
Шестерикова Е.П. Schwerpunkt, datenschutz. Методическая разработка по немецкому языку
.pdf
|
TEXTERLÄUTERUNGEN |
E - Commerce (Business) |
электронный бизнес (торговля при помощи |
|
электронных средств) |
Untemehmensdaten |
бизнес - информация |
Extranet - Anwendungen |
использование специальной сети, канала |
interne Daten |
внутренняя информация (данные) |
ordern |
регистрировать |
das D - V - System -e |
информационная система |
2.Ergänzen Sie die Aussagen.
1.E - Business ist auf den ersten Blick ...
2.Im E - Business - Model erhält...
3.PC - Hersteller bieten ihren Kunden ...
4.Der Online - Verkauf macht nur dann Sinn,...
3.Übersetzen Sie folgende Sätze ins Deutsche.
1.Es kommt die Frage hinzu, wie stellen wirsicher, dass die Daten beim Austausch mit den Zulieferern nicht verfälscht werden.
2.Im E - Business - Model erhält Informationstechnik neue Qualität.
3.PC - Hersteller bieten ihren Kunden an, über das Internet einen individuellen Computer zusammenstellen.
4.Informations - und Kommunikationssysteme verbinden heute alle Untemehmensteile.
5.Der Geschäftserfolg ist mit der Zuverlässigkeit und Sicherheit des DV - Systems verbunden.
4.Fragen Sie ihren deutschen Kollegen.
1.Электронный бизнес - это новая модель экономики?
2.Что такое - электронный бизнес?
3.Какие вопросы возникают в ходе интеграции экономических процессов и информационных технологий?
4.Что предлагают своим клиентам производители персональных компьютеров?
5.Связан ли коммерческий успех с надёжностью и безопасностью информационных систем?
5.Warum wird das Thema Datenschutz im Bereich der Wirtschaftsbeziehungen behandelt? Beginnen Sie Ihre Antwort mit:
-ich glaube, das ist ein neues Thema
-ich meine das ist ein akutes Thema
-ich denkte das ist ein wichtiges und interessantes Thema
TEIL V
DATENSCHUTZ UND MODERNE INFORMATIONSTECHNOLOGIEN
1. Lesen und übersetzen Sie den Text.
Informationstechnik
Wichtigste Komponente der polizeilichen Informationstechnik ist 1NPOL, das gemeinsame, arbeitsteilige, elektronische Informationssystem der Polizeien des Bundes und der Länder zur Unterstützung vollzugspolizeilicher Aufgaben, in dem IT-Einrichtungen des Bundes und der Länder in einem Verbund Zusammenwirken.
Eine umfassende technische Neustrukturierung von INPOL ist unumgänglich. Ziel für die polizeiliche Datenverarbeitung muß dabei sein,
-eine gemeinsame, anwendungsunabhängige Informationsbasis zu entwerfen (in relevanten Teilen deckungsgleiche Datenmodelle), der sich alle Anwendungsfunktionen gemeinsam bedienen,
-die über eine Kommunikationsschnittstelle auszutauschenden Informationen präzise, einheitlich und verbindlich zu definieren und festzulegen,
-verbindliche Absprachen aller INPOL - Teilnehmer über Art, Aufbau, Inhalt, Beziehungen und Austausch von Informationen zu treffen,
- Rückgriff auf internationale Standards zu ermöglichen, soweit möglich,
- den aktuellen Anforderungen an den Datenschutz und die Datensicherheit angemessenen Stellenwert einzuräumen, etwa durch Gewährleistung eines differenzierten Zugangsschutzes.
Kommunikationstechnik
Es ist eine bundesweit abgestimmte informationsund kommunikationstechnische Infrastruktur zu schaffen. Dazu gehören
-die schrittweise Aufgabe der bisher getrennt genutzten polizeilichen Sondemetze zugunsten diensteintegrierender, digitaler Netze,
-die Digitalisierung der polizeilichen Sprechund Datenfunknetze; das neue System muß für die europaweite Zusammenarbeit von Polizei und Zoll grenzüberschreitend auf einheitlichen Funkfrequenzen Kommunikation ermöglichen.
|
TEXTERLÄUTERUNGEN |
|
das gemeinsame Informationssystem |
-e |
единая информационная система |
INPOL |
|
зд. полицейская информационная система |
IT - Einrichtungen |
|
сферы информационных технологий |
anwendungsunabhängig |
|
свободный в применении |
präzisen |
|
уточнять |
festlegen |
|
устанавливать |
einräumen |
|
предоставлять |
die Gewährleistung -en |
|
гарантия |
der Zugangsschutz |
|
защита доступа |
die Sondemetze |
|
спецканалы |
digitaler Netze |
|
цифровые сети |
die Funkfrequenzen |
|
радиочастоты |
2. Stellen Sie passende Verben.
Ziel für die polizeiliche Datenverarbeitung muss dabei sein :
-eine gemeinsame Informationsbasis zu ...
Informationen zu definieren und ...
-Beziehungen und Austausch von Informationen zu ...
-Rückgriffauf internationale Standarts zu ...
-Die aktuellen Anforderungen an den Datenschutz ...
3.Finden Sie im Text Äquivalente folgender Wörter und Wendungen.
-единая информационная система
-сферы информационных технологий
-обработка данных коммуникативные части
-уточнять информацию
-обмен информацией
-предоставлять информационную безопасность и защиту
-информационные цифровые сети
4.Beantworten Sie anschliessend die Fragen.
1.INPOL - was bedeutet das?
2.Was hat INPOL zu tun?
3.Was ist Ziel für die polizeiliche Datenverarbeitung?
Lektion 15
1. Lesen und übersetzen Sie den Text.
So lassen sich ISDN - Anlagen sichern
Die zunehmende Digitalisierung hebt die Unterschiede zwischen den modernen digitalen IT-Netzen und den klassischen Kommunikationsnetzen zusehends auf. ISDN-TK-Aniagen sind heute ähnlichen Gefährdungen ausgesetzt wie die klassischen IT-Netze. Die SIT Gesellschaft für Systeme der Informationstechnik mbH hat daher im Auftrag und in enger Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheitslosung ISDNwall für den Schutz des besonders gefährdeten D - Kanals entwickelt.
Bei der Analogtechnik waren in erster Linie die physikalischen Komponenten des Systems - wie zum Beispiel das Leitungsnetz - Ziele von Angriffen. Bei digitalen Systemen hingegen steht die logische Verwundbarkeit wie die Manipulation der TK-Anlagen über deren eigene Programme oder Datenbanken im Vordergrund. Moderne digitale TK-Anlagen enthalten oft mehrere hundert Funktionen, von denen viele auch missbräuchlich verwendet werden können. Da Information und Kommunikation zu den wichtigsten strategischen Ressourcen unserer Zeit gehören, ist es auch bei TK-Anlagen unverzichtbar, imberechtigte Eindringversuche frühzeitig zu erkennen und Angriffe abzuwehren. Einen wirksamen Schutz stellt hierbei das D-Kanal-Filter (ISDNwall) zur Absicherung von digitalen TK-Anlagen dar.
ISDNwall verhindert die unberechtigte Nutzung von Diensten und Dienstmerkmalen sowie die gezielte Sabotage von außen. Das Gerät sorgt analog zu einer Firewall dafür, dass bei der Nutzung der TK-Anlage alles unterbunden wird, was nicht vorher explizit zugelassen wurde. Geschützt werden können sowohl ISDN - Basisanschlüsse (SO) als auch ISDN - Primärmultiplexanschlüsse (S2M) für das Protokoll DSS1. An weitere Protokolle kann ISDNwall optional angepasst werden.
|
TEXTERLÄUTERUNGEN |
ISDN —Anlagen |
информационно - цифровые устройства |
IT -N etze |
информационно - технические |
ISDN - Wall |
(компьютерные) сети |
информационно - цифровой фильтр |
|
der D - Kanal |
информационный канал |
das Leitungsnetze -e |
проводная сеть |
2.Worum handelt es sich in diesem Text. Wählen Sie das Richtige.
-um das Schutzkonzep der Datensicherung
-um den Datenschutz im Rahmen der Wirtschaftskriminalität
-um den Schutz und Sicherheit der Informationstechnik um die verbrecherische Tätigkeit der Nachrichtendienste
3.Erklären Sie folgende Begriffe
-Digitalisierung
-Kommunikationsnetze Analogtechnik
D —Kanal - Filter
-Primärmultiplexanschlüsse
4.Antworten Sie, bitte:
1.Ob die SIT - Gesellschaft mit dem Bundesamt für Sicherheit in der Informationstechnik eng zusammenarbeitet?
2.Ob die Information und Kommunikation zu den wichtigsten strategischen Ressourcen unserer Zeit gehören?
3.Was sind Ziele von Informationstechnik Angriffen?
4.Was stellt einen wirksammen Schutz von digitalen TK - Anlagen dar?
5.Worin besteht das Betriebsprinzip von ISDN - Wall
LEKTION 16
1. Lesen und übersetzen Sie den Text.
Gefahren von innen und außen
Hundertprozentige Sicherheit gibt es auch im Bereich der Informationstechnologie nicht. Aber man kann etwas für sie tun. Angriffe können durch Intrusion - Detection - Systeme erkannt und unberechtigte Zugriffe durch Firewalls abgewehrt werden. Etwa 80 Prozent der Angriffe erflogen von innen, also durch Mitarbeiter bewusst oder durch nachlässigen Umgang mit Sicherheitsvorschriften. In der Telekommunikation kommen zu den allgemeinen Gefahren für die Integrität, Verfügbarkeit von Daten weitere Risiken.
Bei Telebanking, Teleshopping, Tele - Medicine, E - und M - Commerce werden sensible Daten übermittelt. Es muss sichergestellt sein, dass keine Fehlleitung oder Veränderung von Daten, aber auch kein Mithören möglich ist, die Sicherheit der Verbindung muss gegeben sein und es muss auch sichergestellt sein, dass die Gebühren korrekt zugeordnet werden. So genannte „Leistungsmerkmale“ bei Telefonen wie Zeugen - und Konferenzschaltunden bergen die Gefahr, zum Abhören missbraucht zu werden, wenn die automatische Rufannahme freigegeben ist.
Drahtlose Netze sind immer häufiger anzutreffen, weil man sich Verkabelungsaufwand spart und der Anwender mobil sein kann. Der Nachteil ist, dass sich ein Angreifer nicht einmal mehr in eine Leitung einklinken muss: es genügt, wenn er sich im Empfangsbereich der Funkwellen befindet. Zudem kann er kaum geortet werden.
„War Driving“ oder „Drive - by Hacking“ ist die Bezeichnung der Methode, mobil (vom Auto aus) unbefugt Datenfunk aufzuspüren, ihn mitzuverfolgen (insbesondere Passwörter) und in die Rechner einzudringen.
TEXTERLÄUTERUNGEN
das Intrusion - Detection System -e |
система контроля доступа |
Firewall |
система защиты |
abwehren |
отражать |
der nachlässige Umgang -e |
небрежное отношение |
die Verfügbarkeit von Daten |
зд. Доступность информации |
sensible Daten |
важная информация (данные) |
die Rufannahme -n |
набор номера |
drahtlose Netze |
беспроводные сети |
in eine Leitung einklinken |
внедряться в сеть |
der Empfangsbereich -e |
диапазон |
die Funkwellen |
радиоволны |
2.Bejaen oder verneinen Sie die Aussagen.
1.Es gibt hundertprozentige Sicherheit im Bereich der Informationstechnologie.
2.Die Angriffe können durch Intrusion - Detection Systeme nicht erkannt.
3.Viele Angriffe erflogm durch nachlässigen Umgang mit Sicherheitsvorschriften.
4.Bei TV werden sensible Daten übermittelt.
5.Telefonen bergen keine Gefahr zum Abhören.
6.Drahlose Netze haben keinen Nachteil.
3.Gebrauchen Sie folgende Begriffe in Sätzen.
-im Bereich der Information
-der nachlässige Umgang
-Daten übermitteln
-die Gefahr zum Abhören
-Datenfimk aufspüren
-in die Rechner eindringen
4.Übersetzen Sie folgende Wörter und Wendungen ins Deutsche.
-сфера информационных технологий
-несанкционированный доступ
-информационное доверие
-передавать информацию изменение информации
-безопасность связи
-взломщик сети
5.Beantworten Sie anschlissend folgende Fragen.
1 .Gibt es hundertprozentige Sichrheit im Bereich der Informationstechnologien?
2.Wodurch können die Angriffe erfolgen?
3.Ist eine Fehlleitung oder Veränderung von Daten bei TV möglich?
4.Gibt es die Gefahr zum Abhören bei Telefonen?
5.Warum sind drahtlose Netze immer häufiger anzutreffen? Haben Sie einen Nachteil?
LEKTION 17
1. Lesen und übersetzen Sie den Text.
Sicherheitslücken
Sicherheit in der Informationstechnologie werde noch immer nicht emst genommen, kritisierte Dr. Dirk Henze, Präsident des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) in seiner Ansprache zur Eröffnung der „IT - SecurityArea“ im Rahmen der „Systems“. Aktuelle Sicherheitstechnologie werde nicht eingesetzt. „Ein Auto kauft manja auch nicht ohne Airbag, beim Kauf eines Computers sollte die SicherheitsTechnologie mit erworben werden“, sagte Henze. Günther Ermen vom BSI stellte das Computer Emergency Responce Team (CERT) vorein rund um die Uhr besetztes Computer - Notfallteam, das seine Aufgabe in einer Analyse von Bedrohung für die ITKSicherheit und in einer raschen Reaktion bei Bedrohungssituationen sieht. Alarmierungen erfolgen nur dann, wenn sie wirklich notwendig sind. Das CERT sieht sich als jene Stelle, die Wichtiges von Unwichtigem trennt. Erst ab der Risikostufe 3 wird eine Warnung ausgegeben. Damit wird sichergestellt, dass auch keine „Hoaxes“ (fälschliche Virenwamungen. „Enten“) verbreitet werden. In den Medien aufgetauchte Virus „Bugbear“ (Schreckgespenst) hat eine Sicherheitslücke ausgenutzt.
|
TEXTERLÄUTERUNGEN |
das Bundesamt für Sicherheit |
федеральное ведомство |
in der Informationstachnik (BSI) |
по безопасности в сфере информационной |
|
техники |
Computer Emergency Response |
зд. англ. команда экстренного реагирования |
Team (CERT) |
|
fälschliche Virenwamungen |
ложная тревога о проникновении вирусов |
2.Bejaen oder verneinen Sie die Aussagen.
1.Die aktuelle Sicherheitstechnologie werde nicht eingesetzt.
2.Beim Kauf eines Computers sollte die Sicherheitstechnologie mit erworben werden.
3.Alarmierungen erflogen nur dann, wenn Sie wirklich notwendig sind.
4.Das CERT sieht sich als jene Stelle die Wichtiges von Unwichtigem trennt.
5.Das CERT - System spielt eine grosse Rolle für die IT - Sicherheit.
3.Äussem Sie Ihre Meinung in Bezug auf den Text, wählen Sie dabei eine passende Aussage.
Am interessantesten finde ich ...
-die Tatsache der Besprechung des Sicherheitsproblems im Bereich der Informationstechnologie.
-die Tatsache der Schaffung des CERT - Systems.
-die Tatsache, dass das CERT - System fälschliche Virenwarungen von unfalschlichen trennt.
4.Wie schätzen Sie das CERT - System ein?
Gibt es etwas ähnliches in Russland?
LEKTION 18
1. Lesen und übersetzen Sie den Text.
Moderne Datenschutzmittel und Technologien
Im Auftrag des Innenministeriums wird derzeit eine Suchmaschine entwickelt, die neben Kinderpomographie Angebote mit illegalen Glücksspielen, Urheberrechtsverletzungen, extremistischem Gedankengut, gewaltverherrlichenden Schriften findet. Helfen soll sie auch bei Ermittlungen wegen Wirtschaftskriminalität, Geldwäsche oder Wirtschaftsspionage.
Nach Angaben der Business Software Alliance, einem Zusammenschluss großer Programm - Anhieter zur Bekämpfung der Software - Piraterie, finden sich über 2 Mio. Web-Seiten Angebote und Links zu "warez", dem Suchwort für illegale Software. Zu "appz" (= illegale Applikationen) werden 281.900 Seiten angezeigt. Nahezu jedes Softwareprodukt sei auf diese Art illegal erhältlich.
Von Fluggästen wollen die USA Terroristen und andere gefährliche Passagiere früher erkennen. Dazu werden die Computerdaten der am Projekt beteiligten US - Fluggesellschaften nach Merkmalskombinationen ausgewertet, die eine Person verdächtig machen könnten. Berücksichtigt werden unter anderem frühere Flugdaten. Verdächtige müssen sich einer gesonderten Gepäckkontrolle unterziehen.
Seit Juni ist das Zentrale Staatsanwaltschaflliche Verfahrensregister in Betrieb. Strafverfolger haben damit Zugriff auf Informationen über laufende Ermittlungsverfahren. Zuvor waren nur rechtskräftige Verurteilungen zentral gespeichert (Bundeszentralregister). Als Vorteile werden unter anderem erwartet: die Verhinderung von Parallelermittlungen und die Identifikation von Wiederholungstätern, auch bei Massendelikten wie Ladendiebstahl.