Unterscheiden Sie Datenschutz und Datensicherheit
Datenschutz: Darf ich bestimmte (personenbezogene) Daten zu einem bestimmten Zweck verarbeiten? Schutz von personenbezogenen Daten
Datensicherheit: Mit welchen Maßnahmen schütze ich die erhobenen Daten? Notstromaggregate, Backups, Zugangsschutz, …
Erläutern Sie den Unterschied zwischen dem Internet und dem Web. (21)
Internet ist Netzwerk - bestehend aus vielen Knoten, Infrastruktur
Web ist nur ein Dienst des Internets
Weiteres Beispiel für WEB ist Mail, SSH, FTP, …
.de ist eine Top-Level Domain von DENIC
Top Level Domain gehört zum Internet nicht zum Web
Was gehört zu den personenbezogenen Daten?
“Ein de-zentrales und de-reguliertes Internet/Web - Wunsch oder Wahrheit?”
Nehmen Sie Stellung.
(21)
dezentral -> Kritisch, da ?
dereguliertes -> Auch nicht wirklich, da viele Länder Einschränkungen vornehmen. Bsp. China, Deutschland (Waffen aus dem 3D-Drucker)
Gehört den Amerikanern
Es gibt allerdings keine Weltweiten Gesetze für das Internet
Erklären Sie Anycast und stellen Sie eine Verbindung zur Geschichte des Internets (21)
"Anycast ist eine Adressierungsart in Computernetzen, bei der einer ganzen Gruppe von Rechnern eine gemeinsame Adresse zugeteilt ist, unter der man aber nur den Rechner erreicht, der über die kürzeste Route erreichbar ist. Diese Technik kommt gemäß OSI-Modell in der Vermittlungsschicht zum Einsatz. "
Nennen Sie mögliche Risiken für Unternehmen (22)
Cyberkriminalität
Betriebsunterbrechungen
Naturkatastrophen
Pandemie
Rechtliche Veränderungen
Klimawandel
Warum stellen günstige Smart-Home Geräte ein hohes Risiko dar? (22)
Firewall muss geöffnet werden —> Bsp. Ring
Billige Anbieter produzieren einmalig sehr viel und liefern keine Sicherheitsupdates
“Smart“ eher Marketingbegriff
Wovor warnt der erste Bericht des BSI zum digitalen Verbraucherschutz? (25)
Verbraucher sind Schwachstellen oft “hilflos ausgeliefert”
Sorgen bereiten vor allem das Internet der Dinge und Gesundheits-Apps
Vernetze Türklingeln, “smartes“ Spielzeug
Windows 7 Installationen
Sorglosigkeit der Verbraucher
Was ist eine Ransomware/Verschlüsselungstrojaner (26)
Digitale Erpressung
Was ist ein DDos Angriff? Und wofür steht DDos (26)
Distributed Denial of Service
Fehlerhafte Heimvernetzung
Angriffe auf digitale Infrastrukturen
IoT und Industrie 4.0
Machen das Leben leichter aber …
“Sicherheitsalptraum”
Was bedeutet Cybercrime-as-a-Service (26)
Bereitstellung von Botnetzen für verschiedenste kriminelle Aktivitäten
DDoS-Attacken
Malware-Herstellung und Verteilung
Datendiebstahl
Was ist Doxing? (26)
Veröffentlichung privater Daten zum Schaden einer Person
Wie viele MEnschen sind während Corona ins Homeoffice gewechselt? (31)
12 mio.
Welche Erkenntnisse haben sich aus der Forrester-Studie ergeben?
“Der Exodus ins Home Office hat neue Schwachstellen gechaffen, die von Angreifern erbarmungslos ausgenutzt werden”
(32)
Die Telearbeit wird sich durchsetzen
Das Heimnetzwerk ist jetzt das Unternehmensnetzwerk
Wo sich die Gelegenheit ergibt, kommen die Angreifer
Die Pandemie öffnetet die Tür für zahlreiche Angriffsformen
Grundlegende Investitionen in die Cybersiherheit werden in dieser neuen Arbeitswelt eine Priorität sein
Nennen Sie Gründe für Schatten IT im Home-Office in Corona-Zeiten (34)
Erledigung bestimmter, arbeitsbezogener Aufgaben - im Kontext geltender oder nicht geltender Unternehmensrichtlinien
Schwierigkeit, ohne Schatten-IT diese Aufgaben zu bewältigen
Nennen Sie Risiken von Schatten IT im Home-Office in Corona-Zeiten (34)
Speichern oder Übertragung von Arbeitsaufgaben auf USB-Sticks
Nutzung privater e-Mail- und Cloud-Dienste für Arbeitszwecke
Sorglosigkeit im Umgang mit physischen Arbeitsunterlagen
Ausdrucken von Arbeitsunterlagen auf privaten Geräten
Nutzung der Arbeitsgeräte des Arbeitgebers auch für private Zwecke
Stressfaktoren im Home-Office
“Ein Gesamtsystem bestehend aus IT-Komponenten und Mitarbeiten ist nur so stark, wie das _______________ in der Kette” (36)
“Ein Gesamtsystem bestehend aus IT-Komponenten und Mitarbeiten ist nur so stark, wie das schwächste Glied in der Kette” (36)
Nennen Sie Beispiele. (42)
Wann spielt Datenschutz eine Rolle?
Vertragsverhandlungen
Risikobegrenzung durch Auftragsdatenverarbeitung
Definition der Datenherkunft und der Datenweitergabe
Klare Bestimmung des Ergebungs- und Verarbeitungszweckes
Einstellung von Mitarbeitern
Begrenzung der Datenerhebung und -verarbeitung auf die Zwecke des Beschäftigungsverhältnisses
Verpflichtung der Mitarbeiter auf den Datenschutz
Clean Desk-Policy und sicherer Umgang mit Daten
Betrieb einer Hotline oder eines CRM
Einholung einer klaren Einwilligung
Zweckbindung bei der Datenerhebung
transparente Abläufe
Dokumentation
Hosting oder SaaS über ein Parnerunternehmen
Auftragsdatenverarbeitung gem. Art. 28 DSGVO
Last changed2 years ago