ITS2 Datenschutz & Kryptografie Flashcards
was sind personenbezogene Daten? + Beispiel
informationen die sich auf indentifizierbare Personen beziehen.
Beispiel:
Vor- nachname
geburtsdatum
E-Mail-Adresse
Tel. Nr.
SozialverNr.
Ip-Adresse
was ist Verarbeitung? + Beispiel
Vorgänge, die mit pers. bezogenen Daten durchgeführt werden. (Speichern, übertragen, löschen…)
Beispiel:
Das Sammeln von Kundendaten, oder, die Speicherung von Angaben in einer Datenbank
Was ist Profiling + Beispiel
Verarbeitung von Daten, um Vorlieben/ Merkmale einer Person zu analysieren, vorherzusagen oder zu bewerten
Beispiel:
Onlineshop analysiert Kaufverhalten -> zeigt dann personalisi. Produktempfehlungen an.
Pseudonymisierung
Daten werden in einer Weise verarbeitet, dass sich nicht mehr zur Person zuzuordnen ist.
Beispiel:
Krankenhaus ersetzt Namen durch ID Nummern. -> somit für Forschungszwecke geeignet
was bedeutet der Grundsatz: Verarbeitung nach Treu und Glauben
fairer Umgang mit personenbezogenen Daten
was ist Zweckbindung?
der vorher festgelegte Verarbeitungszweck darf später nicht verändert werden
was ist der Grundsatz Datenminimierung?
Datenmenge muss dem Zweck angemessen und auf das notwendige Maß beschränkt sein
Grundsatz Richtigkeit
Verarbeitung nur, wenn es durch ein Gesetz erlaubt ist
Speicherbegrenzung
Verarbeitung von personenbezogenen Daten darf nur so lange stattfinden, wie es für die Zwecke, für die sie verarbeitet werden, erforderlich ist.
welche Persbez. dürfen nicht verarbeitet werden?
Die Verarbeitung personenbezogener Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie von genetischen Daten und Daten über Gesundheit oder Sexualleben ist untersagt.
Überschneidung bei datensch und datensi? nenne Bespiel:
Passwörter, Protokollierung, Zutritts- und Zugangskontrolle.
Welche Maßnahmen gibt es generell:
Intrastruktur (USV)
Organisation (Strukturierte Datenhaltung)
Personal (Anwenderschulung)
Hardware (Zugangskontrolle)
Software (Passwortschutz)
Kommunikation (Firewall)
Vorsorge (regelmäßige Datensicherung)
Vor- und Nachteile symmetrische Verschlüsselung
Vor:
- Schnell und effizient
- geringer Rechenaufwand
- geeignet für verschl. großer Datenmengen
Nach:
- Schlüsselaustausch zwischen den Parteien erfordert sichere Kanäle
-Skalierungsprobleme bei vielen Benutzern
- Ein Schlüssel für Ver- und entschlüsselung.
Asymm vor-und nachteile
Vor:
- Sicherer Schlüsselaustausch, da öffentliche und private Schlüssel getrennt sind.
- Geeignet für sichere Kommunikation über unsichere Kanäle.
- Skaliert gut für viele Benutzer.
Nach:
- Langsamer als symmetrische Verschlüsselung.
- Höherer Rechenaufwand.
Hybrid vor- nachteile:
Vor:
- Kombiniert die Geschwindigkeit der symmetrischen Verschlüsselung mit sicherem Schlüsselaustausch der asymmetrischen Verschlüsselung.
- Eignet sich gut für sichere und effiziente Kommunikation.
Nach:
- Komplexer als reine symmetrische oder asymmetrische Verschlüsselung.
- Erfordert die Verwaltung von zwei Arten von Schlüsseln.