Datenschutz Flashcards

1
Q

Was ist die DSGVO?

A

DSGVO steht für die Datenschutz-Grundverordnung. Sie ist eine Verordnung der Europäischen Union, die den Schutz personenbezogener Daten regelt und am 25. Mai 2018 in Kraft trat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist BDSG?

A

BDSG steht für das Bundesdatenschutzgesetz. Es ist ein deutsches Gesetz, das die Verarbeitung personenbezogener Daten regelt und ergänzende Vorschriften zur Datenschutz-Grundverordnung (DSGVO) enthält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist das Recht auf Auskunft?

A

Betroffene Personen haben das Recht zu entscheiden ob personenbezogene Daten von ihnen verarbeitet werden.
Falls ja haben sie das Recht auf Auskunft über:
Kategorie der Datenerhebung
Empfänger der Daten
Dauer der Speicherung
Herkunft der Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist das Recht auf Berichtigung/Richtigkeit?

A

Sofortige Berechtigung oder Ergänzung nicht korrekter personenbezogener Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Recht auf Löschen?

A

Wenn Daten nicht mehr notwendig sind und betroffene Person widerruft
&
Daten unrechtmäßig erhoben wurden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Recht auf Widerspruch

A

Das Recht auf Widerspruch gemäß der DSGVO erlaubt es betroffenen Personen, jederzeit der Verarbeitung ihrer personenbezogenen Daten zu widersprechen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind zentrale Konzepte im Bereich der Informationssicherheit?

A

Die Begriffe
Vertraulichkeit,
Integrität
und
Verfügbarkeit
sind zentrale Konzepte im Bereich der Informationssicherheit und bilden die Basis für den Schutz von Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vertraulichkeit?

A

Definition: Schutz von Informationen vor unbefugtem Zugriff und Offenlegung.

Ziel: Sicherstellen, dass nur autorisierte Personen Zugang zu sensiblen Daten haben.

Beispiel: Verschlüsselung von Daten und Nutzung von Zugangskontrollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Integrität?

A

Definition: Gewährleistung der Genauigkeit und Vollständigkeit von Daten.

Ziel: Sicherstellen, dass Informationen nicht unautorisiert verändert, gelöscht oder beschädigt werden.

Beispiel: Nutzung von Prüfziffern oder Hash-Funktionen zur Überprüfung von Datenintegrität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verfügbarkeit?

A

Definition: Sicherstellung, dass Informationen und Systeme jederzeit zugänglich sind, wenn sie benötigt werden.

Ziel: Minimierung von Ausfallzeiten und Gewährleistung der Betriebsbereitschaft.

Beispiel: Implementierung von Backup-Systemen und Redundanzmaßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Für was sind DSGVO und BDSG verantowrtlich?

A

Der Datenschutz in Unternehmen und Organisationen wird seit Mai 2018 grundsätzlich durch die EU
Datenschutz-Grundverordnung ( DSVGO ) geregelt.
Das neue Bundesdatenschutzgesetz
(BDSG )
regelt die Bereiche, in denen die DSGVO den Mitgliedstaaten Gestaltungsmöglichkeiten einräumt.
Neben der DSGVO und dem BDSG regeln Datenschutzgesetzte der Bundesländer und
bereichspezifische Gesetze den Umgang mit personenbezogenen Daten, die in IT- und
Kommunikationssystemen oder manuell verarbeitet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Auf was hat man Recht?

A

Auskunft
Berichtigung
Löschung

der persönlichen Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ab wann muss ein Datenschutzbeauftrager benannt werden?

A
  1. Wenn mehr als 10 Personen an der automatisierten Verarbeitung personenbezogener Daten arbeiten.
  2. Wenn die Verarbeitung der personenbezogenen Daten ein hohes Risiko für Rechte und Freiheiten der betroffenen Personen birgt
  3. Wenn Personenbezogene Daten geschäftsmäßig verarbeiten und übermittelt oder für Meinungsforschung genutzt werden.
  4. Wenn die Kernfähigkeit eine umfrangreiche und systematische Überwachung der betroffenen Personen fordert.
  5. Wenn die Kernfähigkeit bei der Erfassung von Daten zur Herkunft, Religion, politischer Anschaung oder Gesundheit liegt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie sieht das Standard Datenschutzmodell aus?

A

Zweckbindung Art 5 - Nichtverhaftung(?)

Datenminimierung Art 5 - Datenminimierung WICHTIG

Richtigkeit Art 5 - Integrität

Speicherbegrenzung Art 5 - Datenminimierung

Vertraulichkeit Art 5 - Vertraulichkeit
Identifizierung und Authentifizierung

Art 12 - Integrierbarkeit

Belastbarkeit Art 32 - Verfügbarkeit/Integrität/Vertraulichkeit

Berichtigungsmöglichlichkeiten von Daten Art 5 - Intervenierbarkeit

Datenschutzfreundliche Voreinstellungen Art 25 - Datenminimierung/Intervenierbarkeit

Verfügbarkeit Art 32: Verfügbarkeit

Löschbarkeit von Daten Art 17 - Intervenierbarkeit

Wiederherstellbarkeit Art 32 - Verfügbarkeit

Einwilligung…. Art4 - Transparenz, Intervenierbarkeit

Unterstützung bei der Wahrnehmung von Betroffenen rechten Art 12 - Intervenierbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind 5 Angriffsmethoden und Angriffsszenarin auf die IT-Sicherheit?

A
  1. Phishing
  2. Vishing
  3. Pharming
  4. Spoofing
  5. Nickmapping
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Phishing?

A

Mithilfe gefälschter Webseiten oder Emails sollen vertrauliche Daten eines Nutzers ermittelt werden.
Mit diesen Daten können Onlinekonten des nutzers manipuliert werden und Geldbeträge überwiesen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Vishing?

A

Vishing steht für Voicephishing.
Es werden Nutzer durch Telefonanrufe manipuliert und zur Herausgabe von persönlichen Daten animiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist Pharming?

A

Pharming basiert auf der Manipulation der DNS-Abfragen von Webbrowsern.
Damit werden Benutzer auf gefälschte Websites umgeleitet, obwohl korrekte Adressen eingegeben wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Was ist Spoofing?

A

Spoofing in der IT-Sicherheit bezeichnet eine Methode, bei der ein Angreifer versucht, sich als eine andere Person oder ein anderes Gerät auszugeben, um unbefugten Zugriff auf Systeme, Daten oder Netzwerke zu erlangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist Nickmapping?

A

Hier wird versucht die Internet-Identität einer Person zu stehlen um damit in verschiedenen Bereichen illegal zu arbeiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

7 Schadprogrammarten / Malware

A
  1. Spam
  2. Spyware
  3. Adware
  4. Virus
  5. Trojaner
  6. Wurm
  7. Ransomware
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist Spam?

A

Das unaufgefordete senden von Nachrichten/Informationen (meist Mail)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist Spyware?

A

Spyware soll den Benutzer ausspähen, Daten über den Benutzer sammeln und auch versenden.
Diese Software wird zu Werbezwecken und zur Überwachung genutzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist Adware?

A

Advertisement & Software.
Wird oft ohne Rückfrage zusätzlich auf dem PC des Benutzers installiert und dient vor allem zu Werbezwecken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Was ist ein Virus?

A

Ein Virus ist ein Programm, das sich selbst weiterverbreitet. Es schleust sich in andere Computerprogramm oder den Bootsektor ein und sorgt dann für seine Reproduktion.
Viren können große Schaden anrichten.
Datenverlust und verlangsamung sind die Folge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Was ist ein Trojaner?

A

Ein Programm welches sich in oder hinter einem anderen nützlichen Programm versteckt und im Hintergrund dem System schadet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Was ist ein Wurm?

A

Ein Programm, welches sich selbst reproduziert. Intention ist Schaden am System anzurichten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Was ist Ransomware?

A

Ransom Software. Diese Software verschlüsselt Daten auf fremden Systemen und blockiert den Zugang zu den Daten.
Es sollen Lösegeldzahlungen erzwungen werden.

29
Q

Was bedeutet DDOS?

A

Distributed Denial Of Service Attack

30
Q

Was verursacht DDOS?

A

Ein Internetdienst soll so ausgelastet werden, dass er nicht mehr ansprechbar ist.
Das wird mit einer hohen Anzahl von Anfragen aus verschiedenen Quellen erreicht.
Die verschiedenen Quelen sogren dafür, dass der Dienst niht durch Blockieren einer Quelle den Angriff stoppen kann.

DDOS-Angriffe werden of durch Botnetze durchgeführt

31
Q

Was versteht man unter Botnetzen?

A

Ein Botnetz entsteht durch die Installation eines Schadprogramms auf vielen Rechnern und Vernetzung der Rechner im Hintergrund. Dadurch kann zentral der Befehl eines Angriffs gegeben werden und von unzähligen Rechnern parallel ausgeführt werden.

32
Q

Was bedeutet APT?

A

Advanced Persistent Threads

33
Q

Was bedeutet Advanced Persistent Threads?

A

Es ist eine geplante intensiv vorbereitete Aktion mit verschiedenen Methoden um die IT-Infrastruktur einer Firma oder Behörde zu komprimieren.
Bei dieser Aktion können alle oben genannten Formen und Methoden eingesetzt werden um das Ziel zu erreichen.

34
Q

Maßnahmen gegen Phishing?

A
  1. akueller Virenscanner
  2. Niemals TAN oder Kennwörter aufgrund einer E-Mail/link eingeben
  3. Mangelnde Rechtschreibung und allg. Ansprachen können auf Phishing Versuche hinauslaufen.
35
Q

Maßnahmen gegen Ransomware Gefährdung?

A
  1. Sofotz alle Netzverbindungen lösen.
  2. Keine Anmeldung mehr an System mit Administrator oder erweiterten Rehten.
  3. Backups auf infizierung prüfen und falls nicht infiziert das System komplett neu aufsetzen und Backups einspielen.
36
Q

Vermeidung von DDOS Angriffen?

A
  1. Überlastungsschutz implementieren:
    • Traffic-Filtering: Verwenden von Firewalls und Intrusion Detection Systems (IDS), um bösartigen Traffic herauszufiltern.
    • Rate Limiting: Begrenzen der Anzahl von Anfragen, die ein Benutzer innerhalb eines bestimmten Zeitraums senden kann.
  2. Redundante Infrastruktur:
    • Lastenausgleich
    • Geo-Redundanz: Einrichten von Servern an verschiedenen geografischen Standorten, um die Verfügbarkeit auch bei Angriffen zu gewährleisten.
  3. Content Delivery Networks (CDNs):
    • Nutzen von CDNs, die Traffic verteilen und Inhalte von verschiedenen Standorten bereitstellen, um DDoS-Angriffe abzumildern.
  4. DDoS-Schutzdienste:
  5. Skalierbare Ressourcen:
    • Implementieren von Cloud-Diensten, die bei Bedarf schnell skalieren können, um plötzliche Traffic-Spitzen zu bewältigen.
  6. Monitoring und Alerts
  7. Notfallpläne und Reaktionsstrategien
  8. Sicherheitsupdates und Patch-Management
  9. Sicherheitsbewusstsein:
    • Schulung von Mitarbeitern
37
Q

Was ist BSI?

A

Bundesamt für Sicherheit in der Informationstechnik

eine Bundesbehörde die Sicherheit in Staat, Wirtschaft und Gesellschaft fördern und gewährleisten will.

38
Q

Was ist IT-Grundschutz?

A

Eine Methodik, die die Informationssicherheit in Behörden und Unternehmen erhöhen soll.

39
Q

Was ist ein Sicherheitskonzept?

A

Konkrete Maßnahmen mit denen die Leitlinien umgesetzt werden können:
1. Analyse des IT-Zustandes
2. Schutzbedarfsfeststellung
3. Auswahl der Sicherheitsanforderungen
4. Realisierung der Maßnahmen

Mit Aufrechterhaltung und kontinuierlicher Verbesserung,

40
Q

Was muss ein Informationssicherheitsbeauftrager leisten?

A

Die Entwicklung eines Sicherheitskonzeptes koordinieren

Die Geschäftsleitung über den aktuellen Stand der Informationssicherheit aufklären

41
Q

Was ist das Ziel des IT-Sicherheitsgesetzes?

A

Es soll einen Beitrag dazu leisten, die ITSysteme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit zu machen.

42
Q

Welche IT-Systeme soll das IT-Sicheheitsgesetz vor allem schüzen?euns

A

Die kritischen Infrastrukturen:
Die Sektoren deren Ausfall oder Beeinträchtigung zu erheblichen Versorgungsengpässen oder zur Gefährdung der öffentlichen Sicherheit führen können.

43
Q

Was sind die Sektoren der kritischen Infrastruktur?

A
  1. Transport und Verkehr
  2. Finanz und Versicherungswesen
  3. Gesundheit
  4. Informationstechnik und Telekommunikation
  5. Ernährung
  6. Wasser
  7. Energie
44
Q

Wie verläuft die Meldung einer IT-Störung?

A
  1. Störung tritt ein.
    -> ohne weiterführende Maßnahmen abgewehrt?

->JA? Spam-Hardwarefehler - ungezieltes Phishing - Festplattenausfall
-> Keine Meldung erforderlich

->Nein? unbekannte Schadprogramme - unbekannte Sicherheitslücke - Spear Phishing - außergewöhnliche technische Defekte
-> Meldung erforderlich

45
Q

Was ist Spear Phishing?

A

Spear-Phishing ist eine Art von Phishing-Angriff, der auf eine bestimmte Person oder eine Gruppe von Personen innerhalb eines Unternehmens abzielt.

46
Q

IT-Sicherheit Normen / Standards?

A
  1. DIN ISO/IEC 27001 - eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Sie definiert Anforderungen, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationen durch geeignete Maßnahmen und Prozesse sicherzustellen.
  2. BSI - IT Grundschutz - Sicherheitskonzept - Strukturanalyse - Schutzbedarfsfeststellung
    &
    Industrielle Steuerungs und Automatisierungssysteme(ICS) - Security
47
Q

IT-Sicherheit Gesetze?

A
  1. IT-Sicherheitsgesetz
    - KRITIS (kritische Infrastrukturen)
  2. DSGVO/BSDG
    - Auftragsdatenverarbeitung
48
Q

2 Verschlüsselungsverfahren?

A

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

49
Q

Was versteht man uner symmetrischen Verschlüsselungsverfahren?

A

Sender und Empfänger müssen den selbsen Schlüssel verwenden

Daten werden mit dem Schlüssel verschlüsselt und entschlüsselt.

Sehr sicher, solange die Schlüssel nur Sender und Empfänger bekannt sind.

50
Q

Symmetrische Verschlüsselungen?

A

WPA2
SSH
WLAN
OPEN VPN
WPA3

51
Q

Symmetrische Verschlüsselungsverfahren?

A

AES
TRIPLE DES
Blowfish
SHA2
MD5

52
Q

Was ist WPA2?

A

WPA2 (Wi-Fi Protected Access 2) ist ein Sicherheitsprotokoll für drahtlose Netzwerke. Es basiert auf dem AES-Verschlüsselungsstandard und bietet eine hohe Sicherheit durch starke Authentifizierung und Verschlüsselung. WPA2 wird verwendet, um WLAN-Daten vor unbefugtem Zugriff und Manipulation zu schützen und ist der Nachfolger von WPA.

53
Q

Was ist WPA3?

A

WPA3 (Wi-Fi Protected Access 3) ist der Nachfolger von WPA2 und bietet verbesserte Sicherheit für drahtlose Netzwerke. Es verwendet eine stärkere Verschlüsselung, schützt vor Brute-Force-Angriffen durch individuelle Sitzungsverschlüsselung und unterstützt Forward Secrecy. Zudem erleichtert WPA3 die sichere Verbindung von Geräten ohne Display, wie IoT-Geräten, durch eine Funktion namens Wi-Fi Easy Connect.

54
Q

Was ist SSH?

A

Secure Shell Netzwerkprotokoll
SSH ersetzt unsichere Protokolle wie Telnet und sichert die Datenübertragung durch starke Verschlüsselung und Authentifizierungsmethoden wie Passwörter oder Schlüsselpaare.

55
Q

Was ist WLAN?

A

WLAN=Wireless Local Area Network
WLAN nutzt standardisierte Protokolle wie IEEE 802.11 und arbeitet in den Frequenzbereichen 2,4 GHz und 5 GHz.

56
Q

Was ist OPEN VPN?

A

Open-Source-Software, die Virtual Private Networks (VPNs) ermöglicht.
OpenVPN nutzt Protokolle wie SSL/TLS für die Verschlüsselung

57
Q

Was ist AES?

A

AES (Advanced Encryption Standard) ist ein symmetrisches Verschlüsselungsverfahren, das 2001 als Standard von der US-Behörde NIST (National Institute of Standards and Technology) eingeführt wurde.

Feste Schlüssellängen von 128, 192 oder 256 Bit.

ES ist effizient, sicher und wird weltweit in zahlreichen Anwendungen, wie VPNs, WLAN (z. B. WPA2), und sicheren Datenspeichern eingesetzt.

58
Q

Was ist Triple DES?

A

Triple DES (Triple Data Encryption Standard) ist eine symmetrische Verschlüsselungsmethode, die den ursprünglichen DES-Algorithmus (Data Encryption Standard) dreimal hintereinander mit unterschiedlichen Schlüsseln anwendet, um die Sicherheit zu erhöhen.
Schlüssellängen von 112 oder 168 Bit

Veraltet und ersetzt durch AES.

59
Q

Was ist Blowfish?

A

Blowfish ist ein symmetrischer Blockverschlüsselungsalgorithmus, der 1993 von Bruce Schneier entwickelt wurde. Er verwendet Blockgrößen von 64 Bit und variable Schlüssellängen zwischen 32 und 448 Bit. Blowfish ist bekannt für seine hohe Verschlüsselungsgeschwindigkeit und Flexibilität in der Schlüssellänge. Er wird häufig in Anwendungen wie VPNs und Datei-Verschlüsselung eingesetzt.

Ersetzt durch AES

60
Q

Was ist SHA2?

A

SHA-2 (Secure Hash Algorithm 2) ist eine Familie von kryptographischen Hash-Funktionen, entwickelt von der NSA.

61
Q

Was ist MD5?

A

MD5 (Message-Digest Algorithm 5) ist ein 1991 entwickelter Hash-Algorithmus, der einen 128-Bit-Hashwert erzeugt. Er ist schnell, jedoch anfällig für Kollisionen, wodurch er als unsicher für kryptographische Anwendungen gilt. MD5 wird noch zur Integritätsprüfung von Dateien verwendet, sicherere Alternativen wie SHA-256 sind jedoch empfohlen.

62
Q

Was versteht man unter asymmetrischer Verschlüsselung

A

Asymmetrische Verschlüsselung benutzt einen öffentlichen und einen privaten Schlüssel.
Der private Schlüssel muss geheim bleiben.
Verschlüsselt wird mit dem öffentlichene Schlüssel. Entschlüsselung nur mit privatem Schlüssel möglich.

63
Q

Asymmetrische Verschlüsselungen?

A

RSA
Multifaktor
TAN
Einmalpasswörter

64
Q

Was sind Kryptographische Hashfunktionen?

A

Kryptographische Hashfunktionen sind Algorithmen, die Eingabedaten beliebiger Länge in einen festen, kompakten Hashwert (Digest) umwandeln.
Kryptographische Hashfunktionen werden in digitalen Signaturen, Authentifizierung, Datenintegrität und der Speicherung von Passwörtern verwendet. Bekannte Beispiele sind SHA-256 und MD5

65
Q

Was ist RSA?

A

RSA (Rivest-Shamir-Adleman) ist ein kryptographisches Verfahren zur sicheren Datenübertragung und digitalen Signatur, das 1977 von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt wurde. Es basiert auf der mathematischen Schwierigkeit, große Primzahlen zu faktorisieren.
RSA wird häufig für die sichere Übertragung von Daten über das Internet, digitale Signaturen und zur Sicherstellung der Datenintegrität verwendet.

66
Q

Was ist MFA?

A

Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, das mehrere unabhängige Faktoren zur Verifizierung der Identität eines Benutzers verwendet. Dies erhöht die Sicherheit, da ein Angreifer mehrere Schritte überwinden muss, um Zugang zu erhalten.
MFA wird häufig in Online-Diensten, Bankanwendungen, Unternehmensnetzwerken und sozialen Medien eingesetzt, um den Schutz sensibler Daten zu verbessern.

67
Q

Was sind TAN/Einmalpasswörter?

A

TAN (Transaktionsnummer) und Einmalpasswörter (OTP) sind Sicherheitsmechanismen zur Authentifizierung und Autorisierung von Online-Transaktionen.

68
Q
A