lec5_privacy_Z Flashcards

1
Q

Was sind die grundlegenden Schutzziele der Informationssicherheit?

A

Die grundlegenden Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass nur autorisierte Personen Zugang zu den Informationen haben. Integrität gewährleistet, dass die Daten nicht unbefugt verändert werden können. Verfügbarkeit sorgt dafür, dass die Informationen für autorisierte Nutzer jederzeit zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Welche Rolle spielt die Kryptographie in der IT-Sicherheit?

A

Kryptographie wird verwendet, um Daten durch Verschlüsselungstechniken zu sichern. Sie stellt sicher, dass Informationen nur von autorisierten Parteien gelesen werden können und schützt somit die Vertraulichkeit und Integrität der Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind digitale Signaturen und wie tragen sie zur Sicherheit bei?

A

Digitale Signaturen sind kryptographische Mechanismen, die zur Gewährleistung der Authentizität und Integrität von Nachrichten verwendet werden. Sie ermöglichen es dem Empfänger, die Identität des Absenders zu verifizieren und sicherzustellen, dass die Nachricht nicht manipuliert wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Maßnahmen umfasst die Netzwerksicherheit?

A

Netzwerksicherheit umfasst Maßnahmen zum Schutz von Daten während der Übertragung durch Netzwerke. Dazu gehören Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und Verschlüsselungstechnologien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was versteht man unter Applikationssicherheit?

A

Applikationssicherheit bezieht sich auf Maßnahmen zur Sicherstellung der Sicherheit von Softwareanwendungen. Dies umfasst das Identifizieren und Beheben von Sicherheitslücken in der Software, sichere Programmierpraktiken und regelmäßige Sicherheitsüberprüfungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind Seitenkanalangriffe und wie können sie abgewehrt werden?

A

Seitenkanalangriffe nutzen physische Informationsexpositionen, wie z.B. Stromverbrauch oder elektromagnetische Strahlung, um Daten zu extrahieren. Sie können durch den Einsatz von Techniken wie Abschirmung, Rauschinjektion und konstante Laufzeitabläufe abgewehrt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was bedeutet “Security by Design”?

A

“Security by Design” bedeutet, dass Sicherheitsaspekte bereits in der Designphase von Systemen berücksichtigt werden. Dies umfasst die Implementierung von Sicherheitsmaßnahmen und -protokollen von Anfang an, um Sicherheitslücken zu minimieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Techniken werden zur Sicherstellung der Anonymität verwendet?

A

Zur Sicherstellung der Anonymität werden Techniken wie Pseudonymisierung, Verschleierung und Nutzung von Anonymisierungsdiensten wie dem Tor-Netzwerk verwendet. Diese Techniken verhindern, dass personenbezogene Daten leicht rückverfolgbar sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist differenzieller Datenschutz und warum ist er wichtig?

A

Differenzieller Datenschutz ist eine statistische Methode zum Schutz individueller Daten, indem Rauschen zu den Daten hinzugefügt wird. Dadurch wird die Wahrscheinlichkeit, dass spezifische Personen identifiziert werden können, minimiert, selbst wenn die aggregierten Daten analysiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was versteht man unter Datenbankanonymisierung?

A

Datenbankanonymisierung umfasst Verfahren zur Anonymisierung von Datenbankinformationen, um die Privatsphäre der betroffenen Personen zu wahren. Dies kann durch Techniken wie Generalisierung, Suppression und Datenmaskierung erreicht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Sicherheitsstandards sind im IT-Sicherheitsmanagement relevant?

A

Wichtige Sicherheitsstandards im IT-Sicherheitsmanagement sind ISO 27001 und der BSI IT-Grundschutz. Diese Standards bieten Richtlinien und Best Practices für die Implementierung und Verwaltung von Informationssicherheitssystemen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Welche technischen Ursachen können Datenschutzrisiken hervorrufen?

A

Datenschutzrisiken können durch Innovationen in den Bereichen Anwendung, Netzwerk und Hardware, erhöhte Erfassung und Speicherung personenbezogener Daten sowie kontinuierliche Datenerfassung entstehen. Diese Entwicklungen erleichtern die Sammlung und Analyse von Daten und erhöhen somit das Risiko von Datenschutzverletzungen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche Prinzipien der Datenschutzregulation sind besonders wichtig?

A

Wichtige Prinzipien der Datenschutzregulation sind Rechtmäßigkeit, Einwilligung, Zweckbindung, Datenvermeidung, Rechte der Betroffenen, Informationssicherheit und Kontrolle. Diese Prinzipien stellen sicher, dass personenbezogene Daten nur rechtmäßig und transparent verarbeitet werden und die Rechte der betroffenen Personen geschützt sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die wesentlichen Neuerungen der GDPR (Datenschutz-Grundverordnung)?

A

Wesentliche Neuerungen der GDPR umfassen strengere Durchsetzung mit erheblichen Sanktionen und Meldepflichten bei Datenschutzverletzungen, erhöhte Transparenz durch Benachrichtigungspflichten und die Implementierung von Datenschutz durch Voreinstellungen und Design.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Techniken werden zur Anonymisierung verwendet?

A

Zur Anonymisierung werden Techniken wie Generalisierung (Verallgemeinerung von Daten), Suppression (Unterdrückung spezifischer Daten), Datenmaskierung und die Nutzung von Anonymisierungsdiensten wie dem Tor-Netzwerk verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist Onion Routing und wofür wird es verwendet?

A

Onion Routing, bekannt durch das Tor-Netzwerk, ist eine Technik, die mehrschichtige Verschlüsselung verwendet, um die Kommunikationsinhalte und -umstände zu schützen. Dies stellt sicher, dass die Kommunikation anonymisiert und schwer rückverfolgbar ist.

17
Q

Welche Arten von Pseudonymen gibt es und wofür werden sie verwendet?

A

Es gibt verschiedene Arten von Pseudonymen: Personenpseudonyme schützen die Identität einer Person, Rollenpseudonyme werden für spezifische Rollen verwendet, Beziehungspseudonyme für spezifische Beziehungen und Transaktionspseudonyme für einzelne Transaktionen. Sie alle dienen dazu, die Identität der betroffenen Personen zu verschleiern.

18
Q

Was besagt Artikel 8 der EU-Charta in Bezug auf den Datenschutz?

A

Artikel 8 der EU-Charta besagt, dass jede Person das Recht auf den Schutz ihrer personenbezogenen Daten hat. Die Daten dürfen nur auf rechtmäßiger Grundlage verarbeitet werden und unterliegen der Kontrolle durch unabhängige Stellen.

19
Q

Was sind die wirtschaftlichen Auswirkungen technologischer Fortschritte auf den Datenschutz?

A

Technologische Fortschritte erleichtern die Sammlung, Speicherung und Verarbeitung personenbezogener Daten, was zu neuen und verstärkten Bedrohungen führt. Dies kann sowohl positive als auch negative wirtschaftliche Auswirkungen haben, indem es neue Geschäftsmöglichkeiten schafft, aber auch die Kosten für Datenschutz und Sicherheitsmaßnahmen erhöht.