lec5_privacy_Z Flashcards
Was sind die grundlegenden Schutzziele der Informationssicherheit?
Die grundlegenden Schutzziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass nur autorisierte Personen Zugang zu den Informationen haben. Integrität gewährleistet, dass die Daten nicht unbefugt verändert werden können. Verfügbarkeit sorgt dafür, dass die Informationen für autorisierte Nutzer jederzeit zugänglich sind.
Welche Rolle spielt die Kryptographie in der IT-Sicherheit?
Kryptographie wird verwendet, um Daten durch Verschlüsselungstechniken zu sichern. Sie stellt sicher, dass Informationen nur von autorisierten Parteien gelesen werden können und schützt somit die Vertraulichkeit und Integrität der Daten.
Was sind digitale Signaturen und wie tragen sie zur Sicherheit bei?
Digitale Signaturen sind kryptographische Mechanismen, die zur Gewährleistung der Authentizität und Integrität von Nachrichten verwendet werden. Sie ermöglichen es dem Empfänger, die Identität des Absenders zu verifizieren und sicherzustellen, dass die Nachricht nicht manipuliert wurde.
Welche Maßnahmen umfasst die Netzwerksicherheit?
Netzwerksicherheit umfasst Maßnahmen zum Schutz von Daten während der Übertragung durch Netzwerke. Dazu gehören Firewalls, Intrusion Detection Systems (IDS), Virtual Private Networks (VPNs) und Verschlüsselungstechnologien.
Was versteht man unter Applikationssicherheit?
Applikationssicherheit bezieht sich auf Maßnahmen zur Sicherstellung der Sicherheit von Softwareanwendungen. Dies umfasst das Identifizieren und Beheben von Sicherheitslücken in der Software, sichere Programmierpraktiken und regelmäßige Sicherheitsüberprüfungen.
Was sind Seitenkanalangriffe und wie können sie abgewehrt werden?
Seitenkanalangriffe nutzen physische Informationsexpositionen, wie z.B. Stromverbrauch oder elektromagnetische Strahlung, um Daten zu extrahieren. Sie können durch den Einsatz von Techniken wie Abschirmung, Rauschinjektion und konstante Laufzeitabläufe abgewehrt werden.
Was bedeutet “Security by Design”?
“Security by Design” bedeutet, dass Sicherheitsaspekte bereits in der Designphase von Systemen berücksichtigt werden. Dies umfasst die Implementierung von Sicherheitsmaßnahmen und -protokollen von Anfang an, um Sicherheitslücken zu minimieren.
Welche Techniken werden zur Sicherstellung der Anonymität verwendet?
Zur Sicherstellung der Anonymität werden Techniken wie Pseudonymisierung, Verschleierung und Nutzung von Anonymisierungsdiensten wie dem Tor-Netzwerk verwendet. Diese Techniken verhindern, dass personenbezogene Daten leicht rückverfolgbar sind.
Was ist differenzieller Datenschutz und warum ist er wichtig?
Differenzieller Datenschutz ist eine statistische Methode zum Schutz individueller Daten, indem Rauschen zu den Daten hinzugefügt wird. Dadurch wird die Wahrscheinlichkeit, dass spezifische Personen identifiziert werden können, minimiert, selbst wenn die aggregierten Daten analysiert werden.
Was versteht man unter Datenbankanonymisierung?
Datenbankanonymisierung umfasst Verfahren zur Anonymisierung von Datenbankinformationen, um die Privatsphäre der betroffenen Personen zu wahren. Dies kann durch Techniken wie Generalisierung, Suppression und Datenmaskierung erreicht werden.
Welche Sicherheitsstandards sind im IT-Sicherheitsmanagement relevant?
Wichtige Sicherheitsstandards im IT-Sicherheitsmanagement sind ISO 27001 und der BSI IT-Grundschutz. Diese Standards bieten Richtlinien und Best Practices für die Implementierung und Verwaltung von Informationssicherheitssystemen.
Welche technischen Ursachen können Datenschutzrisiken hervorrufen?
Datenschutzrisiken können durch Innovationen in den Bereichen Anwendung, Netzwerk und Hardware, erhöhte Erfassung und Speicherung personenbezogener Daten sowie kontinuierliche Datenerfassung entstehen. Diese Entwicklungen erleichtern die Sammlung und Analyse von Daten und erhöhen somit das Risiko von Datenschutzverletzungen.
Welche Prinzipien der Datenschutzregulation sind besonders wichtig?
Wichtige Prinzipien der Datenschutzregulation sind Rechtmäßigkeit, Einwilligung, Zweckbindung, Datenvermeidung, Rechte der Betroffenen, Informationssicherheit und Kontrolle. Diese Prinzipien stellen sicher, dass personenbezogene Daten nur rechtmäßig und transparent verarbeitet werden und die Rechte der betroffenen Personen geschützt sind.
Was sind die wesentlichen Neuerungen der GDPR (Datenschutz-Grundverordnung)?
Wesentliche Neuerungen der GDPR umfassen strengere Durchsetzung mit erheblichen Sanktionen und Meldepflichten bei Datenschutzverletzungen, erhöhte Transparenz durch Benachrichtigungspflichten und die Implementierung von Datenschutz durch Voreinstellungen und Design.
Welche Techniken werden zur Anonymisierung verwendet?
Zur Anonymisierung werden Techniken wie Generalisierung (Verallgemeinerung von Daten), Suppression (Unterdrückung spezifischer Daten), Datenmaskierung und die Nutzung von Anonymisierungsdiensten wie dem Tor-Netzwerk verwendet.
Was ist Onion Routing und wofür wird es verwendet?
Onion Routing, bekannt durch das Tor-Netzwerk, ist eine Technik, die mehrschichtige Verschlüsselung verwendet, um die Kommunikationsinhalte und -umstände zu schützen. Dies stellt sicher, dass die Kommunikation anonymisiert und schwer rückverfolgbar ist.
Welche Arten von Pseudonymen gibt es und wofür werden sie verwendet?
Es gibt verschiedene Arten von Pseudonymen: Personenpseudonyme schützen die Identität einer Person, Rollenpseudonyme werden für spezifische Rollen verwendet, Beziehungspseudonyme für spezifische Beziehungen und Transaktionspseudonyme für einzelne Transaktionen. Sie alle dienen dazu, die Identität der betroffenen Personen zu verschleiern.
Was besagt Artikel 8 der EU-Charta in Bezug auf den Datenschutz?
Artikel 8 der EU-Charta besagt, dass jede Person das Recht auf den Schutz ihrer personenbezogenen Daten hat. Die Daten dürfen nur auf rechtmäßiger Grundlage verarbeitet werden und unterliegen der Kontrolle durch unabhängige Stellen.
Was sind die wirtschaftlichen Auswirkungen technologischer Fortschritte auf den Datenschutz?
Technologische Fortschritte erleichtern die Sammlung, Speicherung und Verarbeitung personenbezogener Daten, was zu neuen und verstärkten Bedrohungen führt. Dies kann sowohl positive als auch negative wirtschaftliche Auswirkungen haben, indem es neue Geschäftsmöglichkeiten schafft, aber auch die Kosten für Datenschutz und Sicherheitsmaßnahmen erhöht.