Technischer Datenschutz Flashcards

1
Q

Beispiele für Datenschutz-Folgenabschätzungen

A

○ Scoring

○ Videoüberwachung

○ Medizinische Daten

○ KI-Technologien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was beinhaltet eine Datenschutz-Folgenabschätzung mindestens?

A

○ Systematische Beschreibung der geplanten Verarbeitungsvorgänge und Zwecke der Verarbeitung

○ Bewertung der Notwendigkeit und Verhältnismäßigkeit

○ Bewertung der Risiken

○ Geplante Abhilfemaßnahmen, einschließlich Garantien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vorgehen bei einer Datenschutz-Folgenabschätzung

A

○ Modellierung der Risikoquellen

○ Risikobeurteilung

○ Auswahl geeigneter Abhilfemaßnahmen

Erstellung des Datenschutz-Folgenabschätzungs-Berichts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IT-Sicherheit vs. Datenschutz

A

○ IT-Sicherheit → Schutz der Daten

○ Datenschutz → Schutz der Menschen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Schichten des Datenschutzes in Kommunikationsnetzen

A

○ Ebene der Anwendung (Inhalte)
→ Kundendaten

○ Ebene der Dienste (Internet)
→ Webserver Zugriff

○ Ebene der Netze (Telekommunikation)
→ Datenverkehr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Arten von Personenbezogenen Daten gibt es in Kommunikationsnetzen?

A

○ Bestandsdaten

○ Inhaltsdaten

○ Verkehrsdaten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

E-Privacy Verordnung

A

○ Soll Verwendung von Cookies und Tracking-Mechanismen regeln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Kontroversen um E-Privacy Verordnung

A

○ Tracking als Ersatz für Bezahlung zugelassen

○ Koppelungsverbot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter dem Verbot mit Erlaubnisvorbehalt?

A

○ Erhebung, Verarbeitung und Nutzung personenbezogener Daten grundsätzlich verboten

○ Es sei denn
- diese ist durch ein Gesetz oder eine andere Rechtsvorschrift erlaubt
- oder der Betroffene hat eingewilligt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Anforderungen an eine Einwilligung

A

○ Transparenz

○ Informiertheit

○ Beweislast für Vorliegen bei Verantwortlichen

○ Koppelungsverbot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Privacy by Default

A

○ Datenschutzfreundliche Voreinstellungen

○ Beschränkung auf Verarbeitungszweck

○ Beschränkung des Umfangs

○ Beschränkung auf Speicherfristen

○ Beschränkung der Zugänglichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was fordert Artikel 32 (1) in Präzisierung von Artikel 25 (1)

A

○ Geeignete technisch-organisatorische Maßnahmen
- Zur Pseudonymisierung und Verschlüsselung
- Zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit
- Zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen
- Zur Überprüfung, Bewertung und Evaluierung der tech-org Maßnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Methoden und Werkzeuge zur Identifikation von Bedrohungen

A

○ Checklisten

○ Fehler- und Angriffsbäume

○ Planspiele

○ Szenarioanalysen

○ Historische Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Methoden und Werkzeuge zur Bewertung von Risiken

A

○ Qualitative Bewertung

○ Quantitative Bewertung

○ Spieltheorie

○ Maximalwirkungsanalyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Herausforderungen bei der Identifikation von Bedrohungen

A

○ Vollständige Erfassung aller Bedrohungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Herausforderungen bei der Bewertung von Risiken

A

○ Abhängigkeit von den Assets

○ Strategische Angreifer

○ Korrelationen

○ Quantifizierbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Methoden zur Steuerung der Risiken

A

○ Risikovermeidung

○ Risikobehandlung

○ Risikoüberwälzung

○ Risikoakzeptanz

18
Q

Herausforderungen bei der Steuerung von Risiken

A

○ Komplexität der Problemstellung

○ Finden von geeigneten Musterlösungen

○ Komposition eines sicheren Gesamtsystems aus sicheren Teillösungen

19
Q

Methoden zur Überwachung der Risiken und Maßnahmen

A

○ Kennzahlen- und Scorecard-Systeme

○ Return on Security Investment (ROSI)

20
Q

Herausforderungen bei der Überwachung der Risiken und Maßnahmen

A

○ Die richtigen Kennzahlen verwenden

○ Kennzahlen richtig ermitteln

○ Kennzahlen aktuell halten

21
Q

Was sind Verfahren und Algorithmen der Vertraulichkeit?

A

○ Inhaltsdaten:
- Verschlüsselung (RSA, Data encryption Standard)
- Steganographie (Verdecktheit)

○ Verkehrsdaten
- Web-Anonymisierer, Remailer, anonyme Zahlungssysteme
→ Proxies, Pseudonyme

22
Q

Welche Arten von Daten können geschützt werden?

A

○ Inhaltsdaten

○ Verkehrsdaten

23
Q

Was sind Verfahren und Algorithmen der Integrität und Zurechenbarkeit/Rechtsverbindlichkeit?

A

○ Integrität:
- Message-Authentication Codes
- Challenge-Response-Authentifikation

○ Zurechenbarkeit/Rechtsverbindlichkeit:
- Digitale Signaturen

24
Q

Was versteht man unter Redundanz?

A

○ Mehrfache Auslegung von Systemkomponenten (Dopplung)

○ Bei Ausfall übernimmt Ersatzkomponente

25
Q

Was versteht man unter Diversität?

A

○ Verschiedenartigkeit der Herkünfte

○ Tolerieren von systematischen Fehlern und verdeckten trojanischen Pferden

26
Q

Wie kann man die Verschlüsselung gegen Supercomputer schützen?

A

○ Schlüssel ausreichend lang wählen

27
Q

Wie kann man die Verschlüsselung gegen Quantencomputer schützen?

A

○ Symmetrisch: Schlüssellänge verdoppeln (min. 256 Bit)

○ Asymmetrisch: Hoffen auf Post-Quantum Kryptographie

28
Q

Was ist das Standard-Datenschutzmodell?

A

○ Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele

○ Methode zur Überprüfung der Übereinstimmung der gesetzlichen Anforderungen im Umgang mit personenbezogenen Daten und der entsprechenden Umsetzung dieser Vorgaben

29
Q

Was sind die Bausteine des IT-Grundschutz-Kompendiums des BSI?

A

○ Prozessorientierte Bausteine (gesamt 39)
- ISMS (Sicherheitsmanagement)
- ORP (Organisation und Personal)

○ Systemorientierte Bausteine (gesamt 49)
- APP (Anwendungen)
- SYS (IT-Systeme)

30
Q

Wie viele Bausteine des BSI hat das Standard-Datenschutzmodell implementiert?

A

○ 8 (9)

○ Baustein 11, 41, 42, 43, 50, 60, 61, 62, (80)

31
Q

Welche Arten von Pseudonymen gibts es?

A

○ Personenpseudonyme
- Öffentliche, nicht-öffentliche, anonyme

○ Rollenpseudonyme
- Geschäftsbeziehungspseudonym, Transaktionspseudonym

32
Q

Pseudonymisierung vs. Anonymisierung

A

○ Pseudonymisierung: Ersetzen der Daten durch Zuordnungsregel
→ bei Kenntnis der Regel: personenbezogene Daten

○ Anonymisierung: Re-Identifizierung nicht, oder nur mit hohem Aufwand möglich

33
Q

Was soll technischer Datenschutz abdecken?

A

○ Adressen

○ zeitliche Korrelationen

○ Übertragenes Datenvolumen

○ Inhaltliche Korrelation

○ Orte

34
Q

Was sind die Besonderheiten von Broadcast?

A

○ Technik zum Schutz des Empfängers

○ Alle Teilnehmer erhalten alles

○ Lokale Auswahl

○ Konsumierter Inhalt des Nutzers bleibt verborgen

35
Q

Was ist ein Proxie?

A

○ Zwischengeschaltete Station, die Nachrichten empfängt und im eigenen Namen sendet

○ Weiss von wem er Nachrichten bekommt und an wen er sendet

36
Q

Was ist ein Mix-Netz

A

○ Im Grunde ein Proxie

37
Q

Möglichkeiten zur Strafverfolgung

A

○ Zugriff auf Klartexte durch Installation einer Software auf Rechner des Verdächtigen

○ Analyse charakteristischer Eigenschaften des Datenverkehrs
→ passsiver Beobachter kann auf Inhalts und/oder Adressdaten schließen

38
Q

Was sind die 7 Grundprinzipien von Privacy by Design?

A
  1. Proaktiv, nicht reaktiv
  2. Datenschutz als Standardeinstellung
  3. Datenschutz in Design eingebettet
  4. Volle Funktionalität
  5. Durchgängige Sicherheit
  6. Sichtbarkeit und Transparenz
  7. Wahrung der Privatsphäre
39
Q

Privacy by Design Strategien - Technisch

A

○ Minimise
→ Nur notwendige Daten speichern

○ Seperate
→ Daten verteilt verarbeiten und speichern

○ Aggregate
→ Daten auf notwendiges Maß zusammenfassen

○ Perturbate
→ Daten durch zufällige Störungen ungenau machen

○ Hide
→ Daten nicht in offener Form speichern

40
Q

Privacy by Design Strategien - Organisatorisch

A

○ Enforce
→ Durchsetzung einer Datenschutz-Policy

○ Inform
→ Betroffene über Datenverarbeitung informieren

○ Control
→ Eingriffsmöglichkeit der Betroffenen

○ Demonstrate
→ Überprüfbarkeit

41
Q

Goldene Regeln zur Umsetzung von Datenschutz

A

○ Informieren (Transparenz)

○ Auskunftsverfahren etablieren

○ Einwilligung, wo nötig

○ Weniger (speichern) ist mehr (Datenschutz)

○ Regelmäßige Sensibilisierung

○ Sanktionen bei Verstößen klarmachen

42
Q

Was versteht man unter Big Data?

A

○ Datenmengen, die
- zu groß sind, oder/und
- zu komplex sind, oder/und
- sich zu schnell ändern
→ Können mit herkömmlichen Datenbanksystemen und Datenverarbeitungssystemen nicht effektiv gespeichert und verarbeitet werden