Podcast
Questions and Answers
Was beschreibt das Von-Neumann-Konzept?
Was beschreibt das Von-Neumann-Konzept?
Was ist die Hauptaufgabe der Firmware während des Boot-Vorgangs?
Was ist die Hauptaufgabe der Firmware während des Boot-Vorgangs?
Wofür steht die Abkürzung UEFI?
Wofür steht die Abkürzung UEFI?
Welches der folgenden Module kann Teil eines UEFI-Systems sein?
Welches der folgenden Module kann Teil eines UEFI-Systems sein?
Signup and view all the answers
Wie wird eine MAC-Adresse typischerweise dargestellt?
Wie wird eine MAC-Adresse typischerweise dargestellt?
Signup and view all the answers
Welches Netzwerkprotokoll wird häufig in LANs verwendet?
Welches Netzwerkprotokoll wird häufig in LANs verwendet?
Signup and view all the answers
Was ermöglicht der Secure-Boot-Mechanismus?
Was ermöglicht der Secure-Boot-Mechanismus?
Signup and view all the answers
Worin besteht der Unterschied zwischen LAN und WAN?
Worin besteht der Unterschied zwischen LAN und WAN?
Signup and view all the answers
Was ist das Hauptziel des Praxisverwaltungssystems (PVS) in der Arztpraxis Dr. med. Heilemacher?
Was ist das Hauptziel des Praxisverwaltungssystems (PVS) in der Arztpraxis Dr. med. Heilemacher?
Signup and view all the answers
Welche Funktion bietet das Praxisverwaltungssystem nicht?
Welche Funktion bietet das Praxisverwaltungssystem nicht?
Signup and view all the answers
Wer hat Zugriff auf das Praxisverwaltungssystem (PVS)?
Wer hat Zugriff auf das Praxisverwaltungssystem (PVS)?
Signup and view all the answers
Was geschieht täglich mit den Daten auf dem Archivrechner?
Was geschieht täglich mit den Daten auf dem Archivrechner?
Signup and view all the answers
Welche der folgenden Aussagen beschreibt eine falsche Aussage über das Praxispersonal (PP)?
Welche der folgenden Aussagen beschreibt eine falsche Aussage über das Praxispersonal (PP)?
Signup and view all the answers
Welche der folgenden Aufgaben wird nicht durch das Praxisverwaltungssystem unterstützt?
Welche der folgenden Aufgaben wird nicht durch das Praxisverwaltungssystem unterstützt?
Signup and view all the answers
Was sind die maximalen IP-Adressen, die im genannten privaten Nummernbereich verwendet werden können?
Was sind die maximalen IP-Adressen, die im genannten privaten Nummernbereich verwendet werden können?
Signup and view all the answers
Wie werden die Kartenlesegeräte (ITS-1) in die IT-Infrastruktur der Praxis integriert?
Wie werden die Kartenlesegeräte (ITS-1) in die IT-Infrastruktur der Praxis integriert?
Signup and view all the answers
Was sind typische Beispiele für personenbezogene Daten?
Was sind typische Beispiele für personenbezogene Daten?
Signup and view all the answers
Wann fallen Daten nicht unter das Datenschutzrecht?
Wann fallen Daten nicht unter das Datenschutzrecht?
Signup and view all the answers
Was beschreibt die Pseudonymisierung von Daten?
Was beschreibt die Pseudonymisierung von Daten?
Signup and view all the answers
Welche der folgenden Aussagen ist eine Ausnahme im Datenschutzrecht?
Welche der folgenden Aussagen ist eine Ausnahme im Datenschutzrecht?
Signup and view all the answers
Wie verknüpfen IT-Anwendungen personenbezogene Daten?
Wie verknüpfen IT-Anwendungen personenbezogene Daten?
Signup and view all the answers
Welches Recht gewährleistet das Datenschutzgesetz in Deutschland und der EU hauptsächlich?
Welches Recht gewährleistet das Datenschutzgesetz in Deutschland und der EU hauptsächlich?
Signup and view all the answers
Welches Bekenntnis hat das Datenschutzrecht?
Welches Bekenntnis hat das Datenschutzrecht?
Signup and view all the answers
In welchem Fall gelten Datenschutzbestimmungen für juristische Personen?
In welchem Fall gelten Datenschutzbestimmungen für juristische Personen?
Signup and view all the answers
Was kann eine Person tun, wenn gegen ihren Willen Informationen über sie veröffentlicht werden?
Was kann eine Person tun, wenn gegen ihren Willen Informationen über sie veröffentlicht werden?
Signup and view all the answers
Welche Aussage über den Datenschutz ist korrekt?
Welche Aussage über den Datenschutz ist korrekt?
Signup and view all the answers
Wie kann personenbezogener Datenvor Missbrauch geschützt werden?
Wie kann personenbezogener Datenvor Missbrauch geschützt werden?
Signup and view all the answers
Welches Beispiel könnte zu einer Gefährdung der informationellen Selbstbestimmung führen?
Welches Beispiel könnte zu einer Gefährdung der informationellen Selbstbestimmung führen?
Signup and view all the answers
Was ist das Hauptziel des Datenschutzes?
Was ist das Hauptziel des Datenschutzes?
Signup and view all the answers
Unter welchen Voraussetzungen darf ein Unternehmen E-Mail-Verkehr im Prozess verwenden?
Unter welchen Voraussetzungen darf ein Unternehmen E-Mail-Verkehr im Prozess verwenden?
Signup and view all the answers
Wie wird der Datenschutz rechtlich geregelt?
Wie wird der Datenschutz rechtlich geregelt?
Signup and view all the answers
Was passiert mit Daten, die nicht als belanglos angesehen werden?
Was passiert mit Daten, die nicht als belanglos angesehen werden?
Signup and view all the answers
Unter welchen Bedingungen ist die Übermittlung von personenbezogenen Daten (pbD) an andere Mitgliedstaaten der EU unproblematisch?
Unter welchen Bedingungen ist die Übermittlung von personenbezogenen Daten (pbD) an andere Mitgliedstaaten der EU unproblematisch?
Signup and view all the answers
Was ist notwendig, wenn für ein Zielland kein Angemessenheitsbeschluss vorliegt?
Was ist notwendig, wenn für ein Zielland kein Angemessenheitsbeschluss vorliegt?
Signup and view all the answers
Welche Länder haben einen Angemessenheitsbeschluss der EU erhalten?
Welche Länder haben einen Angemessenheitsbeschluss der EU erhalten?
Signup and view all the answers
Was besagt das sog. Konzernprivileg in der DSGVO?
Was besagt das sog. Konzernprivileg in der DSGVO?
Signup and view all the answers
Welche der folgenden Maßnahmen kann erforderlich sein, um spezielle Rahmenbedingungen im Zielland zu addressieren?
Welche der folgenden Maßnahmen kann erforderlich sein, um spezielle Rahmenbedingungen im Zielland zu addressieren?
Signup and view all the answers
Was beschreibt die Verwendung von verbindlichen internen Datenschutzvorschriften (Binding Corporate Rules)?
Was beschreibt die Verwendung von verbindlichen internen Datenschutzvorschriften (Binding Corporate Rules)?
Signup and view all the answers
Was ist erforderlich, um ein angemessenes Datenschutzniveau bei einer empfangenden Stelle im Ausland sicherzustellen?
Was ist erforderlich, um ein angemessenes Datenschutzniveau bei einer empfangenden Stelle im Ausland sicherzustellen?
Signup and view all the answers
Welche der folgenden Aussagen führt zu einer möglichen Verletzung der DSGVO?
Welche der folgenden Aussagen führt zu einer möglichen Verletzung der DSGVO?
Signup and view all the answers
Welches Mindestalter ist gemäß der DSGVO für die wirksame Erteilung einer Einwilligung erforderlich?
Welches Mindestalter ist gemäß der DSGVO für die wirksame Erteilung einer Einwilligung erforderlich?
Signup and view all the answers
Eine schriftliche Einwilligung ist immer notwendig, um personenbezogene Daten zu erheben.
Eine schriftliche Einwilligung ist immer notwendig, um personenbezogene Daten zu erheben.
Signup and view all the answers
Was wird benötigt, um eine elektronische Einwilligung per Web-Formular zu erteilen?
Was wird benötigt, um eine elektronische Einwilligung per Web-Formular zu erteilen?
Signup and view all the answers
Die DSGVO sieht vor, dass die elektronische Einwilligung _______ und _______ abgegeben werden muss.
Die DSGVO sieht vor, dass die elektronische Einwilligung _______ und _______ abgegeben werden muss.
Signup and view all the answers
Ordne die folgenden Begriffe den passenden Beschreibungen zu:
Ordne die folgenden Begriffe den passenden Beschreibungen zu:
Signup and view all the answers
Was ist ein WLAN?
Was ist ein WLAN?
Signup and view all the answers
Ein Access Point wird nur in einem Ad-Hoc-Netzwerk verwendet.
Ein Access Point wird nur in einem Ad-Hoc-Netzwerk verwendet.
Signup and view all the answers
Was speichert das Domain Name System (DNS)?
Was speichert das Domain Name System (DNS)?
Signup and view all the answers
Eine IP-Adresse in Version 4 ist eine __________-Bit-Zahl.
Eine IP-Adresse in Version 4 ist eine __________-Bit-Zahl.
Signup and view all the answers
Ordnen Sie die folgenden Technologien ihrer Hauptfunktion zu:
Ordnen Sie die folgenden Technologien ihrer Hauptfunktion zu:
Signup and view all the answers
Welches Protokoll wird zur Übertragung von Daten im Internet verwendet?
Welches Protokoll wird zur Übertragung von Daten im Internet verwendet?
Signup and view all the answers
WLAN und Ethernet verwenden dieselbe Übertragungstechnik.
WLAN und Ethernet verwenden dieselbe Übertragungstechnik.
Signup and view all the answers
Was gibt an, welcher Teilnehmer als nächstes senden kann in einem WLAN?
Was gibt an, welcher Teilnehmer als nächstes senden kann in einem WLAN?
Signup and view all the answers
Unter welcher Bedingung ist die Verarbeitung personenbezogener Daten zulässig, wenn die betroffene Person ihre Einwilligung gegeben hat?
Unter welcher Bedingung ist die Verarbeitung personenbezogener Daten zulässig, wenn die betroffene Person ihre Einwilligung gegeben hat?
Signup and view all the answers
Die Verarbeitung personenbezogener Daten ist nur dann zulässig, wenn unter allen Umständen die Einwilligung der betroffenen Person vorliegt.
Die Verarbeitung personenbezogener Daten ist nur dann zulässig, wenn unter allen Umständen die Einwilligung der betroffenen Person vorliegt.
Signup and view all the answers
Nennen Sie eine der Bedingungen, unter denen die Verarbeitung personenbezogener Daten zulässig ist.
Nennen Sie eine der Bedingungen, unter denen die Verarbeitung personenbezogener Daten zulässig ist.
Signup and view all the answers
Die Verarbeitung ist erforderlich, um _____ Interessen der betroffenen Person zu schützen.
Die Verarbeitung ist erforderlich, um _____ Interessen der betroffenen Person zu schützen.
Signup and view all the answers
Ordnen Sie die folgenden Bedingungen der entsprechenden Buchstaben zu:
Ordnen Sie die folgenden Bedingungen der entsprechenden Buchstaben zu:
Signup and view all the answers
Welches Beispiel fällt unter die Bedingung der Vertragserfüllung?
Welches Beispiel fällt unter die Bedingung der Vertragserfüllung?
Signup and view all the answers
Was war die erste Vereinbarung zwischen der EU und den USA bezüglich des Datentransfers?
Was war die erste Vereinbarung zwischen der EU und den USA bezüglich des Datentransfers?
Signup and view all the answers
Die Bedingungen a) bis f) der DSGVO sind gleich wichtig in der Praxis.
Die Bedingungen a) bis f) der DSGVO sind gleich wichtig in der Praxis.
Signup and view all the answers
Was ist eine der drei wichtigsten Rechtsgrundlagen zur Verarbeitung personenbezogener Daten in der Praxis?
Was ist eine der drei wichtigsten Rechtsgrundlagen zur Verarbeitung personenbezogener Daten in der Praxis?
Signup and view all the answers
Der Europäische Gerichtshof (EuGH) hob das Safe-Harbor-Abkommen auf.
Der Europäische Gerichtshof (EuGH) hob das Safe-Harbor-Abkommen auf.
Signup and view all the answers
Wer war der Initiator des Verfahrens, das zur Entscheidung 'Schrems I' führte?
Wer war der Initiator des Verfahrens, das zur Entscheidung 'Schrems I' führte?
Signup and view all the answers
Die USA legen im Vergleich zur EU einen höheren Stellenwert auf _____ und nationale Sicherheit.
Die USA legen im Vergleich zur EU einen höheren Stellenwert auf _____ und nationale Sicherheit.
Signup and view all the answers
Welche der folgenden Rechtsgrundlagen ist für den Datentransfer ins Ausland nicht relevant?
Welche der folgenden Rechtsgrundlagen ist für den Datentransfer ins Ausland nicht relevant?
Signup and view all the answers
Nenne eine Voraussetzung, damit Daten aus der EU in die USA übertragen werden können.
Nenne eine Voraussetzung, damit Daten aus der EU in die USA übertragen werden können.
Signup and view all the answers
Ordne die folgenden Begriffe ihren Funktionen zu:
Ordne die folgenden Begriffe ihren Funktionen zu:
Signup and view all the answers
Die DSGVO erlaubt uneingeschränkten Datentransfer in die USA.
Die DSGVO erlaubt uneingeschränkten Datentransfer in die USA.
Signup and view all the answers
Welche der folgenden Bereiche wird nicht zur Intimsphäre gezählt?
Welche der folgenden Bereiche wird nicht zur Intimsphäre gezählt?
Signup and view all the answers
Die Privatsphäre umfasst den gesamten häuslichen Bereich und ist für alle Personen zugänglich.
Die Privatsphäre umfasst den gesamten häuslichen Bereich und ist für alle Personen zugänglich.
Signup and view all the answers
Was ist der grundlegende Rechtsanspruch für die Sicherheit in den Sphären der Individualsphäre, Privatsphäre und Intimsphäre?
Was ist der grundlegende Rechtsanspruch für die Sicherheit in den Sphären der Individualsphäre, Privatsphäre und Intimsphäre?
Signup and view all the answers
Die __________ soll möglichst absolut durch die Gemeinschaft geschützt werden.
Die __________ soll möglichst absolut durch die Gemeinschaft geschützt werden.
Signup and view all the answers
Was beschreibt die Hauptaufgabe der Detektion in einem Sicherheitszyklus?
Was beschreibt die Hauptaufgabe der Detektion in einem Sicherheitszyklus?
Signup and view all the answers
Ordnen Sie die folgenden Sphären den passenden Beschreibungen zu:
Ordnen Sie die folgenden Sphären den passenden Beschreibungen zu:
Signup and view all the answers
Sanktionierungen im Kontext von Fehlentwicklungen sind rein theoretischer Natur.
Sanktionierungen im Kontext von Fehlentwicklungen sind rein theoretischer Natur.
Signup and view all the answers
Die Sicherheitsgemeinschaft soll __________ interagieren und schützende Maßnahmen bieten.
Die Sicherheitsgemeinschaft soll __________ interagieren und schützende Maßnahmen bieten.
Signup and view all the answers
Study Notes
Von-Neumann-Konzept
- Rechnerarchitektur basiert auf dem Von-Neumann-Konzept, das Universalrechner beschreibt.
- Software-Funktionalität ist entscheidend, Programme und Daten werden in binärer Form (0 und 1) dargestellt.
Firmware und Boot-Vorgang
- Firmware ist für den Boot-Vorgang zuständig und wird heutzutage als UEFI (Unified Extensible Firmware Interface) implementiert.
- UEFI ermöglicht modulare Erweiterungen wie Netzwerkmodule, BIOS-Emulation und Bootloader.
Netzwerkgeräte und LAN
- Netzwerkgeräte nutzen Technologien wie LAN, WLAN und Bluetooth, die auf der Protokollfamilie TCP/IP basieren.
- Ethernet-Technik (IEEE 802.3) wird für kabelgebundene LANs verwendet, Identifizierung von Geräten erfolgt über MAC-Adressen (48 Bit, hexadezimal).
Praxisverwaltungssystem (PVS)
- PVS ist zentral für die IT-Infrastruktur der Arztpraxis Dr. med. Heilemacher und umfasst alle Abläufe der Praxis.
- Schlüsselfunktionen: Patientenakten, Dokumentation von Messwerten, Laborresultate, Erstellung von Berichten, Abrechnung und Statistiken.
Datensicherung in der Arztpraxis
- Tägliche automatische Backups werden auf einem Archivrechner gespeichert; wöchentliche Kopien werden extern gesichert.
- Praxispersonal hat keinen Zugriff auf Archivrechner oder Sicherungskopien.
Datenschutz in Deutschland und der EU
- Datenschutz ist das Recht auf informationelle Selbstbestimmung, schützt die Erhebung und Verwendung personenbezogener Daten (pbD).
- pbD umfassen Informationen wie Name, Adresse und Telefonnummer; anonymisierte Daten fallen nicht unter Datenschutzrecht.
Regelung personenbezogener Daten
- Nur strukturierte und merkmalsbezogene Sammlungen von pbD fallen unter den Datenschutz.
- Datenbanken, die Muster bilden, die zusätzliche Informationen abrufen, sind besonders schützenswert.
Übermittlung personenbezogener Daten
- Die DSGVO regelt die Übermittlung von pbD ins Ausland und sichert deren Schutz.
- Übermittlungen innerhalb der EU sind unproblematisch, während für andere Länder zusätzliche Garantien nötig sind.
Angemessenheitsbeschlüsse
- Angemessenheitsbeschlüsse der Europäischen Kommission bestätigen ausreichendes Datenschutzniveau in Ländern wie Argentinien oder der Schweiz.
- Fehlen solcher Beschlüsse erfordert Standarddatenschutzklauseln oder verbindliche interne Datenschutzvorschriften zur Sicherstellung des Datenschutzes bei Datenübertragungen.
WLAN und Netzwerktypen
- WLAN entspricht funktional einem kabelgebundenen LAN, funktioniert jedoch kabellos über Funkverbindungen.
- Teilnehmer eines WLANs senden Beacons, um ihre Präsenz anzuzeigen.
- Verbindung erfolgt entweder in einem Ad-Hoc-Netzwerk oder über einen Access Point (AP) in einem Infrastruktur-Netzwerk.
- IEEE 802.11 umfasst unterschiedliche Frequenzbereiche und Geschwindigkeiten sowie Protokolle für Roaming und die Auswahl aktiver Teilnehmer.
Bluetooth und TCP/IP
- Bluetooth ist eine Übertragungstechnik für Sprache und Daten im Nahbereich, bekannt als Piconets.
- Aktuelle Bluetooth-Versionen (4.x) konkurrieren hinsichtlich Reichweite und Leistung mit WLANs.
- TCP/IP ermöglicht die Datenübertragung über Netzwerkgrenzen mit einer einheitlichen Übertragungstechnik.
- Jeder Teilnehmer in einem TCP/IP-Netzwerk hat eine eindeutige IP-Adresse, die meist im 32-Bit-Format dargestellt wird (z. B. 195.247.86.5).
- Domain Name System (DNS) wandelt Domainnamen in IP-Adressen um und speichert Zuordnungstabellen.
Datensicherheit und Schutzbereiche
- Detektion von Angriffen erfolgt schnell, gefolgt von Korrekturen und möglichen Sanktionen.
- Schutzansprüche gliedern sich in drei Bereiche: Individualsphäre, Privatsphäre und Intimsphäre.
- Individualsphäre umfasst öffentlich zugängliche Lebensbereiche, während die Privatsphäre für den häuslichen Bereich gilt.
- Intimsphäre soll umfassend geschützt sein, einschließlich persönlicher Empfindungen und Gedanken.
- Das allgemeine Persönlichkeitsrecht gewährt Schutz in allen drei Sphären.
DSGVO und Einwilligung
- Einwilligung zur Verarbeitung personenbezogener Daten kann schriftlich oder elektronisch (z. B. Web-Formular) erteilt werden.
- Opt-In-Verfahren erfordert eine bewusste Zustimmung und Protokollierung der Einwilligungserklärung.
- DSGVO ermöglicht die Verarbeitung personenbezogener Daten ohne explizite Einwilligung unter bestimmten Bedingungen (z. B. Vertragserfüllung, rechtliche Verpflichtungen).
Datentransfer und internationale Vorschriften
- Der Datentransfer aus der EU in die USA erfordert besondere Vorsicht wegen unterschiedlicher Datenschutzphilosophien.
- Safe-Harbor-Abkommen musste überarbeitet werden, nachdem der EuGH 2015 die Angemessenheitsentscheidung aufhob („Schrems I“).
- EU und USA arbeiteten an neuen Abkommen, um angemessenen Datenschutz bei Datenübertragung zu garantieren.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
In diesem Quiz behandeln wir die Grundlagen des Datenschutzes gemäß der DSGVO, insbesondere die Definition und Beispiele für personenbezogene Daten. Testen Sie Ihr Wissen über den Umgang mit Daten, die eine natürliche Person identifizieren können. Erfahren Sie, welche Informationen als personenbezogen gelten.