Sunday, April 8, 2018

Textual description of firstImageUrl

Datendiebstahl - Wikipedia


Datendiebstahl ist ein wachsendes Phänomen, das in erster Linie von Systemadministratoren und Büroangestellten verursacht wird, die Zugriff auf Technologien wie Datenbankserver, Desktop-Computer und eine wachsende Liste von tragbaren Geräten haben, die digitale Informationen wie USB-Flash speichern können Laufwerke, iPods und sogar Digitalkameras. Da Mitarbeiter häufig beträchtliche Zeit damit verbringen, Kontakte und vertrauliche und urheberrechtlich geschützte Informationen für das Unternehmen, für das sie arbeiten, zu entwickeln, haben sie das Gefühl, ein gewisses Recht auf die Informationen zu haben, und neigen dazu, einen Teil der Informationen zu kopieren und / oder zu löschen, wenn sie das Unternehmen verlassen oder missbrauchen Sie es, während sie noch beschäftigt sind. Sie können von Kriminellen und kriminellen Organisationen verkauft und gekauft und dann verwendet werden [1]. Alternativ kann ein Arbeitnehmer den vertrauenswürdigen Zugang zu Informationen absichtlich missbrauchen, um ein Fehlverhalten des Arbeitgebers aufzudecken. Aus gesellschaftlicher Sicht kann ein solcher Akt des Whistleblowing als positiv angesehen werden [2] und ist in bestimmten Ländern in bestimmten Situationen gesetzlich geschützt, beispielsweise in den USA.

Ein häufiges Szenario ist, wenn ein Verkäufer eine Kopie der Kontaktdatenbank für den nächsten Job erstellt. Dies ist in der Regel ein eindeutiger Verstoß gegen die Beschäftigungsbedingungen.

Zu den bemerkenswerten Taten des Datendiebstahls gehören diejenigen des verletzten Chelsea Manning und der selbsternannten Whistleblower Edward Snowden und Hervé Falciani.

Datendiebstahlmethoden [ edit ]

Der Begriff Datendiebstahl ist tatsächlich ein Irrtum, da im Gegensatz zu Diebstahl die typischen Diebstahlmethoden den Eigentümer normalerweise nicht entziehen ihrer Daten, sondern erstellen Sie eine zusätzliche, nicht autorisierte Kopie.

Thumbsucking [ edit ]

Thumbsucking ist, ähnlich wie beim Podslurping, die absichtliche oder unbewusste Verwendung eines tragbaren USB-Massenspeichergeräts, beispielsweise eines USB-Flash-Laufwerks (oder "Thumbdrive"). ), um vertrauliche Daten unrechtmäßig von einem Netzwerkendpunkt herunterzuladen. [3]

Ein USB-Flash-Laufwerk soll angeblich dazu benutzt worden sein, um hochklassige Dokumente über das Design von US-Atomwaffen aus einem Gewölbe von Los ohne Genehmigung zu entfernen Alamos. [4]

Die Drohung mit Daumenlutschen wurde aus mehreren Gründen verstärkt, unter anderem aus folgenden Gründen:

  • Die Speicherkapazität von tragbaren USB-Speichergeräten hat zugenommen.
  • Die Kosten für tragbare USB-Speichergeräte mit hoher Kapazität sind gesunken.
  • Netzwerke haben zugenommen, die Anzahl der Remote-Netzwerkzugriffspunkte und die Methoden sind gestiegen Die Anzahl der Vektoren für die Netzwerkinfiltration hat sich vergrößert.

Untersuchen des Datendiebstahls [ ]

Zu den Techniken zum Untersuchen des Datendiebstahls gehören die stochastische Forensik und insbesondere die digitale Artefaktanalyse von USB-Laufwerksartefakten) und anderen Computerforensik-Techniken.

Terminologie [ edit ]

In einigen Ländern ist dieser Begriff falsch, da der Diebstahl eine Sache ist (materielles Objekt) und Information keine Sache ist. [5][6]

Siehe auch [ edit ]

Verweise [ ]

Externe Links []

.

No comments:

Post a Comment