Klausurfragen Teil 2 Flashcards
Welche Rolle hat der IT- Sicherheitsbeauftragter
- stimmt Informationssicherheitsziele mit den Zielen des Unternehmens ab
- erstellt die Leitlinie zur Informationssicherheit und stimmt diese mit der Leitungsebene ab
- verantwortet den Aufbau, Betrieb und Weiterentwicklung der Informationssicherheitsorganisation innerhalb des Unternehmens
- erstellt und erlässt Richtlinien und Regelungen für die Informationssicherheit
- berät die Leitungsebene in allen Fragen der Informationssicherheit
- initiiert und kontrolliert die Umsetzung von Informationssicherheitsmaßnahmen
- plant und konzeptualisiert die Notfallvorsorge und erstellt ein Notfallhandbuch zur Bewältigung von Notfällen
Welche Rolle hat der Datenschutzbeauftragte?
Allgemeine betriebswirtschaftliche und organisatorische Beratung des Auftraggebers zur Realisierung des Datenschutzes und der Datensicherheit
Aufgaben:
- Überwachungspflicht
- Ordnungsgemäße Anwendung der DV-Programme
- Vorabinformation des DSB über Vorhaben der automatisierten Verarbeitung
- Einbindung in Unternehmensprozesse, Beschaffungsentscheidungen, Auftragsprozesse
- Schulung der Mitarbeiter: Grundschulung bei Aufnahme der Tätigkeit und laufende Auffrischungen
Wann spielt Datenschutz eine Rolle?
Vertragsverhandlungen
- Risikobegrenzung durch Auftragsdatenverarbeitung
- Definition der Datenherkunft und der Datenweitergabe
- Klare Bestimmung des Erhebungs- und Verarbeitungszweckes
Einstellung von Mitarbeitern
- Begrenzung der Datenerhebung und – verarbeitung auf die Zwecke des Beschäftigungsverhältnisses
- Verpflichtung der Mitarbeiter auf den Datenschutz
- Clean Desk-Policy und sicherer Umgang mit Daten
Betrieb einer Hotline oder eines CRM
- Einholung einer klaren Einwilligung
- Zweckbindung bei der Datenerhebung
- Transparente Abläufe
- Dokumentation
- Hosting oder SaaS über ein Partnerunternehmen
- Auftragsdatenverarbeitung gem. Art. 28 DSGVO
Welches Ziel verfolgt man mit „Unverkettbarkeit und Nicht-Verfolgbarkeit“?
Unverkettbarkeit soll gewährleisten, dass mehrere kommunikative Ereignisse, etwa aufeinander folgende Abrufe von Informationen auf verschiedenen Webservern im Internet, nicht miteinander in Verbindung gebracht werden können.
Nicht-Verfolgbarkeit erweitert die Unverkettbarkeit, indem es zusätzlich die Informationsinhalte keiner eindeutig identifizierbaren Person zulässt.
Nennen Sie die Definition von Transparenz nach Rost/Pfitzmann?
Transparenz strebt im Kontext der Datenschutzziele Klarheit, Erkennbarkeit und Nachvollziehbarkeit an
Beschreiben sie das Verfahren zum Entfernen von denjenigen Merkmalen aus dem Datenbestand, die eine Zuordnung der Daten zu einer Person ermöglichen?
Anonymisierung
„Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.“ [§ 3 Abs. 6 BDSG]
Maßnahmen
Kappung der Zuordnung von Daten zu bestimmten Personen Identifizierung erheblich erschweren oder gänzlich unmöglich machen Verschlüsselung …
Welche Gefahren bedrohen das eigene LAN bzw. die eigenen Daten?
- Einblick in vertrauliche Informationen wie Betriebsgeheimnisse, Zugangsinformationen, Passwörter für Bankkonten etc.
- Nutzung der Rechner im LAN für die Zwecke der Eindringlinge, z.B. für die Verbreitung von eigenen Inhalten, Angriffe auf dritte Rechner etc.
- Verändern der Daten auf den Rechnern im LAN, z.B. um sich auf diese Weise weitere Zugangsmöglichkeiten zu schaffen
- Zerstören von Daten auf den Rechnern im LAN
- Lahmlegen von Rechnern im LAN oder der Verbindung mit dem Internet
Wie läuft eine Cyber-Spionage ab?
Ablauf
- Virus/Trojaner in die Firma reinbringen
- Abgreifen von Preistabellen, Angebotsdaten
- Offizielle Unterstützung und Förderung von „Regierungsseiten“
- Wenn die „Waffen“ da sind werden sie auch genutzt (wie auch in der realen Welt)
Was passiert beim Phishing?
Zusammengesetzt aus Password und Fishing
-Typisch: (Vermeintliche) Hausbank fragt via eMail nach Aktualisierung der Zugangsdaten. Link wird gleich mitgeliefert
-Phisher verwendet dann gestohlene Zugangsdaten um Benutzer zu schädigen
-Unterschiedliche Qualität gefälschter Links:
Ganz schlecht: http://234.123.342.12/postbank/login.cgi
Besser: http://www.Postbank-login.de
Seit 2005 möglich: Umlaute in Domain-namen.
Original: www.koelner-bank.de, Fälschung: www.kölner-bank.de Fast unsichtbar: www.postbank.de (a ist ein kyrillisches a)
-Merke: Banken und ähnliche Institutionen fragen nie via eMail nach persönlichen Zugangsdaten
Was versteht man unter Selbstdatenschutz? Was ist eine passive Maßnahme, um sich zu schützen?
Gesamtheit der „durch den Einzelnen zum Schutz seiner Datenschutzgrundrechte ergriffenen technischen, organisatorischen und rechtlichen Maßnahmen“
Passive Maßnahmen
Vermeidung der Herausgabe zutreffender personenbezogener Daten (Datensparsamkeit)
Was ist ein sicherer Zustand?
Zustand, in dem trotz gewisser, zugelassener Ausfälle keine Gefahr mehr vom bzw. auf das System ausgehen kann (Bsp.: Haltezustand von Zügen)
Erklären Sie die induktive Zuverlässigkeitsanalyse!
Es wird ein Schluss vom Einzelnen auf die Allgemeinheit gezogen
Ziel ist die Abteilung von allgemeinen Regeln oder Zusammenhängen
Vereinfachter Gedankengang:
Mein Smartphone benötigt Strom Mein Smartphone ist ein elektrisches Gerät - Alle elektrischen Geräte benötigen Strom
Was ist der Unterschied zwischen einer induktiven und deduktiven Zuverlässigkeitsanalyse?
Deduktive Zuverlässigkeitsanalyse:
Es wird ein Schluss von der Allgemeinheit auf das einzelne gezogen
Ziel ist die Schlussfolgerung logischer Konsequenzen
Vereinfachter Gedankengang:
Elektrische Geräte benötigen Strom mein Smartphone ist ein elektrisches Gerät auch mein Smartphone benötigt Strom
Nennen Sie drei Arten von Fehlern!
1) Physikalische Fehler
Meist stochastischen Ursprungs
2) Inhärente Fehler
Sind schon vor Beginn des Betriebs vorhanden
3) nicht inhärente Fehler
Werden erst nach Inbetriebnahme begangen
Welche Lebensdauerverteilungen kennen Sie? Erläutern Sie diese kurz und geben Sie die dazugehörigen Formeln an?
Kontinuierliche Lebensdauerverteilungen:
• Exponentialverteilung
• Weibullverteilung
• Erlang-Verteilung
Diskrete Lebensdauerverteilungen:
• Binomialverteilung
• Poisson-Verteilung