Datenschutz an der Technische Hochschule Georg Agricola | Karteikarten & Zusammenfassungen

Lernmaterialien für Datenschutz an der Technische Hochschule Georg Agricola

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Datenschutz Kurs an der Technische Hochschule Georg Agricola zu.

TESTE DEIN WISSEN

Nennen Sie Maßnahmen zur Weitergabekontrolle

Lösung anzeigen
TESTE DEIN WISSEN

Sicherung bei elektronischer Übertragung:

- Verschlüsselung

- VPN

- Firewall

- Fax-Protokoll

Sicherung beim Transport

- Verschlossene Behälter

- Verschlüsselung

Sicherung bei Übermittlung

- Verfahrensverzeichnis

- Protokollierungsmaßnahmen

Lösung ausblenden
TESTE DEIN WISSEN

Worum geht es bei der Verfügbarkeitskontrolle?

Lösung anzeigen
TESTE DEIN WISSEN

PbD vor zufälliger Zerstörung (z.B. Wasserschäden, Brand,     

Blitzschlag, Stromausfall) bzw. Verlust schützen 

Schutzziel: Verfügbarkeit

TOMs S. 94

Lösung ausblenden
TESTE DEIN WISSEN

Worum geht es bei der Auftragskontrolle?

Lösung anzeigen
TESTE DEIN WISSEN

Es sollte gewährleistet werden, dass personenbezogene Daten,  

die im Auftrag verarbeitet werden, nur entsprechend den 

Weisungen des Auftraggebers verarbeitet werden können.

Schutzziel: Vertraulichkeit, Verfügbarkeit

TOMs: S. 92

Lösung ausblenden
TESTE DEIN WISSEN

Ekläre das Prinzip Pseudonym und Anonym - wo liegt der Unterschied?

Lösung anzeigen
TESTE DEIN WISSEN

Personenbezogen: Mats Hummels ist ein Fußballspieler

ID

Vorname

Nachname

Sportart

Position

12345

Mats

Hummels

Fußball

Abwehrspieler

 

Pseudonym: Mats Hummels = 12345 => 12345 = Fußballspieler 

 

Erste Tabelle

 

ID

Sportart

Position

12345

Fußball

Abwehrspieler

 

 

Zweite Tabelle

 

ID

Vorname

Nachname

12345

Mats

Hummels

  • gilt als personenbezogen, weil es weiterhin personenbeziehbar ist
  • (Zuordnungs-)Tabelle, getrennt aufbewahrt

 

Anonym: 12345 = Fußballspieler

ID

Sportart

Position

12345

Fußball

Abwehrspieler

  • gilt nicht als personenbezogen
  • Die (Zuordnungs-)Tabelle wird vernichtet


Pseudonyme und anonyme Daten sehen gleich aus. Sie sind es aber nicht!

Lösung ausblenden
TESTE DEIN WISSEN

Sicherheit der Verarbeitung (BDSG)

Belastbarkeit - wie lautet die Definition im BDSG ?

Lösung anzeigen
TESTE DEIN WISSEN

Novum; im BDSG-alt nicht vorgesehen

Lösung ausblenden
TESTE DEIN WISSEN

Besonderheit Art.32 DSGVO versus § 9 BDSG und Anlage

Trennungsgebot

Lösung anzeigen
TESTE DEIN WISSEN
  • In DSGVO nicht explizit angesprochen, aber ableitbar
  • Trennungsgebot, Nr. 8 Anlage BDSG

    (Gewährleistung, dass zu unterschiedlichen Zwecken

    erhobene Daten getrennt verarbeitet werden können)

Lösung ausblenden
TESTE DEIN WISSEN

TOM (Technisch und organisatorische Maßnahme)

TOM -> Zugangskontrolle / Schutzziel ->Vertraulichkeit

Worum geht es bei der Zugangskontrolle ?

Welche Beispielmaßnahmen kennst du ?

Lösung anzeigen
TESTE DEIN WISSEN

Worum geht es bei der Zutrittskontrolle ?

  • Unbefugte Nutzung von Betriebsmitteln (IT-Systemen)verhindern. Befugte sollen Zugang zum Betriebsmittel (IT-System) erhalten. Es soll nur mit berechtigten Partnernkommuniziert werden. Umgehung oder Durchdringung derSicherheitsmechanismen ist zu verhindern.

Beispielmaßnahmen:

  • Benutzerverwaltung, Rollen und Berechtigungskonzept 
  •  Benutzergruppen und -Rollen definieren 
  • Robuster Dokumentierter Prozess zur Vergabe/Anpassungen von Rollen/Rechte auf Nutzer 
  • Starke (Einmal-)Passwort u. (ein)eindeutige Nutzerkennungen,Vermeidung von gemeinsame Kennungen von Gruppen von Nutzern 
  • Passwortmanagement / erzwungene Passwortregeln / Prozess zum Umgang mit Passwörtern/Zugangssperre bei Sicherheitsvorfall oder fehlerhaften Anmeldeversuchen
  • „Single-Sign-On“, Zwei-/Multifaktor Authentifizierung 
  • Chip-, Transponderkarte mit PIN (oder Passwort) 
  • „BIOS“-Passwort 
  • Standard-Authentifizierungsinformationen von Hersteller nach Implementierung ändern 
  • Verschlüsselung mobiler Datenträger 
  • Firewalls u. Anti-Viren-Software (regelmäßige Aktualisierung)
  • Intrusion Detection System
  • Awareness Training u. Richtlinien für Nutzer
Lösung ausblenden
TESTE DEIN WISSEN

Weitere mögliche Maßnahmen der Zugriffskontrolle (data access)?

TOM -> Zugriffskontrolle / Schutzziele ->Vertraulichkeit, Integrität

Lösung anzeigen
TESTE DEIN WISSEN
  • Regelmäßige Überprüfung (zB einmal pro Jahr), ob die Zuweisung der Rollen den Vorgaben entspricht u. ob die Rollen noch den Anforderungen der Geschäftstätigkeit entspricht;
  • Zwei Benutzerkennungsarten: Normale Nutzer (für nicht-administrative Zwecke wie zB das Surfen im Internet) und IT-Administratoren;
  • Keine Administratorkennungen für normale Nutzer (keine administrativen Tätigkeiten);
  • Superuser (zB root unter Linux) soweit möglich nicht nutzen;
  • Least-Privileg-Prinzip / Need-to-Know Prinzip / Minimalprinzip / Trennungsgebot-, -prinzip;
  • Es findet eine Trennung von Produktivsystem zu Entwicklungs-/Testsystem statt;
  • Den Zugang zum Source-Code bei der Entwicklung von Software beschränken;
  • Keine personenbezogene Daten oder Zugangsdaten in der Source-Code-Verwaltung ablegen;
  • System- und Sicherheitstests, zB Code-Scan und Penetrationstests;
  • Unterbindung des automatischen Ausführens von Programmen aus dem temporären Download-Verzeichnis des Browsers;
  • Zulassen ausschließlich signierter Microsoft Office-Makros oder (regelmäßige) Information, bspw. einmal pro Jahr Beschäftigte über Risiken einer Makro-Aktivierung aufklären;
  • Verzicht/Unterbindung von MS Office Makros im Betriebsalltag (Schutz vor Ransomware);
  • Websitezugangsverwaltung restriktiv gestalten;
  • Web-Proxys mit (tages-)aktuellen Sperrlisten von Schadcode-Download-Seiten (IOCs);
  • Sperrung der Auffindung von Inhalten durch Suchmaschinen (via robots.txt), sofern nicht intendiert;
  • Telemetriedatenübertragung an Hersteller deaktivieren;
  • Lösch- u. Sicherheitskonzept für den Einsatz von Druckern, Kopieren u. Multifunktionsgeräten.
Lösung ausblenden
TESTE DEIN WISSEN

Sicherheit der Verarbeitung (BDSG-alt)

Vertraulichkeit - wie lautet die Definition im BDSG ?

Lösung anzeigen
TESTE DEIN WISSEN

• Zutrittskontrolle (physical access), Nr. 1 Anlage BDSG

• Zugangskontrolle (logical access), Nr. 2 Anlage BDSG

• Zugriffskontrolle (data access), Nr. 3 Anlage BDSG

• Weitergabekontrolle, Nr. 4 Anlage BDSG

Lösung ausblenden
TESTE DEIN WISSEN

Sicherheit der Verarbeitung (BDSG)

Integrität - wie lautet die Definition im BDSG ?

Lösung anzeigen
TESTE DEIN WISSEN

• Wie Vertraulichkeit, da bei unbefugtem Datenzugang auch

unbefugte Änderungen möglich

• Plus zusätzlich Eingabekontrolle, Nr. 5 Anlage BDSG

Lösung ausblenden
TESTE DEIN WISSEN

Sicherheit der Verarbeitung (BDSG)

Verfügbarkeit - wie lautet die Definition im BDSG ?

Lösung anzeigen
TESTE DEIN WISSEN

• Wie Vertraulichkeit, da bei unbefugtem Datenzugang auch

unbefugte Löschung / Vernichtung möglich

• Plus zusätzlich Verfügbarkeitskontrolle, Nr. 7 Anlage BDSG

• Mittelbar auch Eingabekontrolle, Nr. 5 Anlage BDSG:

Nachvollziehbarkeit hindert unbefugte Löschung

Lösung ausblenden
TESTE DEIN WISSEN

TOM (Technisch und organisatorische Maßnahme)

TOM -> Zutrittskontrolle / Schutzziel ->Vertraulichkeit

Worum geht es bei der Zutrittskontrolle ?

Welche Beispielmaßnahmen kennst du ?

Lösung anzeigen
TESTE DEIN WISSEN

Worum geht es bei der Zutrittskontrolle ?

  • Unbefugten den "körperliche" Zutritt zu IT-Systemen und Bereichen der Verarbeitung von pbD verwehren.

Beispielmaßnahmen:

  • Perimeterschutz (Umzäunung) 
  • Sicherheitsschlösser / Schließsystem / selbstschließende Türen / Einbruchshemmende Fenster u. Türen (zB DIN EN 1627)
  • Personenschleuse/Vereinzelungsanlage/Schranke/

    Drehkreuze 

  • Ausweise, Chipkarten, Transponder, Magnetkarten, Chip-
    Token u. ggf. weiteren Faktoren u. deren dokumentierte
    Regeln u. Verwaltung für Mitarbeiter, Besucher u.
    Dienstleister

  • Sicherheitspersonal Pförtner kontrolliert Personen /
    Regelung-/Protokollierung der Besucher / Begleit- u.
    Wachpersonal /stichprobenartige Personenkontrolle

  •  Alarmanlage, Einburchserkennung •

  • Gebäudeüberwachung, z.B. Videoüberwachung

  •  Einteilung in Sicherheitszonen / Sperrbereiche mit
    Zugangsberechtigungsverwaltung / entsprechende
    Beschilderung •

  • Biometrische Merkmalsprüfung •

  • Raumsicherung (Türen und Fenster) / Kabeltrassen / Nicht
    öffnende Fenster zB in Serverräumen

  •  Kontrolle/Dokumentation des Inventars







Lösung ausblenden
  • 2598 Karteikarten
  • 135 Studierende
  • 44 Lernmaterialien

Beispielhafte Karteikarten für deinen Datenschutz Kurs an der Technische Hochschule Georg Agricola - von Kommilitonen auf StudySmarter erstellt!

Q:

Nennen Sie Maßnahmen zur Weitergabekontrolle

A:

Sicherung bei elektronischer Übertragung:

- Verschlüsselung

- VPN

- Firewall

- Fax-Protokoll

Sicherung beim Transport

- Verschlossene Behälter

- Verschlüsselung

Sicherung bei Übermittlung

- Verfahrensverzeichnis

- Protokollierungsmaßnahmen

Q:

Worum geht es bei der Verfügbarkeitskontrolle?

A:

PbD vor zufälliger Zerstörung (z.B. Wasserschäden, Brand,     

Blitzschlag, Stromausfall) bzw. Verlust schützen 

Schutzziel: Verfügbarkeit

TOMs S. 94

Q:

Worum geht es bei der Auftragskontrolle?

A:

Es sollte gewährleistet werden, dass personenbezogene Daten,  

die im Auftrag verarbeitet werden, nur entsprechend den 

Weisungen des Auftraggebers verarbeitet werden können.

Schutzziel: Vertraulichkeit, Verfügbarkeit

TOMs: S. 92

Q:

Ekläre das Prinzip Pseudonym und Anonym - wo liegt der Unterschied?

A:

Personenbezogen: Mats Hummels ist ein Fußballspieler

ID

Vorname

Nachname

Sportart

Position

12345

Mats

Hummels

Fußball

Abwehrspieler

 

Pseudonym: Mats Hummels = 12345 => 12345 = Fußballspieler 

 

Erste Tabelle

 

ID

Sportart

Position

12345

Fußball

Abwehrspieler

 

 

Zweite Tabelle

 

ID

Vorname

Nachname

12345

Mats

Hummels

  • gilt als personenbezogen, weil es weiterhin personenbeziehbar ist
  • (Zuordnungs-)Tabelle, getrennt aufbewahrt

 

Anonym: 12345 = Fußballspieler

ID

Sportart

Position

12345

Fußball

Abwehrspieler

  • gilt nicht als personenbezogen
  • Die (Zuordnungs-)Tabelle wird vernichtet


Pseudonyme und anonyme Daten sehen gleich aus. Sie sind es aber nicht!

Q:

Sicherheit der Verarbeitung (BDSG)

Belastbarkeit - wie lautet die Definition im BDSG ?

A:

Novum; im BDSG-alt nicht vorgesehen

Mehr Karteikarten anzeigen
Q:

Besonderheit Art.32 DSGVO versus § 9 BDSG und Anlage

Trennungsgebot

A:
  • In DSGVO nicht explizit angesprochen, aber ableitbar
  • Trennungsgebot, Nr. 8 Anlage BDSG

    (Gewährleistung, dass zu unterschiedlichen Zwecken

    erhobene Daten getrennt verarbeitet werden können)

Q:

TOM (Technisch und organisatorische Maßnahme)

TOM -> Zugangskontrolle / Schutzziel ->Vertraulichkeit

Worum geht es bei der Zugangskontrolle ?

Welche Beispielmaßnahmen kennst du ?

A:

Worum geht es bei der Zutrittskontrolle ?

  • Unbefugte Nutzung von Betriebsmitteln (IT-Systemen)verhindern. Befugte sollen Zugang zum Betriebsmittel (IT-System) erhalten. Es soll nur mit berechtigten Partnernkommuniziert werden. Umgehung oder Durchdringung derSicherheitsmechanismen ist zu verhindern.

Beispielmaßnahmen:

  • Benutzerverwaltung, Rollen und Berechtigungskonzept 
  •  Benutzergruppen und -Rollen definieren 
  • Robuster Dokumentierter Prozess zur Vergabe/Anpassungen von Rollen/Rechte auf Nutzer 
  • Starke (Einmal-)Passwort u. (ein)eindeutige Nutzerkennungen,Vermeidung von gemeinsame Kennungen von Gruppen von Nutzern 
  • Passwortmanagement / erzwungene Passwortregeln / Prozess zum Umgang mit Passwörtern/Zugangssperre bei Sicherheitsvorfall oder fehlerhaften Anmeldeversuchen
  • „Single-Sign-On“, Zwei-/Multifaktor Authentifizierung 
  • Chip-, Transponderkarte mit PIN (oder Passwort) 
  • „BIOS“-Passwort 
  • Standard-Authentifizierungsinformationen von Hersteller nach Implementierung ändern 
  • Verschlüsselung mobiler Datenträger 
  • Firewalls u. Anti-Viren-Software (regelmäßige Aktualisierung)
  • Intrusion Detection System
  • Awareness Training u. Richtlinien für Nutzer
Q:

Weitere mögliche Maßnahmen der Zugriffskontrolle (data access)?

TOM -> Zugriffskontrolle / Schutzziele ->Vertraulichkeit, Integrität

A:
  • Regelmäßige Überprüfung (zB einmal pro Jahr), ob die Zuweisung der Rollen den Vorgaben entspricht u. ob die Rollen noch den Anforderungen der Geschäftstätigkeit entspricht;
  • Zwei Benutzerkennungsarten: Normale Nutzer (für nicht-administrative Zwecke wie zB das Surfen im Internet) und IT-Administratoren;
  • Keine Administratorkennungen für normale Nutzer (keine administrativen Tätigkeiten);
  • Superuser (zB root unter Linux) soweit möglich nicht nutzen;
  • Least-Privileg-Prinzip / Need-to-Know Prinzip / Minimalprinzip / Trennungsgebot-, -prinzip;
  • Es findet eine Trennung von Produktivsystem zu Entwicklungs-/Testsystem statt;
  • Den Zugang zum Source-Code bei der Entwicklung von Software beschränken;
  • Keine personenbezogene Daten oder Zugangsdaten in der Source-Code-Verwaltung ablegen;
  • System- und Sicherheitstests, zB Code-Scan und Penetrationstests;
  • Unterbindung des automatischen Ausführens von Programmen aus dem temporären Download-Verzeichnis des Browsers;
  • Zulassen ausschließlich signierter Microsoft Office-Makros oder (regelmäßige) Information, bspw. einmal pro Jahr Beschäftigte über Risiken einer Makro-Aktivierung aufklären;
  • Verzicht/Unterbindung von MS Office Makros im Betriebsalltag (Schutz vor Ransomware);
  • Websitezugangsverwaltung restriktiv gestalten;
  • Web-Proxys mit (tages-)aktuellen Sperrlisten von Schadcode-Download-Seiten (IOCs);
  • Sperrung der Auffindung von Inhalten durch Suchmaschinen (via robots.txt), sofern nicht intendiert;
  • Telemetriedatenübertragung an Hersteller deaktivieren;
  • Lösch- u. Sicherheitskonzept für den Einsatz von Druckern, Kopieren u. Multifunktionsgeräten.
Q:

Sicherheit der Verarbeitung (BDSG-alt)

Vertraulichkeit - wie lautet die Definition im BDSG ?

A:

• Zutrittskontrolle (physical access), Nr. 1 Anlage BDSG

• Zugangskontrolle (logical access), Nr. 2 Anlage BDSG

• Zugriffskontrolle (data access), Nr. 3 Anlage BDSG

• Weitergabekontrolle, Nr. 4 Anlage BDSG

Q:

Sicherheit der Verarbeitung (BDSG)

Integrität - wie lautet die Definition im BDSG ?

A:

• Wie Vertraulichkeit, da bei unbefugtem Datenzugang auch

unbefugte Änderungen möglich

• Plus zusätzlich Eingabekontrolle, Nr. 5 Anlage BDSG

Q:

Sicherheit der Verarbeitung (BDSG)

Verfügbarkeit - wie lautet die Definition im BDSG ?

A:

• Wie Vertraulichkeit, da bei unbefugtem Datenzugang auch

unbefugte Löschung / Vernichtung möglich

• Plus zusätzlich Verfügbarkeitskontrolle, Nr. 7 Anlage BDSG

• Mittelbar auch Eingabekontrolle, Nr. 5 Anlage BDSG:

Nachvollziehbarkeit hindert unbefugte Löschung

Q:

TOM (Technisch und organisatorische Maßnahme)

TOM -> Zutrittskontrolle / Schutzziel ->Vertraulichkeit

Worum geht es bei der Zutrittskontrolle ?

Welche Beispielmaßnahmen kennst du ?

A:

Worum geht es bei der Zutrittskontrolle ?

  • Unbefugten den "körperliche" Zutritt zu IT-Systemen und Bereichen der Verarbeitung von pbD verwehren.

Beispielmaßnahmen:

  • Perimeterschutz (Umzäunung) 
  • Sicherheitsschlösser / Schließsystem / selbstschließende Türen / Einbruchshemmende Fenster u. Türen (zB DIN EN 1627)
  • Personenschleuse/Vereinzelungsanlage/Schranke/

    Drehkreuze 

  • Ausweise, Chipkarten, Transponder, Magnetkarten, Chip-
    Token u. ggf. weiteren Faktoren u. deren dokumentierte
    Regeln u. Verwaltung für Mitarbeiter, Besucher u.
    Dienstleister

  • Sicherheitspersonal Pförtner kontrolliert Personen /
    Regelung-/Protokollierung der Besucher / Begleit- u.
    Wachpersonal /stichprobenartige Personenkontrolle

  •  Alarmanlage, Einburchserkennung •

  • Gebäudeüberwachung, z.B. Videoüberwachung

  •  Einteilung in Sicherheitszonen / Sperrbereiche mit
    Zugangsberechtigungsverwaltung / entsprechende
    Beschilderung •

  • Biometrische Merkmalsprüfung •

  • Raumsicherung (Türen und Fenster) / Kabeltrassen / Nicht
    öffnende Fenster zB in Serverräumen

  •  Kontrolle/Dokumentation des Inventars







Datenschutz

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten StudySmarter Kurse für deinen Studiengang Datenschutz an der Technische Hochschule Georg Agricola

Für deinen Studiengang Datenschutz an der Technische Hochschule Georg Agricola gibt es bereits viele Kurse, die von deinen Kommilitonen auf StudySmarter erstellt wurden. Karteikarten, Zusammenfassungen, Altklausuren, Übungsaufgaben und mehr warten auf dich!

Das sind die beliebtesten Datenschutz Kurse im gesamten StudySmarter Universum

Datenschutz: Übungsfragen

FOM Hochschule für Oekonomie & Management

Zum Kurs
Recht und Datenschutz

Frankfurt University of Applied Sciences

Zum Kurs
Datenschutz E-Learning 👩🏻‍💻

Universität Wien

Zum Kurs
Datenschutzrecht

Universität Bayreuth

Zum Kurs
IT-Recht & Datenschutz

Hochschule RheinMain

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Datenschutz
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Datenschutz