Datenschutz Flashcards

1
Q

Was ist die DSGVO?

A

DSGVO steht für die Datenschutz-Grundverordnung. Sie ist eine Verordnung der Europäischen Union, die den Schutz personenbezogener Daten regelt und am 25. Mai 2018 in Kraft trat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist BDSG?

A

BDSG steht für das Bundesdatenschutzgesetz. Es ist ein deutsches Gesetz, das die Verarbeitung personenbezogener Daten regelt und ergänzende Vorschriften zur Datenschutz-Grundverordnung (DSGVO) enthält.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist das Recht auf Auskunft?

A

Betroffene Personen haben das Recht zu entscheiden ob personenbezogene Daten von ihnen verarbeitet werden.
Falls ja haben sie das Recht auf Auskunft über:
Kategorie der Datenerhebung
Empfänger der Daten
Dauer der Speicherung
Herkunft der Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist das Recht auf Berichtigung/Richtigkeit?

A

Sofortige Berechtigung oder Ergänzung nicht korrekter personenbezogener Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Recht auf Löschen?

A

Wenn Daten nicht mehr notwendig sind und betroffene Person widerruft
&
Daten unrechtmäßig erhoben wurden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Recht auf Widerspruch

A

Das Recht auf Widerspruch gemäß der DSGVO erlaubt es betroffenen Personen, jederzeit der Verarbeitung ihrer personenbezogenen Daten zu widersprechen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind zentrale Konzepte im Bereich der Informationssicherheit?

A

Die Begriffe
Vertraulichkeit,
Integrität
und
Verfügbarkeit
sind zentrale Konzepte im Bereich der Informationssicherheit und bilden die Basis für den Schutz von Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vertraulichkeit?

A

Definition: Schutz von Informationen vor unbefugtem Zugriff und Offenlegung.

Ziel: Sicherstellen, dass nur autorisierte Personen Zugang zu sensiblen Daten haben.

Beispiel: Verschlüsselung von Daten und Nutzung von Zugangskontrollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Integrität?

A

Definition: Gewährleistung der Genauigkeit und Vollständigkeit von Daten.

Ziel: Sicherstellen, dass Informationen nicht unautorisiert verändert, gelöscht oder beschädigt werden.

Beispiel: Nutzung von Prüfziffern oder Hash-Funktionen zur Überprüfung von Datenintegrität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Verfügbarkeit?

A

Definition: Sicherstellung, dass Informationen und Systeme jederzeit zugänglich sind, wenn sie benötigt werden.

Ziel: Minimierung von Ausfallzeiten und Gewährleistung der Betriebsbereitschaft.

Beispiel: Implementierung von Backup-Systemen und Redundanzmaßnahmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Für was sind DSGVO und BDSG verantowrtlich?

A

Der Datenschutz in Unternehmen und Organisationen wird seit Mai 2018 grundsätzlich durch die EU
Datenschutz-Grundverordnung ( DSVGO ) geregelt.
Das neue Bundesdatenschutzgesetz
(BDSG )
regelt die Bereiche, in denen die DSGVO den Mitgliedstaaten Gestaltungsmöglichkeiten einräumt.
Neben der DSGVO und dem BDSG regeln Datenschutzgesetzte der Bundesländer und
bereichspezifische Gesetze den Umgang mit personenbezogenen Daten, die in IT- und
Kommunikationssystemen oder manuell verarbeitet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Auf was hat man Recht?

A

Auskunft
Berichtigung
Löschung

der persönlichen Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ab wann muss ein Datenschutzbeauftrager benannt werden?

A
  1. Wenn mehr als 10 Personen an der automatisierten Verarbeitung personenbezogener Daten arbeiten.
  2. Wenn die Verarbeitung der personenbezogenen Daten ein hohes Risiko für Rechte und Freiheiten der betroffenen Personen birgt
  3. Wenn Personenbezogene Daten geschäftsmäßig verarbeiten und übermittelt oder für Meinungsforschung genutzt werden.
  4. Wenn die Kernfähigkeit eine umfrangreiche und systematische Überwachung der betroffenen Personen fordert.
  5. Wenn die Kernfähigkeit bei der Erfassung von Daten zur Herkunft, Religion, politischer Anschaung oder Gesundheit liegt.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie sieht das Standard Datenschutzmodell aus?

A

Zweckbindung Art 5 - Nichtverhaftung(?)
Datenminimierung Art 5 - Datenminimierung WICHTIG
Richtigkeit Art 5 - Integrität
Speicherbegrenzung Art 5 - Datenminimierung
Vertraulichkeit Art 5 - Vertraulichkeit
Identifizierung und Authentifizierung Art 12 - Integrierbarkeit
Belastbarkeit Art 32 - Verfügbarkeit/Integrität/Vertraulichkeit
Berichtigungsmöglichlichkeiten von Daten Art 5 - Intervenierbarkeit
Datenschutzfreundliche Voreinstellungen Art 25 - Datenminimierung/Intervenierbarkeit
Verfügbarkeit Art 32: Verfügbarkeit
Löschbarkeit von Daten Art 17 - Intervenierbarkeit
Wiederherstellbarkeit Art 32 - Verfügbarkeit
Einwilligung…. Art4 - Transparenz, Intervenierbarkeit
Unterstützung bei der Wahrnehmung von Betroffenen rechten Art 12 - Intervenierbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was sind 5 Angriffsmethoden und Angriffsszenarin auf die IT-Sicherheit?

A
  1. Phishing
  2. Vishing
  3. Pharming
  4. Spoofing
  5. Nickmapping
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Phishing?

A

Mithilfe gefälschter Webseiten oder Emails sollen vertrauliche Daten eines Nutzers ermittelt werden.
Mit diesen Daten können Onlinekonten des nutzers manipuliert werden und Geldbeträge überwiesen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Was ist Vishing?

A

Vishing steht für Voicephishing.
Es werden Nutzer durch Telefonanrufe manipuliert und zur Herausgabe von persönlichen Daten animiert.

18
Q

Was ist Pharming?

A

Pharming basiert auf der Manipulation der DNS-Abfragen von Webbrowsern.
Damit werden Benutzer auf gefälschte Websites umgeleitet, obwohl korrekte Adressen eingegeben wurden.

19
Q

Was ist Spoofing?

A

Spoofing in der IT-Sicherheit bezeichnet eine Methode, bei der ein Angreifer versucht, sich als eine andere Person oder ein anderes Gerät auszugeben, um unbefugten Zugriff auf Systeme, Daten oder Netzwerke zu erlangen.

20
Q

Was ist Nickmapping?

A

Hier wird versucht die Internet-Identität einer Person zu stehlen um damit in verschiedenen Bereichen illegal zu arbeiten.

21
Q

7 Schadprogrammarten / Malware

A
  1. Spam
  2. Spyware
  3. Adware
  4. Virus
  5. Trojaner
  6. Wurm
  7. Ransomware
22
Q

Was ist Spam?

A

Das unaufgefordete senden von Nachrichten/Informationen (meist Mail)

23
Q

Was ist Spyware?

A

Spyware soll den Benutzer ausspähen, Daten über den Benutzer sammeln und auch versenden.
Diese Software wird zu Werbezwecken und zur Überwachung genutzt.

24
Q

Was ist Adware?

A

Advertisement & Software.
Wird oft ohne Rückfrage zusätzlich auf dem PC des Benutzers installiert und dient vor allem zu Werbezwecken.

25
Q

Was ist ein Virus?

A

Ein Virus ist ein Programm, das sich selbst weiterverbreitet. Es schleust sich in andere Computerprogramm oder den Bootsektor ein und sorgt dann für seine Reproduktion.
Viren können große Schaden anrichten.
Datenverlust und verlangsamung sind die Folge.

26
Q

Was ist ein Trojaner?

A

Ein Programm welches sich in oder hinter einem anderen nützlichen Programm versteckt und im Hintergrund dem System schadet.

27
Q

Was ist ein Wurm?

A

Ein Programm, welches sich selbst reproduziert. Intention ist Schaden am System anzurichten.

28
Q

Was ist Ransomware?

A

Ransom Software. Diese Software verschlüsselt Daten auf fremden Systemen und blockiert den Zugang zu den Daten.
Es sollen Lösegeldzahlungen erzwungen werden.

29
Q

Was bedeutet DDOS?

A

Distributed Denial Of Service Attack

30
Q

Was verursacht DDOS?

A

Ein Internetdienst soll so ausgelastet werden, dass er nicht mehr ansprechbar ist.
Das wird mit einer hohen Anzahl von Anfragen aus verschiedenen Quellen erreicht.
Die verschiedenen Quelen sogren dafür, dass der Dienst niht durch Blockieren einer Quelle den Angriff stoppen kann.

DDOS-Angriffe werden of durch Botnetze durchgeführt

31
Q

Was versteht man unter Botnetzen?

A

Ein Botnetz entsteht durch die Installation eines Schadprogramms auf vielen Rechnern und Vernetzung der Rechner im Hintergrund. Dadurch kann zentral der Befehl eines Angriffs gegeben werden und von unzähligen Rechnern parallel ausgeführt werden.

32
Q

Was bedeutet APT?

A

Advanced Persistent Threads

33
Q

Was bedeutet Advanced Persistent Threads?

A

Es ist eine geplante intensiv vorbereitete Aktion mit verschiedenen Methoden um die IT-Infrastruktur einer Firma oder Behörde zu komprimieren.
Bei dieser Aktion können alle oben genannten Formen und Methoden eingesetzt werden um das Ziel zu erreichen.

34
Q

Maßnahmen gegen Phishing?

A
  1. akueller Virenscanner
  2. Niemals TAN oder Kennwörter aufgrund einer E-Mail/link eingeben
  3. Mangelnde Rechtschreibung und allg. Ansprachen können auf Phishing Versuche hinauslaufen.
35
Q

Maßnahmen gegen Ransomware Gefährdung?

A
  1. Sofotz alle Netzverbindungen lösen.
  2. Keine Anmeldung mehr an System mit Administrator oder erweiterten Rehten.
  3. Backups auf infizierung prüfen und falls nicht infiziert das System komplett neu aufsetzen und Backups einspielen.
36
Q

Vermeidung von DDOS Angriffen?

A
  1. Überlastungsschutz implementieren:
    • Traffic-Filtering: Verwenden von Firewalls und Intrusion Detection Systems (IDS), um bösartigen Traffic herauszufiltern.
    • Rate Limiting: Begrenzen der Anzahl von Anfragen, die ein Benutzer innerhalb eines bestimmten Zeitraums senden kann.
  2. Redundante Infrastruktur:
    • Lastenausgleich
    • Geo-Redundanz: Einrichten von Servern an verschiedenen geografischen Standorten, um die Verfügbarkeit auch bei Angriffen zu gewährleisten.
  3. Content Delivery Networks (CDNs):
    • Nutzen von CDNs, die Traffic verteilen und Inhalte von verschiedenen Standorten bereitstellen, um DDoS-Angriffe abzumildern.
  4. DDoS-Schutzdienste:
  5. Skalierbare Ressourcen:
    • Implementieren von Cloud-Diensten, die bei Bedarf schnell skalieren können, um plötzliche Traffic-Spitzen zu bewältigen.
  6. Monitoring und Alerts:
  7. Notfallpläne und Reaktionsstrategien:
  8. Sicherheitsupdates und Patch-Management:
  9. Sicherheitsbewusstsein:
    • Schulung von Mitarbeitern
37
Q

Was ist BSI?

A

Bundesamt für Sicherheit in der Informationstechnik

eine Bundesbehörde die Sicherheit in Staat, Wirtschaft und Gesellschaft fördern und gewährleisten will.

38
Q

Was ist IT-Grundschutz?

A

Eine Methodik, die die Informationssicherheit in Behörden und Unternehmen erhöhen soll.

39
Q

Was ist ein Sicherheitskonzept?

A

Konkrete Maßnahmen mit denen die Leitlinien umgesetzt werden können:
1. Analyse des IT-Zustandes
2. Schutzbedarfsfeststellung
3. Auswahl der Sicherheitsanforderungen
4. Realisierung der Maßnahmen

Mit Aufrechterhaltung und kontinuierlicher Verbesserung,

40
Q

Was muss ein Informationssicherheitsbeauftrager leisten?

A

Die Entwicklung eines Sicherheitskonzeptes koordinieren

Die Geschäftsleitung über den aktuellen Stand der Informationssicherheit aufklären