ITS2 Datenschutz & Kryptografie Flashcards

1
Q

was sind personenbezogene Daten? + Beispiel

A

informationen die sich auf indentifizierbare Personen beziehen.

Beispiel:
Vor- nachname
geburtsdatum
E-Mail-Adresse
Tel. Nr.
SozialverNr.
Ip-Adresse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

was ist Verarbeitung? + Beispiel

A

Vorgänge, die mit pers. bezogenen Daten durchgeführt werden. (Speichern, übertragen, löschen…)

Beispiel:
Das Sammeln von Kundendaten, oder, die Speicherung von Angaben in einer Datenbank

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Profiling + Beispiel

A

Verarbeitung von Daten, um Vorlieben/ Merkmale einer Person zu analysieren, vorherzusagen oder zu bewerten

Beispiel:
Onlineshop analysiert Kaufverhalten -> zeigt dann personalisi. Produktempfehlungen an.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pseudonymisierung

A

Daten werden in einer Weise verarbeitet, dass sich nicht mehr zur Person zuzuordnen ist.

Beispiel:
Krankenhaus ersetzt Namen durch ID Nummern. -> somit für Forschungszwecke geeignet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

was bedeutet der Grundsatz: Verarbeitung nach Treu und Glauben

A

fairer Umgang mit personenbezogenen Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

was ist Zweckbindung?

A

der vorher festgelegte Verarbeitungszweck darf später nicht verändert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

was ist der Grundsatz Datenminimierung?

A

Datenmenge muss dem Zweck angemessen und auf das notwendige Maß beschränkt sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Grundsatz Richtigkeit

A

Verarbeitung nur, wenn es durch ein Gesetz erlaubt ist

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Speicherbegrenzung

A

Verarbeitung von personenbezogenen Daten darf nur so lange stattfinden, wie es für die Zwecke, für die sie verarbeitet werden, erforderlich ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

welche Persbez. dürfen nicht verarbeitet werden?

A

Die Verarbeitung personenbezogener Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie von genetischen Daten und Daten über Gesundheit oder Sexualleben ist untersagt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Überschneidung bei datensch und datensi? nenne Bespiel:

A

Passwörter, Protokollierung, Zutritts- und Zugangskontrolle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche Maßnahmen gibt es generell:

A

Intrastruktur (USV)

Organisation (Strukturierte Datenhaltung)

Personal (Anwenderschulung)

Hardware (Zugangskontrolle)

Software (Passwortschutz)

Kommunikation (Firewall)

Vorsorge (regelmäßige Datensicherung)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vor- und Nachteile symmetrische Verschlüsselung

A

Vor:
- Schnell und effizient
- geringer Rechenaufwand
- geeignet für verschl. großer Datenmengen

Nach:
- Schlüsselaustausch zwischen den Parteien erfordert sichere Kanäle
-Skalierungsprobleme bei vielen Benutzern
- Ein Schlüssel für Ver- und entschlüsselung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Asymm vor-und nachteile

A

Vor:
- Sicherer Schlüsselaustausch, da öffentliche und private Schlüssel getrennt sind.
- Geeignet für sichere Kommunikation über unsichere Kanäle.
- Skaliert gut für viele Benutzer.

Nach:
- Langsamer als symmetrische Verschlüsselung.
- Höherer Rechenaufwand.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hybrid vor- nachteile:

A

Vor:
- Kombiniert die Geschwindigkeit der symmetrischen Verschlüsselung mit sicherem Schlüsselaustausch der asymmetrischen Verschlüsselung.
- Eignet sich gut für sichere und effiziente Kommunikation.

Nach:
- Komplexer als reine symmetrische oder asymmetrische Verschlüsselung.
- Erfordert die Verwaltung von zwei Arten von Schlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Schlüssellänge von Symm verfahren?

A

DES: 56
IDEA: 128
AES 128, 192 oder 256

17
Q

Schlüssellänge Asymm. Verfahren

A

RSA 1024-2096