheitsvorfall können sowohl die Vertraulichkeit oder Integrität von Daten als auch die Verfügbarkeit betreffen. Zur Aufrechterhaltung der ITSicherheit im laufenden Betrieb sind Festlegungen zur erforderlichen und angemessenen Reaktion zu treffen. Bekannte sicherheitsrelevante Schwachstellen in den Betriebssystemen und der Serversoftware sind stets unverzüglich durch Updates (Patches) der Hersteller zu beheben. Es ist zu empfehlen, sich in die Mailinglisten des Computer Emergency Response Teams (CERT -) und die der Hersteller eintragen zu lassen.

 

TEXTERLÄUTERUNGEN

das Eintreten

зд. случай

die Sicherheitslücken

пробелы в системе безопасности

die Sicherheitsvorfälle

угрозы (нарушения) безопасности

Schadsoftware

вирусная программа

der Daten ver lust - e

утечка информации

Updates

замена программного обеспечения

CERT

команда экстренного реагирования

behaben

устранять

2.Worum handelt es sich in diesem Text. Wählen Sie das Richtige:

-In diesem Text wird das Problem der Vertraulichkeit der Information behandelt.

-In diesem Text wird das Problem des Eintretens von Sicherheitsvorfällen der Computer - , Daten behandelt.

In diesem Text wird das Problem der Hacking behandelt.

3.Bilden Sie Substantive aus folgenden Wortpaaren. Übersetzen Sie diese ins Russische.

Vorfall - Sicherheit, Lücken - Sicherheit, Angriffe - Internet, Schaden - Software, Verlust -

Daten, Integrität - Daten, Aufrechterhaltung - IT - Sicherheit, System - Betrieb

4.Beantworten Sie anschlissend folgende Fragen.

1.Wodurch können Datensicherheitsvorfälle eintreten?

2.Wozu führt das Eintreten von Sicherheitsfällen?

3.Wodurch behebt man Sicherheitsrelevante Schwachstellen in den Betriebssystemen?

LEKTION 7

1. Lesen und übersetzen Sie den Text.

IT-SIHERHEIT

Die größten Schäden

Bei der Frage nach den Ursachen des größten IT-Schadensereignisses der letzten zwei Jahre dominiert wieder die Malware: Von den einhundert Antworten fielen 34% auf Viren und Würmer, an zweiter Stelle folgen 13% Ausfälle bei Speichersystemen (Festplattencrashs, RAID - Versagen, SAN - Probleme). Bei 7% der antwortenden Unternehmen verursachte die Stromversorgung (Ausfall oder Überspannung) den größten Ärger der letzten zwei Jahre, bei 5% handelte es sich um Server-Ausfälle, bei 4% um Angriffe. Zu den Schadenssummen haben nur 60 Teilnehmer Angaben gemacht: der "größte Vorfall" verursachte im Durchschnitt gut 50.000 € direkte Kosten. Der maximal Schaden betrug 1 Mio. €.

Mahvare

Generell ist die Zahl der Unternehmen, die Virenvorfälle zu verzeichnen hatten, im Vergleich zur vorigen Studie um 14% gestiegen: 88% der Teilnehmer waren in mindestens einer MalwareKategorie betroffen. Spitzenreiter waren dabei Würmer (84%), gefolgt von den File-Viren (64%). Mit Boot-Viren hatte hingegen nur noch jedes vierte der befragten Unternehmen zu kämpfen.

Haupteinfallstor für Malware ist mittlerweile die E-Mail. Downloads aus dem Internet landen auf dem zweiten Platz. Doch auch der klassische Weg über Datenträger stellt immer noch eine Bedrohung dar: Mit 76 Nennungen sind Disketten oder CD-ROMs noch immer "erfolgreicher" als die automatische Verbreitung von Würmern über Internet oder LAN. Durchschnittlich 10% der Teilnehmer haben zudem Infektionen aus unbekannter Quelle angegeben.

Im Schnitt musste jeder Teilnehmer an der Studie 37 Maiware-Infektionen pro Jahr bekämpfen. Hinzu kommen durchschnittlich neun technische Fehlalarme und acht unbegründeteWamungen - die so genannten Hoaxes.

 

TEXTERLÄUTERUNGEN

RAID

массив (система) данных

IT - Sicherheit

информационно - технич. безопасность

IT - Schaden - en

информационно - технич. ущерб

die Malware

вирус

das Speichersystem - e

накопительная система

die Festplatte - n

жёсткий диск

die Stromversorgung - en

неполадки в системе снабжения

die Server - Ausfälle

поломка сервера

Boot - Viren

зд. вирусы - уничтожители

Downloads

загрузка

Fehlalarme

сигнальные программы

2.Worum handelt es sich in diesem Text. Wählen Sie das Richtige.

-um Hacking - Probleme

-um Irrtum der Mitarbeiter

-um Informationsdiebstahl

-um Computerviren und Würmer um Wirtschaftsspionage

3.Bilden Sie die Sätze mit folgenden Begriffen.

-die Ursachen des grössten IT - Schadenereignisses

-Ausfälle bei Speichersystemen

-Haupteinfallstor für Malware

-Malware - Infektion bekämpfen

-technische Fehlalarme

4.Finden Sie anschlissende Antworten im Text.

1.Что наносит особый ущерб информационно - техническим системам?

2.Что включает в себя понятие «Malware»?

3.Каковы пути проникновения «вирусов» в информационные системы?

4.Каковы методы предупреждения «вирусных атак» ?

LEKTION 8

1. Lesen und übersetzen Sie den Text.

Russische Internet-Nutzer sind besonders anfällig für Computerviren

Viele der Angriffe auf das Internet scheinen aus Russland zu kommen, wasjedoch nicht mit hundertprozentiger Sicherheit nachgewiesen werden kann. Meist sind die Täter auch international organisiert. "Illegale Geschäfte im Internet sind für diese Leute sehr attraktiv, denn sie versprechen sich dadurch hohe Gewinne. Zudem ist eine Ergreifung der Täter sehr unwahrsheinlich, eine Bestrafung erfolgt nur selten".

Dabei verbessern auch hohe Belohnungen die Erfolgsaussichten nicht, so wie zuletzt im Falle des Computerwurms Sobig, bei der Microsoft eine Summe von 250 000 Dollar für die Ergreifung der Täter ausgesetzt hatte. Obwohl es sich bei den Urhebern um eine in Hackerkreisen bekannte Gruppe handelte, gingen keinerlei Hinweise ein, die zu iher Ergreifung führen konnten.

Zudem werden Viren auch vermehrt über Spam verbreitet werden, also über Werbe-E-Mails; die unaufgefordert an tausende von Adressen verschickt werden und meist gefälschte Absender enthalten. "In Russland sind zurzeit zwar weniger PCs betroffen als in den USA, doch es kommen ständig neue User hinzu, die oft nicht wissen, wie sie sich schützen können und deshalb besonders gefährdet für die Angriffe von Computerviren sind".

 

TEXTERLÄUTERUNGEN

die Angriffe

атаки

die Ergreifung - en

задержание

verbergen

хранить, охранять

der Urheber

виновник

der Anwenber

потребитель

der User

пользователь

2.Bejaen oder verneinen Sie die Sätze.

1.Viele der Angriffe auf das Internet kommen aus Russland.

2.Die Täter sind international organisiert.

3.Illegale Geschäfte im Internet sind sehr attraktiv.

4.Illegale Geschäfte im Internet versprechen heue Gewinne.

5.Es ist sehr leicht die Computer - Täter zu ergreifen.

3.Ergänzen Sie die Aussagen. Gebrauchen Sie dabei die Phrasen aus dem Text.

1.Viele de Angriffe auf das Internet...

2.Meist sind die Täter...

3.Illegale Geschäfte im Internet sind ...

4.Zudem ist eine Ergreifung der Täter ...

5.Obwohl es sich bei den Urhebern um eine in Hackerkreisen bekannte Gruppe handelte ...

6.Zudem werden Viren auch vermehrt ...

4.Beantworten Sie anschlissend folgende Fragen. Finden Sie die Antworten im Text.

1.Sind die Computer Täter international organisiert?

2.Was versprechen illegale Geschäfte im Internet?

3.Ist es leicht die Computer Täter zu ergreifen?

4.Werden Viren auch über Spam vermehrt?

5.Wer sind für die Angriffe von Computerviren besonders gefährdet?

LEKTION 9

1. Lesen und übersetzen Sie den Text.

Ungeschützter Datenverkehr

Die Experten von Kasperskij Labs, dem größten russischen Herstdler für Anti-Viren-Software, haben die ersten E-Mails, in denen das Virus auftauchte, zurückverfolgt und vermuten deshalb, dass MyDoom seinen Anfang in Russland genommen hat. Sowohl das Ziel als auch der Code der infizierten Nachrichten deuteten daraufhin, erklärt Sweta Nowikowa, Corporate Communications Manager bei Kasperskij Labs in Moskau.

Die Wetltwirtschaft musste wegen des Virus' erhebliche Einbußen verkraften, wegen geringerer Produktivität, notwendiger Software-Upgrades und Verstopfungen in den Datenleitungen. Doch sind die Ausfälle nicht so enorm, wie zunächst angenommen. Schätzungen, wie die des britischen Sicherheitsuntemehmens mi2g, wonach die Verluste angeblich 38,5 Milliarden US - Dollar betrugen, halten viele Experten für übertrieben. Wenn das so wäre, läge die Weltwirtschaft längst darnieder, sagt der Karlsruher Viren-Experte Christoph Fischer. Wahrscheinlich liegen die Verluste bei mehreren Hundert Millionen. Sicher ist aber, dass MyDoom den Computerwurm Sobig, der im Sommer 2006 sein Unwesen trieb, damit bei weitem übe.rtrifft.

Auch MyDoom war ein so genannter. Wurm, also ein Programm, das sich selbst kopiert und über das E-Mail-Programm eines infizierten Computers im Internet verbreitet Das Gefährliche an solch einem Programm ist, dass es in den betroffenen Rehnem eine Hintertür öffnet, durch welche die Virenprgrammierer Zugriffauf fremde Pes bekommen und Einblick in alle daraufgespeicherten Daten erhalten.

Die erste Variante des MyDoom-Virus - MyDoom.A - entwickelte sich in kürzester Zeit zu einem der meist verbreiteten Viren der letzten Jahre. Bereits innerhalb weniger Stunden waren tausende Rechner weltweit infiziert. Mittlerweile beläuft sich deren Zahl laut einer Meldung des finnischen Sicherhehsunterriehmens F - Secure aufüber 400 ООО. MyDoom.B, ein Ableger des Wurms, hingegen verursachte kaum Datenverkehr im Netz.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]