1. Teil der IT-Abschlussprüfung 1001-1450 Flashcards
(452 cards)
Welches Gesetz hat Vorrang, die DSGVO oder das BDSG?
Die DSGVO hat Vorrang, da sie als EU-Recht nationales Recht überlagert. Das BDSG ergänzt und präzisiert jedoch die DSGVO dort, wo diese Wahlmöglichkeiten für die Mitgliedstaaten vorsieht.
Was ist der Unterschied zwischen “öffentlichen Stellen” und “nicht-öffentlichen Stellen” im Sinn des BDSG?
Öffentliche Stellen sind Einrichtungen des Staates, nicht-öffentliche Stellen sind z.B. Unternehmen oder Privatpersonen.
Das BDSG ist das deutsche __ Gesetz und die DSGVO ist eine Verordnung der __.
Datenschutz, EU
Was sind personenbezogene Daten?
Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
Ist der Name einer Person ein Beispiel für personenbezogene Daten?
Ja, der Name einer Person gehört zu den personenbezogenen Daten.
Ist die E-Mail-Adresse einer Person ein Beispiel für personenbezogene Daten?
Ja, die E-Mail-Adresse gehört zu den personenbezogenen Daten.
Ist die IP-Adresse einer Person ein Beispiel für personenbezogene Daten?
Ja, die IP-Adresse gehört zu den personenbezogenen Daten.
Welche gesetzlichen Regelungen gibt es bezüglich des Schutzes personenbezogener Daten?
In der EU ist der Schutz personenbezogener Daten durch die Datenschutz-Grundverordnung (DSGVO) geregelt.
Warum ist der Schutz personenbezogener Daten wichtig?
Der Schutz personenbezogener Daten ist wichtig, um die Privatsphäre von Personen zu bewahren und sie vor Missbrauch ihrer Daten zu schützen.
Wie können personenbezogene Daten geschützt werden?
Personenbezogene Daten können durch technische und organisatorische Maßnahmen wie Verschlüsselung, Anonymisierung und Zugriffsbeschränkungen geschützt werden.
Was meint “identifizierbare natürliche Person” in Bezug auf personenbezogene Daten?
Eine “identifizierbare natürliche Person” ist eine Person, die direkt oder indirekt identifiziert werden kann, insbesondere durch Bezugnahme auf einen Identifikator wie einen Namen, eine Identifikationsnummer oder Standortdaten.
Können personenbezogene Daten auch sensible Informationen beinhalten?
Ja, personenbezogene Daten können auch sensible Informationen beinhalten, wie z.B. Gesundheitsinformationen, sexuelle Orientierung, religiöse Überzeugungen usw., die unter besonderen Schutz fallen.
Was sind Anwendungen im Kontext der IT-Sicherheit?
Anwendungen sind Softwarelösungen, die spezielle Aufgaben oder Funktionen erfüllen.
Was ist eine Schutzbedarfsanalyse?
Eine Schutzbedarfsanalyse ist ein Prozess zur Identifizierung potenzieller Risiken und Bedrohungen für Anwendungen.
Welche Arten von Anwendungen gibt es in der IT?
Es gibt kommerzielle Softwareprodukte und individuell entwickelte Programme.
Welche Bedrohungen können bei der Schutzbedarfsanalyse für Anwendungen identifiziert werden?
Zu den Bedrohungen gehören: Malware, Hackerangriffe, Insider-Bedrohungen und technisches Versagen.
Welche typischen Gefahren und Schwachstellen existieren bei IT-Systemen?
Dazu gehören physische Schäden, Hardwareausfälle, Softwarebugs, Sicherheitslücken und externe Angriffe wie DDoS oder Malware.
Welche Maßnahmen werden zur Sicherung von IT-Systemen basierend auf der Schutzbedarfsanalyse ergriffen?
Dazu können gehören: regelmäßige Backups, Patch-Management, physische Sicherheit, Firewall-Konfiguration und Zugriffskontrollen.
Warum ist der physische Schutz von Räumen, in denen IT-Infrastruktur untergebracht ist, wichtig?
Um Hardware und Daten vor physischen Schäden, Diebstahl und Sabotage zu schützen.
Welche Umwelteinflüsse können der IT-Infrastruktur schaden?
Schäden können durch Feuer oder Wasser entstehen.
Wie beginnt man die Bewertung des Schutzbedarfs von Räumen mit IT-Infrastruktur?
Durch die Analyse der in den Räumen befindlichen IT-Komponenten.
Neben dem physischen Schutz, welcher Art von Schutz könnte für die IT-Infrastruktur relevant sein?
Der Datenschutz und die Netzwerksicherheit.
Welche Maßnahmen könnten zur physischen Sicherheit von IT-Räumen beitragen?
Kontrollierter Zugang, Überwachungskameras, Brandschutz- und Wasserschadenschutzsysteme.
Was bedeutet “physischer Schutz” im Kontext von IT-Infrastruktur?
Maßnahmen zum Schutz der physischen IT-Assets vor Schäden, Diebstahl und Umwelteinflüssen.