Informationssicherheit & Datenschutz at FOM Hochschule Für Oekonomie & Management | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für Informationssicherheit & Datenschutz an der FOM Hochschule für Oekonomie & Management

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Informationssicherheit & Datenschutz Kurs an der FOM Hochschule für Oekonomie & Management zu.

TESTE DEIN WISSEN

Hash-Werte

Lösung anzeigen
TESTE DEIN WISSEN

Verfahren zur Berechnung einer eindeutigen Prüfsumme

Ziel: Die Manipulation einer Datei/Nachricht kann erkannt werden


Vorteil:

  • Integrität von Daten (z.B. Nachrichten, Programmen) kann überprüft werden


Nachteile:

  • Abgreifen der Nachricht durch Man-in-the-Middle Angriff möglich
  • Hash-Wert muss sicher übertragen werden


Abhilfe:

  • Hash-Wert via asymmetrischer Verschlüsselung übersenden
Lösung ausblenden
TESTE DEIN WISSEN

Beispiele nicht personenbezogene Daten

Lösung anzeigen
TESTE DEIN WISSEN
  • Handelsregisternummer
  • Mail-Adresse wie info@...
  • anonymisierte Daten
Lösung ausblenden
TESTE DEIN WISSEN

Kryptographie

Lösung anzeigen
TESTE DEIN WISSEN
  • Vertraulichkeit (Zugriffsschutz)
  • Integrität (Änderungsschutz)
  • Authentizität (Fälschungsschutz)
  • Zurechenbarkeit (Nichtabstreitbarkeit)
Lösung ausblenden
TESTE DEIN WISSEN

Asymmetrische Verschlüsselung

Lösung anzeigen
TESTE DEIN WISSEN

Es existieren 2 Schlüssel

  • Daten können jeweils mit dem eine Schlüssel verschlüsselt und mit dem anderen jeweils wieder entschlüsselt werden


Vorteil:

  • Schlüsselaustausch kann öffentlich vollzogen werden


Nachteile:

  • erhöhte Komplexität
  • relativ langsam
  • RSA etwa 100 mal langsamer wie der DES Algorithmus
  • Rechenaufwand wird ggf. in der Zukunft durch ECC verbessert
Lösung ausblenden
TESTE DEIN WISSEN

Personenbeogene Daten (Art. 4, Nr. 1)

Lösung anzeigen
TESTE DEIN WISSEN

Alle Informationen, die sich auf eine identifiierte oder identfiierbare natürliche Person beziehen


  • einer Kennung wie einem Namen
  • einer Kennnummer
  • Standortdaten
  • einer Online Kennung
  • besonderen Merkmalen (physisch, physiologisch, genetisch, psychisch, wirtschaftlich, kulturell, soial)
Lösung ausblenden
TESTE DEIN WISSEN

Beispiele Personenbeogene Daten

Lösung anzeigen
TESTE DEIN WISSEN
  • Name, Vorname
  • Privatantschrift
  • E-Mail-Adresse wie vorname.nachname@unternehmen.com
  • Ausweisnummer
  • Standortdaten
  • IP-Adresse
  • Cookie-Kennung
  • Werbekennung des Telefons
  • Daten, die in einem Krankenhaus oder bei einem Arzt vorliegen, die zur eindeutigen Identifizierung einer natürlichen Person führen könnten
Lösung ausblenden
TESTE DEIN WISSEN

Abhören

Lösung anzeigen
TESTE DEIN WISSEN

Ein Subjekt erfasst unautorisiert Informationen

Lösung ausblenden
TESTE DEIN WISSEN

Ziele der Kyptographie

Lösung anzeigen
TESTE DEIN WISSEN
  • Ziel der Verschlüsselung ist die Vertraulichkeit
  • darüber hinaus dienen Integritätsmaßnahmen dazu, Veränderungen zu erkennen
Lösung ausblenden
TESTE DEIN WISSEN

Verschlüsselungsverfahren

Lösung anzeigen
TESTE DEIN WISSEN
  • symmetrisch
  • asymmetrisch
  • Hash
  • Signatur
  • weitere
    • Message Authentication Codes
    • hybride Mechanismen
Lösung ausblenden
TESTE DEIN WISSEN

Symmetrische Verschlüsselung

Lösung anzeigen
TESTE DEIN WISSEN

es existiert 1 Schlüssel


Vorteile:

  • Algorithmen sind in der Regel schnell
  • große Datenmengen können übertragen werden


Nachteil:

  • sichere Schlüsselverteilung notwendig


Verteilung über vermeitlich sicheren Kanal (z.B. Post, SMS, E-Mail etc.)

Lösung ausblenden
TESTE DEIN WISSEN

Digitale Signatur

Lösung anzeigen
TESTE DEIN WISSEN

1. Datei/Nachricht liegt vor

2. Ein Hash-Wert der Datei/Nachricht wird gebildet

3. Der Hash-Wert wird mit dem privaten Schlüssel verschlüsselt bzw. signiert

4. Zur Überprüfung wird der Hash-Wert der Datei/Nachricht gebildet und mit dem übertragenen, signierten Hash-Wert verglichen

Lösung ausblenden
TESTE DEIN WISSEN

Aufklärungspflicht

Lösung anzeigen
TESTE DEIN WISSEN

Aufklärungspflicht bedeutet, dass der Erhebende personenbezogener Daten betroffene Personen hinreichend bezüglich Zweck und Nutzung, sowie Dauer der Speicherung der zu verarbeitenden Daten aufklärt.


Betroffene Personen müssen ebenfalls über ihre Rechte und Pflichten hinsichtlich der Datenverarbeitung, sowie deren Widerrufbarkeit hingewiesen werden.

Lösung ausblenden
  • 439891 Karteikarten
  • 10663 Studierende
  • 362 Lernmaterialien

Beispielhafte Karteikarten für deinen Informationssicherheit & Datenschutz Kurs an der FOM Hochschule für Oekonomie & Management - von Kommilitonen auf StudySmarter erstellt!

Q:

Hash-Werte

A:

Verfahren zur Berechnung einer eindeutigen Prüfsumme

Ziel: Die Manipulation einer Datei/Nachricht kann erkannt werden


Vorteil:

  • Integrität von Daten (z.B. Nachrichten, Programmen) kann überprüft werden


Nachteile:

  • Abgreifen der Nachricht durch Man-in-the-Middle Angriff möglich
  • Hash-Wert muss sicher übertragen werden


Abhilfe:

  • Hash-Wert via asymmetrischer Verschlüsselung übersenden
Q:

Beispiele nicht personenbezogene Daten

A:
  • Handelsregisternummer
  • Mail-Adresse wie info@...
  • anonymisierte Daten
Q:

Kryptographie

A:
  • Vertraulichkeit (Zugriffsschutz)
  • Integrität (Änderungsschutz)
  • Authentizität (Fälschungsschutz)
  • Zurechenbarkeit (Nichtabstreitbarkeit)
Q:

Asymmetrische Verschlüsselung

A:

Es existieren 2 Schlüssel

  • Daten können jeweils mit dem eine Schlüssel verschlüsselt und mit dem anderen jeweils wieder entschlüsselt werden


Vorteil:

  • Schlüsselaustausch kann öffentlich vollzogen werden


Nachteile:

  • erhöhte Komplexität
  • relativ langsam
  • RSA etwa 100 mal langsamer wie der DES Algorithmus
  • Rechenaufwand wird ggf. in der Zukunft durch ECC verbessert
Q:

Personenbeogene Daten (Art. 4, Nr. 1)

A:

Alle Informationen, die sich auf eine identifiierte oder identfiierbare natürliche Person beziehen


  • einer Kennung wie einem Namen
  • einer Kennnummer
  • Standortdaten
  • einer Online Kennung
  • besonderen Merkmalen (physisch, physiologisch, genetisch, psychisch, wirtschaftlich, kulturell, soial)
Mehr Karteikarten anzeigen
Q:

Beispiele Personenbeogene Daten

A:
  • Name, Vorname
  • Privatantschrift
  • E-Mail-Adresse wie vorname.nachname@unternehmen.com
  • Ausweisnummer
  • Standortdaten
  • IP-Adresse
  • Cookie-Kennung
  • Werbekennung des Telefons
  • Daten, die in einem Krankenhaus oder bei einem Arzt vorliegen, die zur eindeutigen Identifizierung einer natürlichen Person führen könnten
Q:

Abhören

A:

Ein Subjekt erfasst unautorisiert Informationen

Q:

Ziele der Kyptographie

A:
  • Ziel der Verschlüsselung ist die Vertraulichkeit
  • darüber hinaus dienen Integritätsmaßnahmen dazu, Veränderungen zu erkennen
Q:

Verschlüsselungsverfahren

A:
  • symmetrisch
  • asymmetrisch
  • Hash
  • Signatur
  • weitere
    • Message Authentication Codes
    • hybride Mechanismen
Q:

Symmetrische Verschlüsselung

A:

es existiert 1 Schlüssel


Vorteile:

  • Algorithmen sind in der Regel schnell
  • große Datenmengen können übertragen werden


Nachteil:

  • sichere Schlüsselverteilung notwendig


Verteilung über vermeitlich sicheren Kanal (z.B. Post, SMS, E-Mail etc.)

Q:

Digitale Signatur

A:

1. Datei/Nachricht liegt vor

2. Ein Hash-Wert der Datei/Nachricht wird gebildet

3. Der Hash-Wert wird mit dem privaten Schlüssel verschlüsselt bzw. signiert

4. Zur Überprüfung wird der Hash-Wert der Datei/Nachricht gebildet und mit dem übertragenen, signierten Hash-Wert verglichen

Q:

Aufklärungspflicht

A:

Aufklärungspflicht bedeutet, dass der Erhebende personenbezogener Daten betroffene Personen hinreichend bezüglich Zweck und Nutzung, sowie Dauer der Speicherung der zu verarbeitenden Daten aufklärt.


Betroffene Personen müssen ebenfalls über ihre Rechte und Pflichten hinsichtlich der Datenverarbeitung, sowie deren Widerrufbarkeit hingewiesen werden.

Informationssicherheit & Datenschutz

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Informationssicherheit & Datenschutz an der FOM Hochschule für Oekonomie & Management

Für deinen Studiengang Informationssicherheit & Datenschutz an der FOM Hochschule für Oekonomie & Management gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Mehr Karteikarten anzeigen

Das sind die beliebtesten Informationssicherheit & Datenschutz Kurse im gesamten StudySmarter Universum

Informationssicherheit

FOM Hochschule für Oekonomie & Management

Zum Kurs
Informationssicherheit und Datenschutz BMD WS21 KW

FOM Hochschule für Oekonomie & Management

Zum Kurs
Informationssicherheit

Hochschule Bremen

Zum Kurs
Informationssicherheit und Datenschutz WS21 AN

FOM Hochschule für Oekonomie & Management

Zum Kurs
Informationssicherheit und Datenschutz

FOM Hochschule für Oekonomie & Management

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Informationssicherheit & Datenschutz
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Informationssicherheit & Datenschutz