Technischer Datenschutz Flashcards

1
Q

Beispiele für Datenschutz-Folgenabschätzungen

A

○ Scoring

○ Videoüberwachung

○ Medizinische Daten

○ KI-Technologien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was beinhaltet eine Datenschutz-Folgenabschätzung mindestens?

A

○ Systematische Beschreibung der geplanten Verarbeitungsvorgänge und Zwecke der Verarbeitung

○ Bewertung der Notwendigkeit und Verhältnismäßigkeit

○ Bewertung der Risiken

○ Geplante Abhilfemaßnahmen, einschließlich Garantien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vorgehen bei einer Datenschutz-Folgenabschätzung

A

○ Modellierung der Risikoquellen

○ Risikobeurteilung

○ Auswahl geeigneter Abhilfemaßnahmen

Erstellung des Datenschutz-Folgenabschätzungs-Berichts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IT-Sicherheit vs. Datenschutz

A

○ IT-Sicherheit → Schutz der Daten

○ Datenschutz → Schutz der Menschen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Schichten des Datenschutzes in Kommunikationsnetzen

A

○ Ebene der Anwendung (Inhalte)
→ Kundendaten

○ Ebene der Dienste (Internet)
→ Webserver Zugriff

○ Ebene der Netze (Telekommunikation)
→ Datenverkehr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Arten von Personenbezogenen Daten gibt es in Kommunikationsnetzen?

A

○ Bestandsdaten

○ Inhaltsdaten

○ Verkehrsdaten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

E-Privacy Verordnung

A

○ Soll Verwendung von Cookies und Tracking-Mechanismen regeln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Kontroversen um E-Privacy Verordnung

A

○ Tracking als Ersatz für Bezahlung zugelassen

○ Koppelungsverbot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter dem Verbot mit Erlaubnisvorbehalt?

A

○ Erhebung, Verarbeitung und Nutzung personenbezogener Daten grundsätzlich verboten

○ Es sei denn
- diese ist durch ein Gesetz oder eine andere Rechtsvorschrift erlaubt
- oder der Betroffene hat eingewilligt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Anforderungen an eine Einwilligung

A

○ Transparenz

○ Informiertheit

○ Beweislast für Vorliegen bei Verantwortlichen

○ Koppelungsverbot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Privacy by Default

A

○ Datenschutzfreundliche Voreinstellungen

○ Beschränkung auf Verarbeitungszweck

○ Beschränkung des Umfangs

○ Beschränkung auf Speicherfristen

○ Beschränkung der Zugänglichkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was fordert Artikel 32 (1) in Präzisierung von Artikel 25 (1)

A

○ Geeignete technisch-organisatorische Maßnahmen
- Zur Pseudonymisierung und Verschlüsselung
- Zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit
- Zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen
- Zur Überprüfung, Bewertung und Evaluierung der tech-org Maßnahmen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Methoden und Werkzeuge zur Identifikation von Bedrohungen

A

○ Checklisten

○ Fehler- und Angriffsbäume

○ Planspiele

○ Szenarioanalysen

○ Historische Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Methoden und Werkzeuge zur Bewertung von Risiken

A

○ Qualitative Bewertung

○ Quantitative Bewertung

○ Spieltheorie

○ Maximalwirkungsanalyse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Herausforderungen bei der Identifikation von Bedrohungen

A

○ Vollständige Erfassung aller Bedrohungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Herausforderungen bei der Bewertung von Risiken

A

○ Abhängigkeit von den Assets

○ Strategische Angreifer

○ Korrelationen

○ Quantifizierbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Methoden zur Steuerung der Risiken

A

○ Risikovermeidung

○ Risikobehandlung

○ Risikoüberwälzung

○ Risikoakzeptanz

18
Q

Herausforderungen bei der Steuerung von Risiken

A

○ Komplexität der Problemstellung

○ Finden von geeigneten Musterlösungen

○ Komposition eines sicheren Gesamtsystems aus sicheren Teillösungen

19
Q

Methoden zur Überwachung der Risiken und Maßnahmen

A

○ Kennzahlen- und Scorecard-Systeme

○ Return on Security Investment (ROSI)

20
Q

Herausforderungen bei der Überwachung der Risiken und Maßnahmen

A

○ Die richtigen Kennzahlen verwenden

○ Kennzahlen richtig ermitteln

○ Kennzahlen aktuell halten

21
Q

Was sind Verfahren und Algorithmen der Vertraulichkeit?

A

○ Inhaltsdaten:
- Verschlüsselung (RSA, Data encryption Standard)
- Steganographie (Verdecktheit)

○ Verkehrsdaten
- Web-Anonymisierer, Remailer, anonyme Zahlungssysteme
→ Proxies, Pseudonyme

22
Q

Welche Arten von Daten können geschützt werden?

A

○ Inhaltsdaten

○ Verkehrsdaten

23
Q

Was sind Verfahren und Algorithmen der Integrität und Zurechenbarkeit/Rechtsverbindlichkeit?

A

○ Integrität:
- Message-Authentication Codes
- Challenge-Response-Authentifikation

○ Zurechenbarkeit/Rechtsverbindlichkeit:
- Digitale Signaturen

24
Q

Was versteht man unter Redundanz?

A

○ Mehrfache Auslegung von Systemkomponenten (Dopplung)

○ Bei Ausfall übernimmt Ersatzkomponente

25
Was versteht man unter Diversität?
○ Verschiedenartigkeit der Herkünfte ○ Tolerieren von systematischen Fehlern und verdeckten trojanischen Pferden
26
Wie kann man die Verschlüsselung gegen Supercomputer schützen?
○ Schlüssel ausreichend lang wählen
27
Wie kann man die Verschlüsselung gegen Quantencomputer schützen?
○ Symmetrisch: Schlüssellänge verdoppeln (min. 256 Bit) ○ Asymmetrisch: Hoffen auf Post-Quantum Kryptographie
28
Was ist das Standard-Datenschutzmodell?
○ Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele ○ Methode zur Überprüfung der Übereinstimmung der gesetzlichen Anforderungen im Umgang mit personenbezogenen Daten und der entsprechenden Umsetzung dieser Vorgaben
29
Was sind die Bausteine des IT-Grundschutz-Kompendiums des BSI?
○ Prozessorientierte Bausteine (gesamt 39) - ISMS (Sicherheitsmanagement) - ORP (Organisation und Personal) ○ Systemorientierte Bausteine (gesamt 49) - APP (Anwendungen) - SYS (IT-Systeme)
30
Wie viele Bausteine des BSI hat das Standard-Datenschutzmodell implementiert?
○ 8 (9) ○ Baustein 11, 41, 42, 43, 50, 60, 61, 62, (80)
31
Welche Arten von Pseudonymen gibts es?
○ Personenpseudonyme - Öffentliche, nicht-öffentliche, anonyme ○ Rollenpseudonyme - Geschäftsbeziehungspseudonym, Transaktionspseudonym
32
Pseudonymisierung vs. Anonymisierung
○ Pseudonymisierung: Ersetzen der Daten durch Zuordnungsregel → bei Kenntnis der Regel: personenbezogene Daten ○ Anonymisierung: Re-Identifizierung nicht, oder nur mit hohem Aufwand möglich
33
Was soll technischer Datenschutz abdecken?
○ Adressen ○ zeitliche Korrelationen ○ Übertragenes Datenvolumen ○ Inhaltliche Korrelation ○ Orte
34
Was sind die Besonderheiten von Broadcast?
○ Technik zum Schutz des Empfängers ○ Alle Teilnehmer erhalten alles ○ Lokale Auswahl ○ Konsumierter Inhalt des Nutzers bleibt verborgen
35
Was ist ein Proxie?
○ Zwischengeschaltete Station, die Nachrichten empfängt und im eigenen Namen sendet ○ Weiss von wem er Nachrichten bekommt und an wen er sendet
36
Was ist ein Mix-Netz
○ Im Grunde ein Proxie
37
Möglichkeiten zur Strafverfolgung
○ Zugriff auf Klartexte durch Installation einer Software auf Rechner des Verdächtigen ○ Analyse charakteristischer Eigenschaften des Datenverkehrs → passsiver Beobachter kann auf Inhalts und/oder Adressdaten schließen
38
Was sind die 7 Grundprinzipien von Privacy by Design?
1. Proaktiv, nicht reaktiv 2. Datenschutz als Standardeinstellung 3. Datenschutz in Design eingebettet 4. Volle Funktionalität 5. Durchgängige Sicherheit 6. Sichtbarkeit und Transparenz 7. Wahrung der Privatsphäre
39
Privacy by Design Strategien - Technisch
○ Minimise → Nur notwendige Daten speichern ○ Seperate → Daten verteilt verarbeiten und speichern ○ Aggregate → Daten auf notwendiges Maß zusammenfassen ○ Perturbate → Daten durch zufällige Störungen ungenau machen ○ Hide → Daten nicht in offener Form speichern
40
Privacy by Design Strategien - Organisatorisch
○ Enforce → Durchsetzung einer Datenschutz-Policy ○ Inform → Betroffene über Datenverarbeitung informieren ○ Control → Eingriffsmöglichkeit der Betroffenen ○ Demonstrate → Überprüfbarkeit
41
Goldene Regeln zur Umsetzung von Datenschutz
○ Informieren (Transparenz) ○ Auskunftsverfahren etablieren ○ Einwilligung, wo nötig ○ Weniger (speichern) ist mehr (Datenschutz) ○ Regelmäßige Sensibilisierung ○ Sanktionen bei Verstößen klarmachen
42
Was versteht man unter Big Data?
○ Datenmengen, die - zu groß sind, oder/und - zu komplex sind, oder/und - sich zu schnell ändern → Können mit herkömmlichen Datenbanksystemen und Datenverarbeitungssystemen nicht effektiv gespeichert und verarbeitet werden