Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шестерикова Е.П. Schwerpunkt, datenschutz. Методическая разработка по немецкому языку

.pdf
Скачиваний:
10
Добавлен:
07.01.2021
Размер:
654.04 Кб
Скачать

 

TEXTERLÄUTERUNGEN

My Doom

название вирусной программы

der Datenverkehr

передача информации (данных)

Einbussen verkraften

увеличить потери

die Datenleitungen

информационные сети

der Rechner

сервер

die gespeicherten Daten

накопленная информация

2.Ergänzen Sie die Aussagen.

1.Die Experten von Kasperskij Labs vermuten deshalb ...

2.Die Weltwirtschaft musste ...

3.Ein Programm, dass sich selbst kopiert...

4.Das Gefährliche an solch einem Programm ist...

5.Die erste Variante des MyDoom - Virus entwickelte sich ...

6.Bereits innerhalb weniger Stunden waren ...

3.Ordnen Sie Begriffe in der linken Spalte ihrer Übersetzungen in der rechten Spalte zu.

- weltweit verbreiten

преступные группы

- die Gefahr

экономические потери

- die infizirten Nachrichten

опасность

- die Weltwirtschaft

передача данных в сети

- wirtschaftliche Verluste

распространяться в мире

■Zugriff auf PCs

“информационные” данные

■kriminelle Gruppen

доступ к персональным компьютерам

• Datenverkehr im Netz

мировая экономика

4.Beantworten Sie anschliessend folgende Fragen. Finden Sie die Antworten im Text.

1.Sind derzeit zahlreiche gefährliche Vieren im Umfang?

2.Wo hat Computerwurm MyDoom seinen Anfang genommen?

3.Musste die Weltwirschaft wegen des Virus erhebliche Einbussen Verkauften?

4.Was ist MyDoom - Programm?

5.Ist das Problem der Computer - Viren Gefahr der Zeit für Russland aktuell?

5.Besprechen Sie mit Ihrem deutschen Kollegen das Problem der Computerkriminalität. Vergleichen Sie die Situation mit dem Computerverbrechen in Deutschland und in Russland. Gebrauchen Sie dabei folgende Begriffe:

Computerviren

-Weltweit verbreiten

-aus dem Internet kommen

-die infizierten Nachrichten

-Verstopfung in den Datenleitungen

-Wirtschaftliche Verluste

-Zugriff auf fremde PCs

Ausdruck f / e anmelden sich abmelden sich (Slang) abbrechen

Anwender m / -

Benutzer m / e beenden

Computer starten, booten Computer - Virus m / ren Codetaste f /n

Datei f/en Dateiverwalter m /- Datei bearbeiten Datei zugreifen Dateien übermitteln Daten eingeben Datensicherung f/en Drucker m /- Drucktaste f/m Eingabetaste f/n Einfügungstaste f/n einfügen

E - mail verschicken Festplatte f /n Fehler m / - Hacker m / - Hacking

interaktive Medien средства Klammeraffe m /n Klangdatei f/en löschen Löschtaste f/en Laufwerk n / e Modem n / s Menü n / s Netzwerk n /e Netzrechner m / -

online, angeschlossen Passwort n /e r Programm laufen, lassen Rücktaste f /n

Rechner m /-

Speicher m / - speichern Suchmaschine f/n surfen

Tastur f/en

COMPUTERSPRACHE

распечатка входить с систему

выходить из системы отменять

пользователь завершать работу

запускать (загружать) компьютер компьютерный вирус

клавиша ALT файл диспетчер файлов

редактировать файл получить доступ к файлу передавать информацию вводить данные создание резервной копии принтер клавиша «печати» клавиша «ввод»

клавиша «вставка» вставлять

посылать электронной почтой жесткий диск ошибка хакер хакерство

интерактивные, диалоговые

«собака» электронный знак звуковой файл стирать клавиша «ошибки» дисковод модем меню сеть

сетевой компьютер в диалоговом режиме

пароль запускать программу

клавиша «возврата» сервер память

сохранять в памяти компьютера механизм поиска путешествовать по сети клавиатура

Treiber m /-

драйвер

Umschalttaste f /n

клавиша «выхода» (ESC)

Vorblättem

перемещать (вниз)

zurückblättem

перемещать назад (вверх)

zusammenbrechen

зависать

TEIL IV

DATENSCHUTZ IM BEREICH DER WIRTSCHAFTSBEZIEHUNGEN

LEKTION 10

1. Lesen und übersetzen Sie den Text.

Nachrichtendienste als Träger der Wirtschaftsspionage

Ausiandsaufklärung wird von fast allen Staaten der Welt betrieben, um politische Entscheidungen vorzubereiten oder weltwirtschaftliche Lagebilder zu erstellen. Neben offen zugänglichen Informationen werden hierzu auch verdeckt gewonnene nachrichtendienstliche Erkenntnisse z. B. aus der Femmeldeaufklärung, von Satellitenfotos sowie aus der Abschöpfung menschlicher Quellen genutzt.

Einige Auslandsaufklärungsdienste haben aber auch die Aufgabe, die Wirtschaft ihres Landes unmittelbar zu unterstützen, indem sie für die Unternehmen ihres Heimatlandes Informationen beschaffen, die diesen sonst nicht oder nur mit erheblichem finanziellen Aufwand zugänglich wären. In einigen Ländern sind neben den Auslandsaufklärungsdiensten auch die Inlandsdienste - also die klassischen Abwehrdienste - mit dieser Aufgabe betraut.

In den letzten Jahren kommt der so genannten "Femmelde-und elektronischen Aufklärung" auch im Rahmen der Wirtschaftsspionage eine immer größere Bedeutung zu. Hierzu zählen das Abhören von Telefonen sowie das Mitlesen von Fernschreiben, Faxen und anderen Datenströmen. Die technischen Voraussetzungen Sind schon lange gegeben, aber erst der Einsatz leistungsstarker Computer mit der Fähigkeit, durch automatisierte Suche nach Schlüsselworten eine bearbeitbare Vorauswahl zu treffen, ermöglicht den breiteren Einsatz dieses Spionageinstrumentes. Wegen der ungeheuren, kaum darstellbaren Masse der Datenströme ist jedoch eine lückenlose Überwachung nicht möglich

Die weltweiten nachrichtendienstlichen Möglichkeiten zur Überwachung von Telekommunikation sind Realität. Jedem Nutzer moderner Kommunikationsmedien muss bei deren unverschlüsselter Benutzung bewusst sein, dass er abgehört werden kann und somit schutzbedürftige Informationen gefährdet sind. Ein individueller, auf die konkreten Bedürfnisse des Nutzers zugeschnittener Schutz der Informationstechnik (IT) ist daher unerlässlich.

 

TEXTERLÄUTERUNGEN

der Nachrichtendienst -e

информационная служба

die Aufklärung -en

зд. разведка

die Femmeldeaufklärung -en

радиоразведка

die menschliche Quelle -n

зд. человеческий фактор

der Auslandsaufklärungsdienst -e

зарубежная разведывательная слух

der Inlandsdienst -e

контрразведка

der Datenstorm -öme

информационный поток (канал)

die lückenlose Überwachung -en

непрерывное наблюдение

schutzbedürftig

зд. секретный, конфиденциальный

2.Bejajen oder verneinen Sie die Aussagen.

1.Auslandsaufklärung wird von fast allen Staaten der Welt betrieben.

2.Die Auslandsaufklärungsdienste haben keine Aufgabe die Wirtschaft ihrer Länder zu unterstützen

3.Zu den letzten Jahren kommt der Fernmelde und elektronischen Aufklärung eine immer grössere Bedeutung zu.

4.Die Möglichkeiten zur Überwachung von Telekommunikation sind keine Realität.

5.Schutz der Imformationstechnik ist unerlässlich.

3.Erklären Sie folgende Begriffe.

-zugängliche Information

-wirtschaftliche Lagebilder

-verduckt gewonnene Erkentnisse

-elektronische Aufklärung

-Überwachung von Telekommunikation

-Schutz der Informationstechnik

4.Was haben Sie aus diesem Text Neues erfahren? Beginnen Sie Ihre Aussage mit:

-Neu ftirmich ist...

5.Welche Fragen möchten Sie an Ihren Kollegen stellen, um seine Meinung zum Thema «Wirtschaftsspionage» zu

wissen.

Beachten Sie dabei:

-Nachrichtendienste als Träger der Wirtschaftsspionage verdeckt gewonnene nachrichtendienstliche Erkenntnisse.

-Informationen beschaffen

-das Abhören von Telefonen das Mitlesen von faxen

-der Einsatz leistungsstarker Computer

-Schutz der IT ist unerlässlich

LEKTION 11

1. Lesen und übersetzen Sie den Text.

Deutsche Wirtschaft

Das LfV ließ verlauten, daß Jahr für Jahr die Zahl der angezeigten Straftaten im Bereich der Wirtschaftskriminalität steigender Tendenz sei. Die Dunkelziffer sei nach Einschätzung aller Experten sehr hoch. Anlaß zur Sorge bereitete insbesondere der gestiegene Anteil der Wirtschaftsspionage Trotzdem sind aus Sicht der deutschen Dienste nicht nur bei der klassischen Spionage auch bei der Wirtschaftsspionage die früheren Ostblockstaaten noch immer führend. In dem Geheimbericht wird gemeldet, daß fast alle Nachrichtendienste und insbesondere der russische militärische Geheimdienst GRU sich nunmehr vorwiegend mit Wirtschaftsspionage befassen würden.

Erst kürzlich deckte ein Bericht an das EU-Parlament auf, daß ein US-Geheimdienst - die über 17.500 Mitarbeiter starke National Security Agency (NSA), einer von 13 amerikanischen Geheimdiensten - routinemäßig alle E-Mails, Telefonund Faxverbindungen überwacht und die Informationen per Satellit in die Staaten übertragen hat, wo sie ausgewertet und der US-Wirtschaft zur Verfügung gestellt worden sind. Schützen könne man sich vor dieser Art der Spionage nur, wenn man Geschäftsunterlagen nicht per Fax sendet, bei Besprechungen den Stecker des ISDN-Telefons ziehe und alle Computer, die über einen Modem-Anschluß verfügen, nicht mit jenen Geräten kopple, die vertrauliche Daten enthalten.

 

TEXTERLÄUTERUNGEN

das LFV (das Landesamt

земельное ведомство по конституционной

für Verfassungsschutz)

защите

die Geheimdienste

зд. специальные службы

die Nachrichtendienste

информационные службы

die Aufklärungsziele

разведывательные цели

routinemässig

профессионально

auswerten

обрабатывать

koppeiu

связывать, соединять

2. Worum handelt es sich in diesem Text. Wählen Sie das Richtige.

es geht um die Schattenwirtschaft

-es geht um das Wirtschaftsverbrechen als eine Form der Organisierten Kriminalität

-es geht um die verbrecherische Tätigkeit der Geheimdienste mit dem Ziel der Wirtschaftsspionage

3.Finden Sie im Text Äquivalente folgender Wörter und Wendungen.

-экономические преступления

-специальные службы

-разведывательные цели

-охранять телефонные и факсовые сообщения

-передавать по каналам спутниковой связи

-конфиденциальные данные

4.Äussem Sie Ihre Meinung der Textinformation bezüglich. Gebrauchen Sie dabei die Aussagen:

-am interessantesten finde ich dass... .

oder

ist interessant für mich.

5.Beantworten Sie anschlissend folgende Fragen. Finden Sie die Antworten im Text.

1.Sei die Zahl der Straftaten im Bereich der Wirtschaftskriminalität steigender Tendenz?

2.Wie kann man die vertraulichen Daten schützen?

LEKTION 12

1. Lesen und übersetzen Sie den Text.

Wirtschaftskriminalität

Die verschiedensten Formen der Wirtschaftskriminalität (WK) verursachen in den deutschen Unternehmen jährlich Schäden und Verluste in Milliarden Höhe. Nahezu alle unternehmerischen Bereiche werden durch die Wirtschaftskriminalität tangiert, vor allem durch:

-Diebstahl, Betrug, Unterschlagung

-gravierende arbeitsrechtliche Verstöße

-Verletzung des Wettbewerbsund / oder Patentrechts

-Computerkriminalität

-Produktund Markenpiraterie

-Kapitalund Anlagebetrug

-Spionage / Sabotage

-Wirtschaftsspionage

Detektive und Security-Consulter die einschätzen, daß Spionage im Hinblick auf ein vereintes Europa und im Zusammenhang mit der Wirtschaftskriminalität keinen besonderen Stellenwert belegt und lediglich Aufgabengebiet zuständiger Behörden wäre, schließen einejücke im Sicherheitsdenken. Das^andesamt für Verfassungsschutz, Baden-Württemberg, weist in einer aktuellen Studie ) eindringlich daraufhin, daß " ...

Fast zehn Jahre nach dem Ende des,kalten Krieges' die BRD für ausländische Geheimdienste nach wie vor ein herausragendes Operationsgebiet bietet.... Die gewachsene politische Bedeutung des wiedervereinigten Deutschlands, seine wirtschaftliche leistungskraft sowie das hohe Niveau der hiesigen Forschung und Entwicklung erklären das anhaltende intensive Aufklärungsinteresse fremder Staaten. Im Mittelpunkt der Ausspähungsbemühungen stehen die Bereiche Wirtschaft, Wissenschaft und Technik. Seit Mitte der neunziger Jahre hält sich der Anteil der Vorgänge, die tatsächlich Anhaltspunkte für diese nachrichtendienstliche Zielrichtung enthalten, auf gleichbleibend hohem Niveau. Weltweit setzen zahlreiche Staaten ihre Dienste permanent auf deutsche Unternehmen, vor allem auf deren Patent-, Geschäftsund Betriebsgeheimnisse an."

 

TEXTERLÄUTERUNGEN

das Unternehmen

предпринимательство

tangieren

зд. страдать

das Operationsgebiet -e

зд. поле действий

Ausspähungsbemühungen

шпионские усилия

der Anhaltspunkt -e

точка опоры

das heue Niveau

высокий уровень

permanent

постоянно

2.Ergänzen Sie die Aussagen. Gebrauchen Sie dabei die Phrasen aus dem Text.

1.Die verschiedensten Formen der W. K. verursachen ...

2.Alle unternehmerischen Bereiche werden ...

3.Detektive die einschätzen, dass...

4.Fast zehn Jahre nach dem Ende des «halten Krieges» ...

5.Im Mittelpunkt der Ausspähungsbemühungen Stehen ...

3.Ordnen Sie die Begriffe in der linken Spalte ihren Übersetzungen in der rechten Spalte zu.

- Diebstahl

- растрата

- Betrug

- экономический шпионаж

-Unterschlagung

- кража

- arbeitsrechtliche Verstösse

- промышленное пиратство

- Produktpiraterie

- обман

- Wirtschaftsspionage

- нарушение трудового законодательства

4. Vergleichen die Situationen mit der Wirtschaftskriminalität in Deutschland und Russland.

LEKTION 13

1. Lesen und übersetzen Sie den Text.

Sicherheitsrisiken im E-Business

Auch E-Business ist auf den ersten Blick ein neues Geschäftsmodell. Auf den zweiten Blick umfasst es zudem ein Technologiemodell. Schon der Begriff "Electronic Business" beinhaltet die untrennbare Mischung aus Geschäftsprozessen und Informationstechnologie. Im Zuge der Integration von Geschäftsprozess und Informationstechnologie kommen weitere Fragen hinzu, etwa: Wie stellen wir sicher, dass die Konstruktionsdaten beim Austausch mit den Zulieferern nicht verfälscht werden, abgefangen werden können oder Teile davon verloren gehen? Was ist zu tun, damit gespeicherte Untemehmensdaten auch in zehn Jahren noch gelesen und bearbeitet werden können? Wie müssen Extranet-Anwendungen gesichert sein, damit niemand von außen auf interne Daten zugreifen kann?

Im E-Business-Modell erhält Informationstechnik eine neue Qualität. Natürlich unterstützen technische Verfahren schon immer Administration, Finanzwesen, Entwicklung, Konstruktion, Fertigung oder Marketing.

PC-Hersteller etwa bieten ihren Kunden weltweit an, über das Internet einen individuellen Computer zusammenzustellen, zu ordern und zu bezahlen. Dieser Online - Verkaufmacht nur dann Sinn, wenn die Kundenangaben unmittelbar und gleichzeitig in die IT-Systeme von Herstellung, Buchhaltung. Vertrieb und Marketing einfließen.

Schon heute bieten einige Hersteller ihre Produkte ausschließlich über das Internet an. Ihr Geschäftserfolg ist damit untrennbar und unmittelbar mit der Zuverlässigkeit und Sicherheit des DV-Systems verbunden. Dies gilt gleichermaßen aber auch für alle anderen Unternehmen.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]