Lernkarten AP2 - Kopie Flashcards
(206 cards)
Was ist der Unterschied zwischen den Begriffen Datenschutz und Datensicherheit?
Beim Datenschutz geht es um den Schutz personenbezogener Daten von natürlichen Personen. Datenschutz zielt darauf ab die Privatsphäre der Menschen zu schützen und Missbrauch von persönlichen Daten zu verhindern. Gesetze und Vorschriften wie die Europäische Datenschutz-Grundverordnung (DSGVO) definieren was im Datenschutz gilt und wie Unternehmen und Organisationen personenbezogene Daten behandeln müssen.
Der Bereich der Datensicherheit umfasst den Schutz von Daten gegen Verlust Manipulation Beschädigung oder unautorisierten Zugriff unabhängig davon ob diese Daten einen Personenbezug aufweisen oder nicht.
Welche Betroffenenrechte gibt es laut DSGVO?
Die DSGVO nennt die folgenden Betroffenenrechte:
- Recht auf Information
- Recht auf Auskunft
- Recht auf Berichtigung
- Recht auf Löschung
- Recht auf Einschränkung der Verarbeitung
- Recht auf Datenübertragbarkeit
- Recht auf Widerspruch
Das Datenschutzrecht basiert auf dem Verbotsprinzip mit Erlaubnisvorbehalt. Erklären Sie dieses Grundprinzip.
Jegliche Erhebung Verarbeitung und Nutzung von personenbezogenen Daten ist grundsätzlich verboten außer die Einwilligung des Betroffenen liegt vor oder eine gesetzliche Regelung ist in Kraft.
Erläutern Sie den Zusammenhang zwischen dem Prinzip der Zweckbindung dem Prinzip der Datenminimierung und Speicherbegrenzung im Datenschutz.
Das Grundprinzip der Zweckbindung besagt dass personenbezogene Daten nur für den Zweck verwendet werden dürfen für den sie erhoben worden sind. Eine Verarbeitung von personenbezogenen Daten zu anderen Zwecken ist unzulässig. Hierbei dürfen nur die Daten erfasst werden welche auch wirklich für den genannten Zweck benötigt werden.
Das Ziel des Prinzips der Datenminimierung und Speicherbegrenzung ist es möglichst wenig personenbezogenen Daten zu verarbeiten. Wenn die personenbezogenen Daten für den Zweck für den sie erhoben wurden nicht mehr notwendig sind müssen diese gelöscht werden.
Erklären Sie den Grundsatz der Transparenz und den Grundsatz der Richtigkeit im Datenschutz.
Transparenz bezieht sich darauf dass Organisationen jederzeit offen und klar darüber informieren müssen welche personenbezogene Daten durch wen und zu welchen Zwecken verarbeitet werden und wurden.
Das Prinzip der Richtigkeit bedeutet dass personenbezogene Daten korrekt sein sollten. Organisationen sind dafür verantwortlich sicherzustellen dass die von ihnen verarbeiteten Daten richtig sind. Personen haben das Recht ungenaue oder veraltete Daten korrigieren zu lassen.
Welche besonderen Kategorien personenbezogener Daten werden gemäß der Datenschutz-Grundverordnung (DSGVO) definiert?
Die DSGVO unterscheidet zwischen „personenbezogenen Daten“ und „besonderen Kategorien personenbezogener Daten“. Zu den besonderen Kategorien personenbezogener Daten gehören Daten die folgende Informationen enthalten:
- Rassische oder ethnische Herkunft
- Politische Meinungen
- Religiöse oder philosophische Überzeugungen
- Gewerkschaftszugehörigkeit
- Genetische Daten
- Biometrische Daten Gesundheitsdaten
- Daten zur sexuellen Orientierung
Diese besonderen Kategorien personenbezogener Daten sind besonders schützenswert da ihre Verarbeitung ein höheres Risiko für die Grundrechte und Freiheiten der betroffenen Personen darstellen könnte.
Was sind die Hauptaufgaben und Verantwortlichkeiten von Datenschutzbeauftragten?
- Sie beraten das Unternehmen hinsichtlich der Einhaltung von Datenschutzgesetzen und -richtlinien.
- Sie überwachen die Einhaltung dieser Regeln innerhalb des Unternehmens.
- Sie sind die Schnittstelle zu Datenschutzaufsichtsbehörden und bearbeiten Anfragen und Beschwerden von Betroffenen in Bezug auf ihre Datenschutzrechte.
- sie beraten bei Datenschutzfolgenabschätzungen.
Die Ziele der Datensicherheit sind Vertraulichkeit Integrität Verfügbarkeit und Authentizität. Erläutern Sie diese 4 Begriffe.
Vertraulichkeit: Daten und Systeme dürfen nur berechtigten Personen zugänglich sein.
Integrität: Daten müssen immer korrekt sein und dürfen nicht unbemerkt verändert werden können.
Verfügbarkeit: Daten und IT-Systeme müssen zur Verfügung stehen um von autorisierten Personen genutzt werden können.
Authentizität: Die Echtheit und Vertrauenswürdigkeit von Daten müssen gewährleistet sein.
Nennen Sie drei Aufgaben von IT-Sicherheitsbeauftragteh.
- Erstellung von Richtlinien zur Informationssicherheit
- Praktische Umsetzung von Maßnahmen der IT-Sicherheit
- Organisation von Schulungen und Trainings
- Bearbeitung von IT-Sicherheitsvorfällen
- Dokumentation und Überwachung der Sicherheitsmaß- nahmen
- Ansprechpartner im Bereich IT-Sicherheit für Mitarbeitende und Unternehmensleitung - u. a.
Welche gesetzlichen Bestimmungen regeln in der Bunderepublik Deutschland den Umgang mit personenbezogenen Daten?
Die Datenschutz-Grundverordnung (DSGVO) ist eine europaweit gültige Verordnung welche die Belange des Datenschutzes für alle Mitgliedsstaaten der Europäischen Union regelt. Das Bundesdatenschutzgesetz (BDSG-neu) ergänzt die Vorgaben der DSGVO bzw. konkretisiert die dortigen Regelungen. Beide Vorschriften sind gemeinsam gültig und müssen umgesetzt werden. Hierbei ist zu beachten dass die DSGVO Anwendungsvorrang vor dem BDSG hat.
Womit beschäftigen sich die Standards ISO 27001 und BSI IT-Grundschutz?
Die ISO 27001 und der BSI IT-Grundschutz sind Standards im Bereich der Informationssicherheit. Sie geben u. a. Empfehlungen und Regeln für den Aufbau und die Weiterentwicklung eines Informationssicherheitsmanagementsystems (ISMS). Hierbei ist die ISO 27001 ein weit verbreiteter internationaler Standard welcher weltweit für Unternehmen jeglicher Größe anwendbar ist. Der BSI IT-Grundschutz ist ein nationaler deutscher Standard. Er ist sehr gut geeignet für die Anwendung in Behörden und Unternehmen aus kritischen Bereichen (KRITIS).
Wie werden Schutzbedarfskategorien wie „normal“ „hoch“ und „sehr hoch“ verwendet um den Sicherheitsbedarf von Informationen Systemen oder Infrastrukturen einzuschätzen?
- Normal: Begrenzte und überschaubare Schadensauswirkung bei einem Sicherheitsvorfall
- Hoch: ein Sicherheitsvorfall würde zu erheblichen Schäden führen oder könnte die Existenz der Organisation bedrohen
- Sehr hoch: ein Sicherheitsvorfall würde zu katastrophalen Schäden führen oder existentiell bedrohlich sein
Diese Kategorisierung ermöglicht es angemessene Sicherheitsmaßnahmen zu implementieren basierend auf dem Schutzbedarf.
Nennen Sie im Zusammenhang mit dem Thema Datenschutz jeweils drei Beispiele für geeignete technische und organisatorische Maßnahmen (TOM).
TOMs sind technische und organisatorische Maßnahmen welche die Sicherheit der Verarbeitung von personenbezogenen Daten gewährleisten sollen.
- Verfahren zur Durchsetzung von Komplexitätsanforderungen von Passwörtern Anonymisierung und Pseudonymisierung von personenbezogenen Daten
- Verschlüsselung von Datenträgern und Datenübertragungen Datensicherung
- bauliche Absicherung von kritischen Bereichen
- Zugangs- und Zutrittskontrolle Alarmanlagen
- Richtlinien für die Nutzung der IT des Internets oder mobiler Geräte
- Verfahren zur datenschutzkonformen Entsorgung von Datenträgern
- Verpflichtungserklärung auf das Datengeheimnis - u. a.
Erklären Sie was in der DSGVO unter dem Ausdruck „Stand der Technik“ zu verstehen ist.
Gemäß Artikel 32 der DSGVO müssen Datenverantwortliche und Datenverarbeitende unter Berücksichtigung des Stands der Technik geeignete technische und organisatorische Maßnahmen treffen um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Dies bedeutet dass Unternehmen und Organisationen die personenbezogene Daten verarbeiten dafür sorgen müssen dass sie die neuesten und effektivsten Sicherheitsmaßnahmen und -technologien einsetzen um ein angemessenes Schutzniveau für personenbezogene Daten zu gewährleisten. Der „Stand der Technik“ ist hierbei nicht statisch sondern entwickelt sich mit dem Fortschritt der Technologie weiter.
Beschreiben Sie den grundsätzlichen Unterschied zwischen der Anonymisierung und der Pseudonymisierung von personenbezogenen Daten.
Anonymisierung ist ein Prozess bei dem alle identifizierenden Merkmale aus den Daten entfernt werden sodass eine Person nicht mehr identifizierbar ist. Dies ist ein irreversibler Prozess. Sobald Daten anonymisiert sind können sie nicht mehr zu einer bestimmten Person zurückverfolgt werden. Pseudonymisierung ist ein Prozess bei dem personenbezogene Daten so verändert werden dass sie ohne zusätzliche Informationen nicht mehr einer spezifischen Person zugeordnet werden können. Identifizierende Merkmale werden durch ein Pseudonym ersetzt. Dieser Prozess ist reversibel. Mit der richtigen Information kann eine Person identifiziert werden.
Was versteht man unter dem Begriff Compliance?
Compliance bezieht sich auf die Einhaltung von gesetzlichen Bestimmungen branchenspezifischen Standards internen Richtlinien und ethischen Prinzipien durch Unternehmen. Es umfasst die Umsetzung und Überwachung von Regeln und Vorschriften um Risiken zu minimieren Haftungsansprüche zu vermeiden und das Vertrauen von Kunden Investoren und der Öffentlichkeit zu erhalten. Die Nichteinhaltung von Compliance kann zu rechtlichen Konsequenzen finanziellen Verlusten und Reputationsschäden führen.
Erklären Sie den Unterschied zwischen Privacy by Design“ und „Privacy by Default“.
Privacy by Design: Das Thema Datenschutz soll bereits im gesamten Entwicklungsprozess von Software Hardware oder auch IT-Systemen berücksichtigt werden. Datenschutz wird hierdurch zu einem festen Bestandteil eines fertigen IT-Produktes. Man spricht hier auch von Datenschutz durch Technikgestaltung. Privacy by Default: Der Schutz von personenbezogen Daten wird durch datenschutzfreundliche Voreinstellungen unterstützt. Der Grundgedanke hierbei ist dass die Grundeinstellungen von Anwendungen bereits datenschutzfreundlich eingestellt sind. Hierdurch sollen vor allem Nutzerinnen und Nutzer geschützt werden die weniger technikversiert sind
Nennen Sie drei Komplexitätsanforderungen für Passwörter und erklären Sie warum diese für eine höhere Passwortsicherheit sorgen.
Typische Anforderungen an sichere Passwörter sind: 18 - Verwendung von Kleinbuchstaben - Verwendung von Großbuchstaben - Verwendung von Zahlen - Verwendung von Sonderzeichen - ausreichende Passwortlänge Die Verwendung eines möglichst großen Zeichenvorrates erhöht die Anzahl der möglichen Variationen eines Passwortes. Die Nutzung von Sonderzeichen und Zahlen verhindert zusätzlich die Verwendung von „Dudenworten“ als Passwort. Ein möglichst langes Passwort erhöht nochmals den Aufwand für die Ermittlung eines Passwortes durch systematisches Probieren
Nennen Sie Vorteile und Nachteile der Nutzung von Single Sign-On (SSO).
Single Sign-On (SSO) ist ein Authentifizierungsdienst der es erlaubt mit einem Satz von Anmeldeinformationen auf mehrere Anwendungen zuzugreifen.
Vorteile:
- einmalige Anmeldung um auf mehrere Anwendungen zuzugreifen
- reduziert das Risiko vergessener Passwörter
- es besteht die Möglichkeit schnell und zentralisiert auf Sicherheitsvorfälle zu reagieren
Nachteile:
- ein Ausfall oder eine Kompromittierung des SSO-Dienstes kann den Zugriff auf alle Anwendungen beeinträchtigen
- technisch komplex zu implementieren und zu verwalten
- Anbieterabhängigkeit: Risiken im Zusammenhang mit der Verwendung eines externen SSO-Dienstleisters
Was ist OAuth2 und wofür wird es in der Authentifizierung und Autorisierung verwendet?
OAuth 2.0 ist ein offenes Protokoll zur sicheren Delegierung von Zugriffsrechten im Internet. Es ermöglicht Benutzern Drittanbieter-Apps Zugriff auf ihre Daten zu gewähren ohne dabei ihre Anmeldeinformationen preiszugeben.
Hierbei gibt es mehrere Rollen:
- Der Ressourcenbesitzer besitzt die Daten und kann anderen den Zugriff auf diese Daten gewähren.
- Der Client ist die Anwendung die den Zugriff auf die Ressource des Benutzers anfordert.
- Der Autorisierungsserver überprüft die Identität des Benutzers und erteilt Zugriffstoken.
- Der Ressourcenserver hält die Benutzerdaten und gewährt den Zugriff auf sie wenn er ein gültiges Token erhält.
Beschreiben Sie den Autorisierungs-Prozess von OAuth2.
Die folgenden Schritte werden im Autorisierungs-Prozess von OAuth 2.0 durchlaufen:
- Eine Anwendung (der „Client“) fordert den Zugriff auf Benutzerdaten an die auf einem anderen Server (dem „Ressourcenserver“) gespeichert sind.
- Der Benutzer (der „Ressourcenbesitzer“) stimmt zu dem Client den Zugriff zu gewähren.
- Der Client erhält ein Zugriffstoken vom „Autorisierungsserver“.
- Der Client verwendet das Zugriffstoken um auf die Benutzerdaten auf dem Ressourcenserver zuzugreifen.
Beschreiben Sie den Unterschied zwischen Zugangskontrolle und Zugriffskontrolle.
Das Konzept der Zugangskontrolle (Access Control) bezieht sich auf die Möglichkeit den physischen oder virtuellen Zugang zu einer Ressource zu kontrollieren. Die Zugangskontrolle bestimmt wer oder was Zugang zu einer Ressource hat.
Die Zugriffskontrolle (Authorization Control) regelt was ein Benutzer oder System nach dem Zugang machen darf. Nachdem jemand Zugang zu einer Ressource erlangt hat kann die Zugriffskontrolle festlegen welche Operationen er auf dieser Ressource ausführen darf. Sie regelt die Befugnisse oder Berechtigungen die einem Benutzer oder System gewährt werden nachdem der Zugang gewährt wurde.
Was ist in Bezug auf die Systemsicherheit unter dem Begriff der „Betriebssystemhärtung“ zu verstehen?
Betriebssystemhärtung bezieht sich auf eine Reihe von Maßnahmen die darauf abzielen die Sicherheit eines Betriebssystems zu erhöhen indem dessen Anfälligkeiten reduziert und potenzielle Angriffspunkte minimiert werden. Beispiele für wirksame Maßnahmen sind:
- nur die absolut notwendigen Softwarekomponenten und -dienste installieren
- Patch-Management - Einschränkung von Systemzugriffsrechten
- Aktivieren der verfügbaren Sicherheitsfunktionen
- Nutzung von Firewall und Antivirensoftware
- Verwendung von Verschlüsselung
Es gibt verschiedene Tools und Techno- logien die bei der Updateverwaltung eingesetzt werden können. Erklären Sie kurz WSUS SCCM und APT.
WSUS (Windows Server Update Services) ist ein Microsoft-Tool das zur Verwaltung von Updates für Windows-Betriebssysteme und andere Microsoft-Produkte verwendet wird. SCCM (System Center Configuration Manager) ist eine umfassendere Lösung von Microsoft für das IT-Management. Es bietet Funktionen zur Bereitstellung Überwachung und Verwaltung von Softwareupdates für eine Vielzahl von Betriebssystemen und Anwendungen. APT (Advanced Packaging Tool) ist ein Paketverwaltungssystem das in verschiedenen Linux-Distributionen verwendet wird. Es ermöglicht das einfache Herunterladen Installieren Aktualisieren und Entfernen von Softwarepaketen.