Vorlesung 4 Flashcards

1
Q

Ab wann besteht die Pflicht zur Benennung eines Datenschutzbeauftragten?

A

Bestellpflicht nach § 38 Abs. 1 Satz 1 BDSG (Bundesdatenschutzgesetz):
– Verantwortliche und Auftragsverarbeiter müssen einen
Datenschutzbeautragten beschäftigen, »soweit sie in der Regel
mindestens zehn Personen ständig mit der automatisierten Verarbeitung
personenbezogener Daten beschätigen.«

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie hat ein Unternehmen zu reagieren bei Datenschutzverletzungen?

A
  • unverzüglich und möglichst binnen 72 Stunden der Aufsichtsbehörde zu melden, außer es führt nicht zu einem Risiko der Rechte und Freiheiten natürlicher Personen
  • Information der Betroffenen
  • Information der Öffentlichkeit (ggf. über Anzeigen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist die Datenschutz-Folgenabschätzung nach Art. 35 DSGVO?

A
  • Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten bei erhöhtem Risiko
  • Rat des DSB einholen
  • erforderlich bei Bewertung persönlicher Aspekte, Verarbeitung besonderer Kategorien, Überwachung öffentl. Bereiche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was enthält eine Datenschutz-Folgenabschätzung?

A
  • systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke
  • Bewertung der Notwendigkeit und Verhältnismäßigkeit
  • Bewertung der Risiken
  • die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, Garantien, Sicherheitsvorkehrungen und Verfahren
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie ist das Vorgehen bei einer Datenschutz-Folgenabschätzung gemäß Kurzpapier Nr. 5 der Datenschutzkonferenz?

A
  1. Modellierung der Risikoquellen
  2. Risikobeurteilung
  3. Auswahl geeigneter Abhilfemaßnahmen
  4. Erstellung des Datenschutz-Folgenabschätzungs-Berichts
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist IT-Sicherheit?

A

IT-Sicherheit = Schutz der Daten:

-versucht die Daten gegen Angriffe und unbeabsichtigte Ereignisse zu schützen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist Datenschutz?

A

Datenschutz = Schutz der Menschen:

  • Recht des Einzelnen auf informationelle Selbstbestimmung, Einzelner soll selbst über die Preisgabe und Verwendung persönlicher Daten bestimmen
  • Organisation hat technisch-organisatorische Maßnahmen zu treffen, um dieses Recht zu gewährleisten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie sind IT-Sicherheit und Datenschutz miteinander verbunden?

A

Beide schützen:

  • Schutz der Vertraulichkeit
  • Integrität
  • Verfügbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist Art. 25 (1) Privacy by Design - Datenschutz durch Technikgestaltung?

A
  • Berücksichtigung des Stands der Technik, Implementierungskosten, Umstände, Zwecke, Eintrittswahrscheinlichkeiten, Risiken
  • geeignete technisch organisatorische Maßnahmen zur Umsetzung der Datenschutzgrundsätze und zur Durchsetzung der Betroffenenrechte
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind die Datenschutzgrundsätze?

A
  • Transparenz
  • Zweckbindung
  • Datensparsamkeit
  • Datensicherheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist Art. 25 (2) Privacy by Default - datenschutzfreundliche Voreinstellungen?

A

Beschränkung durch fest eingebaute Funktionalität:

  • Beschränkung auf Verarbeitungszweck
  • Beschränkung des Umfangs
  • beschränkung auf Speicherfristen
  • Beschränkung der Zugänglichkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist Art. 32 (1) Sicherheit der Verarbeitung?

A

Geeignete technisch-organisatorische Maßnahmen

  • zur Pseudonymisierung und Verschlüsselung
  • zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit
  • zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen
  • zur Überprüfung, Bewertung und Evaluierung der technisch-organisatorischen Maßnahmen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was berücksichtigt man immer wenn der Verantwortliche geeignete technische und organisatorische Maßnahmen treffen muss um angemessenes Schutzniveau zu gewährleisten?

A
  • Stand der Technik
  • Implementierungskosten
  • Art, Umfang, Umstände, Zwecke
  • Risiko
  • technisch-organisatorische Maßnahmen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie sind Art, Umfang, Umstände und Zwecke bei Privacy by Design?

A
  • Verbot mit Erlaubnisvorbehalt: Einwilligung oder gesetzliche Befugnis nötig
  • Erforderlichkeit: muss notwendig sein, nicht nur nützlich
  • Direkterhebung: Erhebung nur beim Betroffenen und mit seiner Kenntnis, Ausnahmen nur, wenn diese gesetzlich geregelt sind
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

In welcher Reihenfolge funktioniert das Risikomanagement bei Privacy by Design?

A

Identifikation->Bewertung->Steuerung->Überwachung->

Risiko = Eintrittswahrscheinlichkeit * Schadenshöhe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie geschieht bei der Identifikation von Bedrohungen beim Risikomanagemeht bei Privay by Design?

A

Welche Bedrohungen sind relevant?

Methoden & Werkzeuge:

  • Checklisten und Workshops
  • Fehler- und Angriffsbäume
  • Szenarioanalysen
  • Historische Daten

Herausforderungen:
-Vollständige Erfassung aller Bedrohungen

17
Q

Was geschieht bei der Bewertung von Risiken beim Risikomanagement bei Privacy by Design?

A

Wie groß sind Eintrittswahrscheinlichkeit und Schadenshöhe eines potentiellen Schadensereignisses?

Methoden & Werkzeuge:

  • Qualitative Bewertung
  • Quantitative Bewertung
  • Spieltheorie
  • Maximalwirkungsanalyse

Herausforderungen:

  • Abhängigkeit von den Assets
  • Strategische Angreifer
  • Korrelationen
  • Quantifizierbarkeit
18
Q

Was geschieht bei der Steuerung von Risiken beim Risikomanagement bei Privacy by Design?

A

Welche Risiken sollen behandelt werden?

Methoden:

  • Risikovermeidung
  • Risikobehandlung
  • Risikoüberwälzung
  • Risikoakzeptanz

Herausforderungen:

  • Komplexität der Problemstellung
  • Finden von geeigneten Musterlösungen
  • Komposition eines sicheren Gesamtsystems aus sicheren Teillösungen
19
Q

Was geschieht bei der Überwachung der Risiken und Maßnahmen beim Risikomanagement bei Privacy by Design?

A

Waren die Maßnahmen effektiv und effizient? Wie sicher ist die Organisation?

Methoden:

  • Kennzahlen- und Scorecard-Systeme
  • Return on Security Investment (ROSI)

Herausforderungen:

  • richtigen Kennzahlen verwenden
  • Kennzahlen richtig ermitteln
  • Kennzahlen aktuell halten
20
Q

Was ist Return on Security Investment (ROSI)?

A
  • basiert auf dem ALE-Konzept (Annual Loss Expenditure)
  • soll Analogie zum klassischen Return on Investment herstellen
  • verschiedene Darstellungsformen und Weiterentwicklungen

->ROSI – Return on Security Investment – »Ersparnis« durch Abwenden der
wahrscheinlichen Schäden abzügl. der Kosten der Sicherheitsmaßnahmen

ROSI = Savings(Reduzierung der Schäden) - Total Costs (Kosten der Maßnahmen)

21
Q

Wie ist die Reihenfolge des IT-Sicherheitsprozess in der Standard-Absicherung?

A
  1. Initiierung des IT-Sicherheitsprozesses (Verantwortung, Konzept, Planung, Erstellung der Leitlinie, Aufbau der Organisation)
  2. Erstellung einer Sicherheitskonzeption
  3. Umsetzung der Sicherheitskonzeption
  4. Aufrechterhaltung und kontinuierliche Verbesserung
22
Q

Wie erstellt man eine IT-Sicherheitskonzeption?

A
  1. Strukturanalyse (Prozesse und Anwendungen erfassen)
  2. Schutzbedarfsanalyse
  3. Modellierung (Auswahl SIcherheitsanforderungen, Bausteins)
  4. IT-Grundschutz-Check (Teil 1 Soll-Ist-Vergleich)
    (5. , bei hohem Risiko). Risikoanalyse
  5. Konsolidierung und IT-Grundschutz Check (Teil 2 Soll-Ist-Vergleich)
23
Q

Was ist die Methode des Standard Datenschutzmodells?

A

– Datenschutzberatung und -prüfung auf der Basis einheitlicher
Gewährleistungsziele
– Überprüfung der Übereinstimmung der gesetzlichen Anforderungen im
Umgang mit personenbezogenen Daten und der entsprechenden
Umsetzung dieser Vorgaben

24
Q

Was sind die Schutzziele des Datenschutzmodells?

A
  • Vertraulichkeit
  • Integrität (keine unbefugte Modifikation)
  • Verfügbarkeit
  • Anonymität, Unbeobachtbarkeit
  • Zurechenbarkeit, Rechtsverbindlichkeit
  • Erreichbarkeit
25
Q

Wodurch kann man Vertraulichkeit der Daten erreichen?

A
  • Verschlüsselung

- Steganographie

26
Q

Wodurch kann man Integrität der Daten erreichen?

A
  • Message Authentification Codes

- Challenge-Response-Authentifikation

27
Q

Womit kann man die Verfügbarkeit der Daten erreichen?

A
  • Redundanz

- Diversität

28
Q

Wie kann man Anonymität, Unbeobachtbarkeit der Daten erreichen?

A
  • Web-Anonymisierer
  • Remailer
  • anonyme Zahlungssysteme
29
Q

Wie kann man Zurechenbarkeit, Rechtsverbindlichkeit der Daten erreichen?

A

-digitale Signaturen