IT-Sicherheit Flashcards

1
Q

Wann ist die DSGVO in kraft getreten?

A

Die DSGVO ist am 25. Mai 2016 in Kraft getreten, jedoch jedes Unternehmen in den EU-Mitgliedstaaten müssen die Datenschutzverordnung erst seit dem 25. Mai 2018 verbindlich anwenden.

Diese verändert und erweitert viele Grundsätze des Datenschutzrechts aus dem Bundesdatenschutzgesetz (BDSG).
Zudem steht das Recht der Europäischen Union über dem nationalen Recht. Darum ist die DSGVO dem BDSG übergeordnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Personenbezogene Daten

A

Nach der DSGVO sind personenbezogene Daten informationen, die eine natürliche Person identifizieren oder identifizierbar machen.
Personenbezogene Daten sind z. B.:
• Name, Alter, Familienstand, Geburtsdatum
• Personalausweisnummer, Sozialversicherungsnummer
• Adressdaten sowie Telefonnummer, E-Mail-Adresse
• Konto- und Kreditkartennummer
• Bonitätsdaten
• Kraftfahrzeugnummer, Kfz-Kennzeichen
• Gesundheitsdaten und genetische Daten
• rassische und ethnische Herkunft
• politische Meinungen
• religiöse oder weltanschauliche Überzeugungen
• Gewerkschaftszugehörigkeit
• Werturteile wie zum Beispiel Zeugnisse
• Vorstrafen
• IP-Adresse und Cookies
• Meinungen, Beurteilungen oder Einschätzungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Für wen gilt die DSGVO?

A

Die DSGVO gilt für alle Unternehmen, die in der EU ansässig sind und die Verordnung gilt auch für Unternehmen mit Sitz außerhalb der EU, wenn diese Daten von Personen aus der EU verarbeiten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was regelt die DSGVO?

A

Die Vorschrift regelt das Datenschutzrecht - also die Verarbeitung von personenbezogenen Daten - einheitlich europaweit und dient dem Schutz von personenbezogenen Daten innerhalb der Europäischen Union.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wann ist ein Datenschutzbeauftragter erforderlich?

A

Die Erforderlichkeit eines Datenschutzbeauftragten ist geregelt in der DSGVO
und in Art. 37 und zum anderen in § 38 BDSG.
Dort heißt es, dass ein Datenschutzbeauftragter benötigt wird, wenn…

• es sich um eine Behörde oder öffentliche Stelle handelt –
mit Ausnahme von Gerichten im Rahmen ihrer justiziellen Tätigkeit.

• die Kerntätigkeit in der Durchführung von Datenverarbeitungsvorgängen besteht.
(Z. B. in einem Marktforschungsunternehmen, Sicherheitsunternehmen oder Versicherungsunternehmen)
Die Kerntätigkeit muss aber umfangreich und regelmäßige sowie systematische
Überwachung von betroffenen Personen beinhalten.

• das Unternehmen besonders sensible Daten, wie beispielsweise Bonitäts- oder Gesundheitsdaten,
ethnische Daten, politische Meinungen, religiöse oder sexuelle
Orientierungen in Datenverarbeitungssystemen verarbeitet, dann wird
auf jeden Fall ein Datenschutzbeauftragter benötigt.

Die Anzahl der Beschäftigen spielt dann keine Rolle.

Aber wenn diese Punkte nicht zutreffen, dann nur, wenn mindestens 20 Mitarbeiter
in einem Unternehmen personenbezogene Daten automatisiert verarbeiten.
Ob es sich dabei um fest angestellte Mitarbeiter, freie Mitarbeiter oder Aushilfen handelt, ist
irrelevant. Sofern diese Arbeiten am Computer verrichtet werden, ist von einer automatisierten Verarbeitung
der Daten auszugehen.

Datenschutzbeauftragter kann ein interner (geschulter) Mitarbeiter oder ein externer Beauftragter sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Drei Schutzziele bzw. Grundwerte der Informationssicherheit nach BSI.

A
• Verfügbarbeit (Availability)
• Integrität (Integrity) 
• Vertraulichkeit (Confidentiality)
(kann ergänzt werden durch:
 Authenitizität, Verbindlichkeit, Zuverlässigkeit, Nichtabstreitbarkeit.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Datenschutz

A

Unter Datenschutz versteht man den Schutz von personenbezogenen Daten.
Hierunter fallen alle Daten, die sich auf eine natürliche Person beziehen.

Ziel des Datenschutzes ist der Schutz des allgemeinen Persönlichkeitsrechts der
betroffenen natürlichen Personen.
Normen hierzu finden sich in der DSGVO und dem BDSG.
Der Datenschutz dient somit dem Zweck natürliche Personen und ihre
Grundrechte und Grundfreiheiten zu schützen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Datensicherheit

A

Datensicherheit beschäftigt sich hingegen generell mit der Sicherheit von Daten.

Ziel der Datensicherheit ist der Schutz von Daten allgemein, nicht nur von
personenbezogenen Daten. Hierunter fallen damit auch reine
Unternehmensdaten, also Daten von juristischen Personen.
Das oberste Ziel der Datensicherheit besteht in der Gewährleistung
• der Vertraulichkeit
• der Integrität und
• der Verfügbarkeit von Daten

Vereinfacht könnte man sagen, dass es sich hier um die praktischen
Sicherheitsmaßnahmen oder Ansätze zum Schutz von Daten handelt
(z. B. Maßnahmen zur Datensicherung, technischer Schutz vor Datenverlust usw.).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Informationssicherheit

A

Dieser Begriff zielt auf den Schutz aller Informationen (digital/analog).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IT-Sicherheit

A

Sie bezieht sich allgemein auf den Einsatz von Informationstechnik und
gewährleistet, dass die Vertraulichkeit, Integrität und Verfügbarkeit von
Informationen und Informationstechnik durch angemessene
Maßnahmen geschützt sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Bundesamt für Sicherheit in der Informationstechnik (BSI)

A

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) befasst sich mit allen Fragen rund um die IT-Sicherheit in der Informationsgesellschaft.

Ziel des BSI ist es, den sicheren Einsatz von Informations- und
Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Botnetz

A
Ein Verbund von Rechnern (Systemen), die unbemerkt von einem
fernsteuerbaren Schadprogramm (Bot) befallen sind
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Phishing

A

Manipulierte Webseiten und Websites/E-Mails mit Links zu Anmelde oder Prüfseiten, mit denen Passwörter und Login-Daten abgegriffen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Keylogger

A

Hard- oder Software zum Mitschneiden von Tastatureingaben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nicknapping

A

Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen
oder Pseudonym auftritt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Scareware

A

Angstsoftware, die der Nutzer selbst auf seinem System installiert, weil
ihm ein Schaden vorausgesagt wird.

17
Q

Malware (Malicious Software)

A

Schadprogramme, die wie Viren, Würmer oder Trojanische Pferde

18
Q

Ramsomware

A

Schadprogramme, die den Zugriff auf Daten und Systeme einschränken
oder verhindern und diese Ressourcen nur gegen Zahlung eines
Lösegeldes (engl. ransom) wieder freigeben

19
Q

DoS (Denial of Service)

A

Verweigerung des Dienstes, z. B. durch gekaperte Computer, die
Webserver durch Massenanfragen zusammenbrechen lassen.

20
Q

CEO-Fraud oder „Cheftrick“

A

Methode der Angreifer, „Chefmails“ an Mitarbeiter, insbesondere
des Rechnungswesens, zu senden, um damit Betrügereien zu
unternehmen.

21
Q

Bundesdatenschutzgesetz (BDSG)

A

Das Bundesdatenschutzgesetz richtet sich nach § 1 BDSG (neu) an öffentliche und nicht-öffentliche Stellen.
Zu den nicht-öffentlichen Stellen gehören Unternehmen, die personenbezogene Daten:​
• ganz- oder teilautomatisiert verarbeiten (z. B. computergestützt)​
• nichtautomatisiert verarbeiten und die Daten in einem Dateisystem speichern​

22
Q

Bundesdatenschutzgesetz (BDSG)

A

Das neue Bundesdatenschutzgesetz (BDSG) ergänzt und konkretisiert
die europäische DSGVO bzw. geht auf die Öffnungsklauseln, die dort enthalten sind, ein.
Alles, was die DSGVO regelt, gilt unmittelbar, da sie Vorrang vor nationalem Recht hat und die
BDSG-neu enthält Bestimmungen, welche die DSGVO auslässt oder bewusst offenlässt.
Aber auch bei Überschneidungen gilt die DSGVO.
Die Regelungen, die getroffen werden, beziehen sich – wie auch diejenigen der DSGVO –
sowohl auf öffentliche (Bundesbehörden, Bundesämter)
als auch nicht-öffentliche Stellen (wie eine AG, GmbH, KG oder OHG,).

Zu letzteren zählen zum Beispiel Unternehmen die personenbezogene Daten:​
• ganz- oder teilautomatisiert verarbeiten (z. B. computergestützt)​
• nichtautomatisiert verarbeiten und die Daten in einem Dateisystem speichern

23
Q

Wann kommen die Landesdatenschutzgesetze (LDSG) der einzelnen Bundesländer zur Anwendung und für wen gilt die?

A

Das LDSG gilt für die öffentlichen Stellen des einzelnen Bundeslandes z. B. für Landesbehörden und Kommunalverwaltungen.
Jedes Bundesland hat sein eigenes Landesdatenschutzgesetz.

Das jeweils einschlägige LDSG kommt somit grundsätzlich nur zur Anwendung, wenn öffentliche Stellen eines Bundeslandes wie z.B. die jeweiligen Landesbehörden und Kommunalverwaltungen personenbezogene Daten verarbeiten bzw. wenn es um Befugnisse des jeweiligen Landesbeauftragten für den Datenschutz geht.

Ausnahmen hiervon sind, dass die öffentliche Stelle des Landes
• Bundesrecht ausführen würde, oder
• als Organ der Rechtspflege tätig ist und es sich nicht um Verwaltungsangelegenheiten handelt,
dann gilt gem. § 1 Abs. 2 Nr. 2 BDSG wieder das BDSG.

24
Q

IT-Grundschutz

A

Der IT-Grundschutz ist eine Anleitung bzw. Vorgehensweise, Empfehlung sowie Hilfe zur Selbsthilfe
für Behörden, Unternehmen und Institutionen, die sich mit der Absicherung ihrer Daten,
Systeme und Informationen befassen wollen.

Diese Sammlung von Standards und Katalogen, die vom Bundesamt für Sicherheit in der
Informationstechnik kurz. BSI zur Verfügung gestellt werden, bieten eben
allgemeine Methoden zur Minimierung von Gefährdungen von IT-Anwendungen und IT-Systemen.

Diese Dokumente werden regelmäßig überarbeitet und technischen Neuerungen angepasst.
Sie lassen sich im Wesentlichen in die BSI-Standards und das IT-Grundschutz-Kompendium unterteilen.

25
Q

BSI-Standard

A

Die BSI-Standards sind ein elementarer Bestandteil der IT-Grundschutz-Methodik.
Die BSI-Standards, erläutern die Grundlagen für die Erstellung eines IT-Sicherheitskonzepts.
Das heißt, die BSI Standards enthalten Empfehlungen zu Methoden, Prozessen und Verfahren
sowie Vorgehensweisen und Maßnahmen zu unterschiedlichen Aspekten der Informationssicherheit.

Zudem geben sie Hilfestellungen, wie ein geeignetes Sicherheitsmanagement zu etablieren ist.

26
Q

Basis-Absicherung

A

Die Basis-Absicherung bietet einen Einstieg in die Informationssicherheit und ist nicht zertifizierungsfähig.

Zudem ist die Basis-Absicherung dazu da, damit Institutionen nachweisen können, dass sie in
die Informationssicherheit eingestiegen sind und alle Geschäftsprozesse bzw. Fachaufgaben, Daten
und Komponenten des betrachteten Informationsverbundes unter technischen, infrastrukturellen,
organisatorischen und personellen Aspekten mit einem Mindestmaß an Informationssicherheit
nach der Basis-Absicherung umgesetzt haben.

27
Q

ISO 27001-Zertifikat

A

ISO 27001 ist eine internationale Norm für Informationssicherheit in
privaten, öffentlichen oder gemeinnützigen Organisationen.

Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren
eines dokumentierten Informationssicherheits-Managementsystems.

Mit einem ISO 27001-Zertifikat auf der Basis des IT-Grundschutzes kann eine Institution
belegen, dass die umgesetzten Maßnahmen zur Informationssicherheit anerkannten internationalen Standards
entsprechen und dadurch zusätzliches Vertrauen bei Kunden und Partnern schaffen.

28
Q

Aufgaben des Datenschutzbeauftragten

A
  • Erstellung von Richtlinien
  • Durchführung einer Datenschutz-Folgenabschätzung
  • Erstellung des Verzeichnisses der Verarbeitungstätigkeiten
  • Datenschutzvorfälle und Betroffenenanfragen
  • Datenschutzrechtliche Mitarbeiterschulungen
  • Mitwirkung bei Mitarbeiterkontrollen
29
Q

Aufgaben des IT-Sicherheitsbeauftragten

A
  • Bestandsaufnahme der bisherigen Aktivitäten zur IT-Sicherheit
  • Abstimmung der IT-Sicherheitszielen mit den Zielen des Unternehmens
  • Erstellung einer IT-Sicherheitsleitlinie
  • Aufbau, Betrieb und Weiterentwicklung der IT-Sicherheitsorganisation
  • Erstellung eines IT-Sicherheitskonzepts und dessen Anpassung an neue gesetzliche Gegebenheiten
  • Erstellung von Richtlinien und Regelungen zur Informationssicherheit
  • Unterrichtung der Unternehmensleitung zum Status quo der IT-Sicherheit
  • Sicherstellung des Informationsflusses für das IT-Sicherheitsmanagement
  • Dokumentation der IT-Sicherheitsmaßnahmen sowie Kontrolle dieser Maßnahmen
  • Durchführung von Schulungsmaßnahmen zum Thema IT-Sicherheit
  • Leitung der Analyse und Nachbearbeitung von IT-Sicherheitsvorfällen
  • Verwaltung der für die IT-Sicherheit zur Verfügung stehenden Ressourcen (Budget, Arbeitszeit)
  • Funktion als Ansprechpartner auf dem Gebiet der IT-Sicherheit für Kollegen, aber auch für externe Geschäftspartner und Kunden
30
Q

Betroffenenrechte

A

• Transparenz – Der Kunde muss jederzeit in Erfahrung bringen können, welche Daten über ihn gespeichert sind.
Es besteht ein Auskunftsrecht nach DSGVO Art. 15.
• Integrität – Die Daten dürfen durch den Speichervorgang nicht verändert werden
• Revisionsfähigkeit – Speichervorgang muss nachweisbar sein, dies ist z.B. wichtig für Ihre Steuererklärung
• Löschung – Daten müssen aus der Cloud gelöscht oder gesperrt werde können. Beim Löschvorgang sollten die Daten mehrmals Überschieben werden, damit sie nicht mit Spezialprogrammen wiederhergestellt werden können
• Trennung der Daten – Der Provider als Auftragsverarbeiter, darf die Daten nicht mit seinen eigenen Datensätzen vermischen und er darf die Daten auch nicht mit den Daten anderer Kunden vermischen
• Verfügbarkeit – Der Provider haftet, wenn er Verfügbarkeit garantiert, diese aber nicht bietet.

Betroffene können sich an die Datenschutzbehörden die an ihrem Wohnsitz zuständig sind wenden.

31
Q

TOMs

A

Technische und organisatorischen Maßnahmen eines Unternehmens, zum Schutz personenbezogener Daten.

32
Q

RAID

A

Redundant array of independent disks
Organisation von mehrere physischer Massenspeichern zu einem logischen Laufwerk.

Dient der Ausfallsicherheit.

Mehrfach Vorkommen der selben Daten (Redundanzen) werden gezielt erzeugt, damit beim Ausfall einzelner Speichermedien das RAID nach Ersetzen der ausgefallenen Komponenten durch einen Rebuild der ursprüngliche Zustand wiederhergestellt werden kann