Nennen Sie im Zusammenhang mit dem Thema Datenschutz jeweils drei Beispiele für geeignete technische und organisatorische Maßnahmnen (TOM - Datenschutz)
Alarmanlagen
Datensicherung
Zugangs und zutrittskonrolle
Bauliche Absicherung von kritischen Bereichen
TOMs sind technische und organisatorische Maßnahmen, die sollen die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleisten.
Was ist TOM?
TOMs sind technische und organisatorische Maßnahmen, um die Verarbeitung von personenbezogenen Daten sicher zu gewährleisten.
TOMs sind technische und organisatorische Maßnahmen, die sollen die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleisten
Die Ziele der Datensicherheit sind Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität.
Erläutern Sie diese 4 Begriffe.
Integrität: Die Informationen sind verlässlich und können nicht manipuliert werden.
Vertraulichkeit: Nur autorisierte Personen haben Zugriff zu den Informationen
Verfügbarkeit: Die Informationen sind verfügbar bzw. zu den gewünschten Zeitpunkten
Authentizität: Die Echtheit und Vertauenswürdigkeit von Daten müssen gewährleistet sein.
Was sind die Hauptaufgaben und Verantwortlichkeit von Datenschutzbeauftagten?
Überwachung von Datenschutzrichtlinien, Meldung von Datenschutzverletzungen, Mitarbeiter schulen, Gefahren erkennen, Risikobewertung und Beratung bei datenschutzrelevanten Fragen.
Welche besonderen Kategorien personenbezogener Daten werden gemäß der Datenschutz-Grundverordnung (DSGV) definiert?
Nennnen Sie drei Beispiele.
- Rasistisch oder ethnische Herkunft
- Politische Meinungen
- Religiöse oder philosophische Überzeugungen
- Gesundheitsdaten
- Genetische Daten
- Gewerkschaftszugehörigkeit
- Biometrische Daten
- Daten zur sexuellen Orientierung
. Erklären Sie den Grundsatz der Transparenz und den Grundsatz der Richtigkeit im Datenschutz.
Transparenz bedeutet, dass die Organisationen jederzeit offen und klar darüber informieren müssen, welche personenbezogenen Daten verarbeitet werden und zu welchem Zweck sie verwendet werden.
Richtigkeit: Daten müssen sowohl sachlich als auch inhaltlich korrekt und aktuell sein.
Erläutern Sie den Zusammenhang zwischen dem Prinzip der Zweckbindung, dem Prinzip der Datenminimierung und Speicherbegreunzung im Datenschutz.
Zweckbindung, Datenminimierung und Speicherbegrenzung arbeiten Hand in Hand, um sicherzustellen, dass nur die notwendigen Daten für einen spezifischen Zweck gesammelt werden, und nur für diesen Zweck verwendet und nicht länger als nötig aufbewahrt werden.
Das Datenschutzrecht basiert auf dem Verbotsprinzip mit Elaubnisvorbehalt. Erklären Sie dieses Grundprinzip
Jegliche Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten ist grundsätzlich verboten, außer die Einwilligung des Betroffenen liegt vor oder eine gesetzliche Regelung ist in Kraft.
Was ist Distributed Denial of Service?
Ein Hacker überlastet die Server einer Website mit großen Datenverkehr um der Systemverfügbarkeit zu beeinträchtigen.
Was ist Phising?
Phishing sind Betrüg mit gefälschten Nachtrichten, die nutzen Ihre Fähigkeiten um Daten zu stehlen oder Opfer zu schädigen.
Ein Beispiel für Phishing wäre eine E-Mail, die aussieht, als käme sie von deiner Bank, mit der Aufforderung, auf einen Link zu klicken, um deine Kontodaten zu aktualisieren. Wenn du auf den Link klickst, landest du auf einer gefälschten Webseite, die der echten Bankseite sehr ähnlich sieht, und wenn du dort deine Anmeldedaten eingibst, werden diese direkt an die Betrüger übermittelt.
Was ist Ransomware?
Ransomware ist einer Art von Schadsoftware, verschlüsselt deine Daten und fordert ein Lösegeld für deren Freigabe.
Ein Beispiel für Ransomware ist, wenn du eine E-Mail erhältst, die vorgibt, von einem vertrauenswürdigen Kurierdienst zu stammen und dich auffordert, auf einen Link zu klicken, um eine vermeintliche Lieferbenachrichtigung anzusehen. Wenn du auf den Link klickst, wird Ransomware auf deinem Computer installiert, die deine persönlichen Dateien verschlüsselt und eine Nachricht auf deinem Bildschirm anzeigt, die ein Lösegeld (oft in einer Kryptowährung) für die Entschlüsselung deiner Daten verlangt.
Was ist Trojaner?
Ein Trojaner tarnt sich als harmlose Software, um unbemerkt Schaden anzurichten.
Ein Beispiel für "tarnt sich" könnte ein E-Mail-Anhang sein, der wie eine Rechnung oder ein wichtiges Dokument von einer bekannten Firma aussieht. In Wirklichkeit ist es aber ein Trojaner. Wenn du den Anhang öffnest, in der Annahme, es sei eine harmlose Datei, installiert sich die Schadsoftware auf deinem Computer und kann dann Schaden anrichten, wie zum Beispiel Daten stehlen oder weitere Malware installieren.
Was ist Black Hats?
Black-Hats-Hackers sind böse Menschen, die nutzen ihre Fähigkeiten, um Daten zu stehlen oder Schaden anzurichten.
Beispiel: Ein Black-Hat-Hacker greift eine Bank an, um Geld zu stehlen.
Black-Hats-Hackers haben bösartige Absichten, wie das Stehlen von Daten oder das Verursachen von Schäden.
Beispiel: Ein Black-Hat-Hacker greift eine Bank an, um Geld zu stehlen. In einem Satz: Black Hats nutzen ihre Fähigkeiten, um Schaden anzurichten.
Was ist White Hats?
White Hats-Hackers sind Helfer, die nutzen ihre Fähigkeiten für ethische Zwecke, um die Sicherheitslücken eines Unternehmen aufzudecken und ihre Systeme sicherzustellen.
Beispiel: Ein White-Hat-Hacker findet eine Sicherheitslücke in einer Software und meldet sie dem Unternehmen, damit diese behoben werden kann. In einem Satz: White Hats helfen, die digitale Welt sicherer zu machen.
White Hats-Hackers nutzen ihre Fähigkeiten für ethische Zwecke, wie das Aufdecken von Sicherheitslücken, um Unternehmen zu helfen, und ihre Systeme zu sichern.
Nennen Sie drei Vorteile der Nutzung von Single-Sign-On
Vorteile von SSO:
Einmalige Anmeldung für multiple Dienste
Reduziert Passwortvergessenheit
Benutzerfreundlichkeit und Zeitersparnis
Vereinfachte Verwaltung für IT-Abteilung
Single-Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermöglicht, sich mit nur einem Satz von Anmeldeinformationen (z.B. Benutzername und Passwort) bei mehreren Anwendungen oder Diensten anzumelden. Hier sind einige Vorteile und Nachteile:
Vorteile:
Einmalige Anmeldung, um mehrerer Anwendungen zuzugreifen
Reduziert das Risiko Passwörter zu vergessen
Benutzerfreundlichkeit: (SSO vereinfacht den Anmeldeprozess für Benutzer, da sie sich nur eine einzige Kombination aus Benutzername und Passwort merken müssen, um auf verschiedene Dienste zuzugreifen.
Zeitersparnis und Produktivitätssteigerung: Benutzer sparen Zeit, da sie sich nicht bei jedem Dienst einzeln anmelden müssen. Dies kann die Produktivität erhöhen, besonders in Umgebungen, in denen häufig zwischen Anwendungen gewechselt wird.
Vereinfachte Verwaltung: Für IT-Abteilungen erleichtert SSO die Verwaltung von Benutzerkonten und -berechtigungen, da Änderungen zentral durchgeführt werden können.
Nachteile:
Single Point of Failure: Wenn die SSO-Lösung kompromittiert wird, könnten Angreifer potenziell auf alle verbundenen Dienste und Anwendungen zugreifen, was ein erhebliches Sicherheitsrisiko darstellt.
Komplexität bei der Integration: Die Einrichtung von SSO kann komplex sein, besonders wenn es darum geht, verschiedene Anwendungen mit unterschiedlichen Authentifizierungsmechanismen zu integrieren.
Abhängigkeit von einem Anbieter: Bei der Nutzung von SSO-Lösungen kann eine Abhängigkeit von dem Anbieter der SSO-Software entstehen. Bei Ausfällen oder Sicherheitsproblemen beim Anbieter können alle verbundenen Dienste betroffen sein.
Nennen Sie drei Nachteile der Nutzung von Single-Sign-On
Nachteile von SSO:
Single Point of Failure (Risiko eines einzigen Fehlerpunkts)
Abhängigkeit vom Anbieter
Komplexität bei der Integration
Nennen Sie drei Komplexitätsanforderungen für Passwärter und erklären Sie warum diese für eine höhere Passwortsicherheit sorgen.
Kleinbuchstaben, Großbuchstaben, Zahlen, Sonderzeichnen und Mindestlänge verwenden.
Dieser Maßnahmen machen Paswörter sicherer und schwierig zu erraten oder zu knachen.
Was versteht man unter dem Begriff Compliance?
Compliance ist das Einhalten von Gesetzen und Regeln in der Geschäftswelt.
Compliance bedeutet, dass sich ein Unternehmen oder eine Person an gesetzliche Vorgaben, Regeln und Richtlinien hält. Es geht darum, sicherzustellen, dass alle Aktivitäten den geltenden Gesetzen und internen Richtlinien entsprechen, um Rechtsverstöße und damit verbundene Risiken zu vermeiden.
Kurz gesagt: Compliance ist das Einhalten von Gesetzen und Regeln in der Geschäftswelt.
Beschreiben Sie den grundsätzlichen Unterschied zwischen dem Anonymisieren der Pseudonymisierung von personenbezogenen Daten.
Anonymisierung bedeutet, dass personenbezogene Daten so zu verändern, dass die betroffene Person nicht mehr identifizierbar ist, und dieser Prozess ist irreversibel.
Bei der Pseudonymisierung werden Identifikatoren durch Pseudonyme (Erstazname) ersetzt, sodass die Daten ohne zusätzliche Informationen nicht direkt einer Person zugeordnet werden können, dieser Prozess ist jedoch prinzipiell umkehrbar.
Kurz gesagt: Anonymisierung macht die Identifikation einer Person unmöglich und ist endgültig.
Pseudonymisierung erschwert die Identifikation ohne zusätzliche Daten aber ist umkehrbar.
Irreversibel bedeutet, dass ein Prozess oder eine Aktion nicht umgekehrt oder rückgängig gemacht werden kann. Einmal durchgeführt, kann das ursprüngliche Ergebnis oder der Zustand nicht mehr wiederhergestellt werden.
Pseudonyme sind Ersatznamen, die benutzt werden, um die echten Namen von Personen zu verstecken.
Erklären Sie was in der DSGVO unter dem Ausdruck „Stand der Technik“ zu verstehen
Stand der Technik“ in der DSGVO bedeutet, dass man die neuesten und besten Techniken verwendet, um persönliche Daten sicher zu stellen.
halten.
Last changed8 months ago