Benutzerhandbuch/OpenSecurity - Handbook.tex
changeset 53 20ec20a356a7
parent 44 319fd43cc8b6
child 54 6c3ade4b2737
     1.1 --- a/Benutzerhandbuch/OpenSecurity - Handbook.tex	Fri Jun 27 12:35:41 2014 +0200
     1.2 +++ b/Benutzerhandbuch/OpenSecurity - Handbook.tex	Tue Nov 25 11:52:42 2014 +0100
     1.3 @@ -19,7 +19,7 @@
     1.4  
     1.5  \begin{document}
     1.6  
     1.7 -\title{OpenSecurity Benutzerhandbuch zu Version 0.2.7}
     1.8 +\title{OpenSecurity Benutzerhandbuch zu Version 1.0}
     1.9  \author{ Mihai Bartha\\
    1.10  AIT Austrian Institute of Technology
    1.11  }
    1.12 @@ -34,7 +34,7 @@
    1.13  
    1.14  Das von der FFG\footnote{Österreichische Forschungsförderungsgesellschaft} geförderte Open Security\footnote{http://www.opensecurity.at} Projekt bietet eine Lösung, die Angestellten davor schützt, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder Notebooks von Viren, Trojanern und dergleichen.
    1.15  
    1.16 -Die Open Security Aplikation bietet eine Lösung, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf USB-Speichermedien gespeichert werden. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann.
    1.17 +Die Open Security Applikation bietet eine Lösung, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf USB-Speichermedien gespeichert werden. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann.
    1.18  
    1.19  Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, sind keine sensiblen unverschlüsselten Daten gefährdet. Wurden dennoch sensible Daten preisgegeben, was aufgrund von Richtlinien genehmigt werden kann, dann rekonstruiert die Kontrollkette aus den aufgezeichneten Datenströmen den Ereignispfad. Anhand der Informationen aus einem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer, Medium).
    1.20