lec5_privacy_handout_Z Flashcards

1
Q

Was behandelt die mündliche Prüfung zur IT-Sicherheit und Datenschutz?

A

Die Prüfung behandelt grundlegende und praktische Aspekte der IT-Sicherheit sowie den Schutz der Privatsphäre. Es werden theoretische Grundlagen, praktische Anwendungen, Managementaspekte der IT-Sicherheit sowie verschiedene Ansätze zum Datenschutz diskutiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Schutzziele der IT-Sicherheit?

A

Die Schutzziele der IT-Sicherheit umfassen Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Diese Ziele sollen sicherstellen, dass Daten nur von autorisierten Personen zugänglich sind, unverändert und vollständig bleiben und jederzeit verfügbar sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Kryptographie und warum ist sie wichtig?

A

Kryptographie ist die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen. Sie ist wichtig, um die Vertraulichkeit und Integrität von Daten zu gewährleisten, indem sie unbefugten Zugriff verhindert und die Authentizität von Informationen sicherstellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind digitale Signaturen und Zertifikate?

A

Digitale Signaturen sind kryptografische Mechanismen, die die Authentizität und Integrität einer Nachricht oder eines Dokuments gewährleisten. Zertifikate sind digitale Dokumente, die die Zuordnung eines öffentlichen Schlüssels zu einer Identität bestätigen, meist durch eine vertrauenswürdige Zertifizierungsstelle ausgestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was versteht man unter Netzwerksicherheit?

A

Netzwerksicherheit bezieht sich auf Maßnahmen und Technologien, die darauf abzielen, Netzwerke vor unerlaubtem Zugriff, Datenverlust und anderen Sicherheitsbedrohungen zu schützen. Dies umfasst Firewalls, Intrusion Detection Systems (IDS), Verschlüsselung und Zugangskontrollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist Security by Design (Sicherheit durch Design)?

A

Security by Design ist ein Prinzip, bei dem Sicherheitsaspekte von Anfang an in den Entwurf und die Entwicklung eines Systems integriert werden, anstatt sie nachträglich hinzuzufügen. Dies soll sicherstellen, dass das System von Grund auf sicher ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Anonymität im Kontext des Datenschutzes?

A

Anonymität bedeutet, dass die Identität eines Nutzers innerhalb einer Gruppe von Individuen nicht bestimmt oder zurückverfolgt werden kann. Dies schützt die Privatsphäre, indem es verhindert, dass persönliche Daten einer bestimmten Person zugeordnet werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist differenzieller Datenschutz?

A

Differenzieller Datenschutz ist ein mathematischer Ansatz, der sicherstellt, dass die Veröffentlichung von Datenbanken keine wesentlichen Informationen über einzelne Personen preisgibt. Dies wird durch das Hinzufügen von statistischem Rauschen zu den Daten erreicht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ISO 27001?

A

ISO 27001 ist ein internationaler Standard für Informationssicherheitsmanagementsysteme (ISMS). Er bietet einen systematischen Ansatz zum Management sensibler Unternehmensinformationen, um deren Sicherheit zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist der Unterschied zwischen Datensicherheit und Datenschutz?

A

Datensicherheit bezieht sich auf den Schutz von Daten durch technische und organisatorische Maßnahmen, um deren Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten. Datenschutz hingegen bezieht sich auf den Schutz der Privatsphäre von Personen durch den Schutz ihrer persönlichen Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche technischen Ursachen gibt es für Datenschutzrisiken?

A

Technische Ursachen für Datenschutzrisiken umfassen Innovationen in Anwendungen, Netzwerken und Hardware sowie die kontinuierliche Datensammlung durch Personalisierung, Paketvermittlung, Sensorik und erhöhte Speicherkapazitäten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was versteht man unter k-Anonymität?

A

k-Anonymität ist ein Konzept der Datenbankanonymisierung, bei dem jede Gruppe von Datensätzen in einer veröffentlichten Datenbank mindestens k-ähnliche Datensätze (mit denselben Quasi-Identifikatoren) enthält, um die Reidentifizierung einzelner Personen zu verhindern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist Onion Routing und wie funktioniert es?

A

Onion Routing ist eine Technik zur Anonymisierung von Kommunikationsdaten, bei der Informationen durch mehrere Zwischenstationen (Knoten) geleitet und bei jedem Schritt verschlüsselt werden. Dies macht es schwierig, den Ursprung und das Ziel der Kommunikation zu ermitteln. Ein bekanntes Beispiel ist das Tor-Netzwerk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die Schutzziele der Kommunikationssicherheit?

A

Die Schutzziele der Kommunikationssicherheit umfassen Vertraulichkeit, Integrität, Verfügbarkeit und Anonymität der übertragenen Daten. Diese Ziele sollen sicherstellen, dass die Kommunikation vor unbefugtem Zugriff geschützt, unverändert und jederzeit verfügbar ist sowie die Identität der Kommunikationspartner geschützt bleibt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Prinzipien der Datenschutzregulierung gibt es?

A

Prinzipien der Datenschutzregulierung umfassen Rechtmäßigkeit, Einwilligung, Zweckbindung, Datenvermeidung, Rechte der Betroffenen (Transparenz, Berichtigung, Recht auf Vergessenwerden), Informationssicherheit und Kontrolle durch unabhängige Stellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was besagt Artikel 8 der EU-Grundrechtecharta in Bezug auf Datenschutz?

A

Artikel 8 der EU-Grundrechtecharta garantiert das Recht auf Schutz personenbezogener Daten. Die Verarbeitung dieser Daten darf nur mit Einwilligung der betroffenen Person oder auf gesetzlicher Grundlage erfolgen und unterliegt der Kontrolle durch unabhängige Behörden.