Datenschutz und personenbezogene Daten
77 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was beschreibt das Von-Neumann-Konzept?

  • Die Art und Weise, wie Manufacturing-Prozesse stattfinden.
  • Die Architektur eines Universalrechners. (correct)
  • Die Funktionsweise von Netzwerkprotokollen.
  • Die Struktur eines universellen Betriebssystems.
  • Was ist die Hauptaufgabe der Firmware während des Boot-Vorgangs?

  • Die Grundfunktionen der Initialisierung zu übernehmen. (correct)
  • Die grafische Benutzeroberfläche zu laden.
  • Die Daten über das Netzwerk zu übertragen.
  • Das Betriebssystem zu installieren.
  • Wofür steht die Abkürzung UEFI?

  • Unified-Extended Firmware Interface.
  • Unified-Extensible Firmware Interface. (correct)
  • Universal-Extended Firmware Integration.
  • Universal-External Firmware Infrastructure.
  • Welches der folgenden Module kann Teil eines UEFI-Systems sein?

    <p>Ein eingebettetes Netzwerkmodul für die Fernwartung.</p> Signup and view all the answers

    Wie wird eine MAC-Adresse typischerweise dargestellt?

    <p>In hexadezimaler Darstellung.</p> Signup and view all the answers

    Welches Netzwerkprotokoll wird häufig in LANs verwendet?

    <p>Ethernet nach IEEE 802.3.</p> Signup and view all the answers

    Was ermöglicht der Secure-Boot-Mechanismus?

    <p>Den Start nur von ausdrücklich erlaubten Dateien.</p> Signup and view all the answers

    Worin besteht der Unterschied zwischen LAN und WAN?

    <p>LAN ist typischerweise lokal beschränkt, während WAN größere Entfernungen umfasst.</p> Signup and view all the answers

    Was ist das Hauptziel des Praxisverwaltungssystems (PVS) in der Arztpraxis Dr. med. Heilemacher?

    <p>Abbildung des gesamten Ablaufs der Arztpraxis</p> Signup and view all the answers

    Welche Funktion bietet das Praxisverwaltungssystem nicht?

    <p>Erstellung von Gehaltsabrechnungen</p> Signup and view all the answers

    Wer hat Zugriff auf das Praxisverwaltungssystem (PVS)?

    <p>Das gesamte medizinische Personal</p> Signup and view all the answers

    Was geschieht täglich mit den Daten auf dem Archivrechner?

    <p>Automatische Backups werden gespeichert.</p> Signup and view all the answers

    Welche der folgenden Aussagen beschreibt eine falsche Aussage über das Praxispersonal (PP)?

    <p>Sie führen manuelle Backups durch.</p> Signup and view all the answers

    Welche der folgenden Aufgaben wird nicht durch das Praxisverwaltungssystem unterstützt?

    <p>Erstellung von Patienten-Website</p> Signup and view all the answers

    Was sind die maximalen IP-Adressen, die im genannten privaten Nummernbereich verwendet werden können?

    <p>192.168.255.255</p> Signup and view all the answers

    Wie werden die Kartenlesegeräte (ITS-1) in die IT-Infrastruktur der Praxis integriert?

    <p>Direkt an das Netz</p> Signup and view all the answers

    Was sind typische Beispiele für personenbezogene Daten?

    <p>Name und Adresse</p> Signup and view all the answers

    Wann fallen Daten nicht unter das Datenschutzrecht?

    <p>Wenn sie anonymisiert sind</p> Signup and view all the answers

    Was beschreibt die Pseudonymisierung von Daten?

    <p>Personenbezug ist nur durch gesondert gespeicherte Daten möglich</p> Signup and view all the answers

    Welche der folgenden Aussagen ist eine Ausnahme im Datenschutzrecht?

    <p>Daten von Personengesellschaften fallen unter das Datenschutzrecht</p> Signup and view all the answers

    Wie verknüpfen IT-Anwendungen personenbezogene Daten?

    <p>Sie erlauben oft unzulässige Verknüpfungen von Daten</p> Signup and view all the answers

    Welches Recht gewährleistet das Datenschutzgesetz in Deutschland und der EU hauptsächlich?

    <p>Recht auf informationelle Selbstbestimmung</p> Signup and view all the answers

    Welches Bekenntnis hat das Datenschutzrecht?

    <p>Es schützt personenbezogene Daten bei der Verwendung von Informationstechnik</p> Signup and view all the answers

    In welchem Fall gelten Datenschutzbestimmungen für juristische Personen?

    <p>In einigen Ländern wie Österreich und der Schweiz</p> Signup and view all the answers

    Was kann eine Person tun, wenn gegen ihren Willen Informationen über sie veröffentlicht werden?

    <p>Gegen diese Veröffentlichung vorgehen</p> Signup and view all the answers

    Welche Aussage über den Datenschutz ist korrekt?

    <p>Die Weitergabe von Daten ist unter bestimmten Bedingungen erlaubt.</p> Signup and view all the answers

    Wie kann personenbezogener Datenvor Missbrauch geschützt werden?

    <p>Durch Pseudonymisierung der Daten</p> Signup and view all the answers

    Welches Beispiel könnte zu einer Gefährdung der informationellen Selbstbestimmung führen?

    <p>Die Erstellung von Mustern aus personenbezogenen Daten</p> Signup and view all the answers

    Was ist das Hauptziel des Datenschutzes?

    <p>Das Recht auf informationelle Selbstbestimmung zu garantieren</p> Signup and view all the answers

    Unter welchen Voraussetzungen darf ein Unternehmen E-Mail-Verkehr im Prozess verwenden?

    <p>Wenn der E-Mail-Verkehr ein Teil des Geschäftsprozesses ist</p> Signup and view all the answers

    Wie wird der Datenschutz rechtlich geregelt?

    <p>Erhebung und Verwendung personenbezogener Daten in strukturierten Sammlungen</p> Signup and view all the answers

    Was passiert mit Daten, die nicht als belanglos angesehen werden?

    <p>Sie können zu Mustern zusammengefasst werden.</p> Signup and view all the answers

    Unter welchen Bedingungen ist die Übermittlung von personenbezogenen Daten (pbD) an andere Mitgliedstaaten der EU unproblematisch?

    <p>Wenn die Übermittlung ohne weitere Anforderungen erfolgt.</p> Signup and view all the answers

    Was ist notwendig, wenn für ein Zielland kein Angemessenheitsbeschluss vorliegt?

    <p>Ein Vertrag mit Standarddatenschutzklauseln kann erforderlich sein.</p> Signup and view all the answers

    Welche Länder haben einen Angemessenheitsbeschluss der EU erhalten?

    <p>Argentinien und Kanada</p> Signup and view all the answers

    Was besagt das sog. Konzernprivileg in der DSGVO?

    <p>Es verbietet die Übermittlung von Daten zwischen rechtlich selbstständigen Unternehmen.</p> Signup and view all the answers

    Welche der folgenden Maßnahmen kann erforderlich sein, um spezielle Rahmenbedingungen im Zielland zu addressieren?

    <p>Zusätzliche Datenschutzmaßnahmen auf Basis der nationalen Gesetze.</p> Signup and view all the answers

    Was beschreibt die Verwendung von verbindlichen internen Datenschutzvorschriften (Binding Corporate Rules)?

    <p>Regeln zur Sicherstellung der DSGVO-Anforderungen innerhalb einer Unternehmensgruppe.</p> Signup and view all the answers

    Was ist erforderlich, um ein angemessenes Datenschutzniveau bei einer empfangenden Stelle im Ausland sicherzustellen?

    <p>Die Europäische Kommission muss dies ausdrücklich feststellen.</p> Signup and view all the answers

    Welche der folgenden Aussagen führt zu einer möglichen Verletzung der DSGVO?

    <p>Das Teilen von pbD ohne angemessene Datenschutzmaßnahmen.</p> Signup and view all the answers

    Welches Mindestalter ist gemäß der DSGVO für die wirksame Erteilung einer Einwilligung erforderlich?

    <p>16 Jahre</p> Signup and view all the answers

    Eine schriftliche Einwilligung ist immer notwendig, um personenbezogene Daten zu erheben.

    <p>False</p> Signup and view all the answers

    Was wird benötigt, um eine elektronische Einwilligung per Web-Formular zu erteilen?

    <p>Ein Kästchen mit einem Häkchen muss angeklickt werden.</p> Signup and view all the answers

    Die DSGVO sieht vor, dass die elektronische Einwilligung _______ und _______ abgegeben werden muss.

    <p>eindeutig, bewusst</p> Signup and view all the answers

    Ordne die folgenden Begriffe den passenden Beschreibungen zu:

    <p>Einwilligung = Zustimmung zur Verarbeitung personenbezogener Daten Opt-In-Verfahren = Aktive Zustimmung des Nutzers DSGVO = Rechtsrahmen zum Schutz personenbezogener Daten pbD = Personenbezogene Daten</p> Signup and view all the answers

    Was ist ein WLAN?

    <p>Ein kabelloses Netzwerk, das auf Funkverbindungen basiert</p> Signup and view all the answers

    Ein Access Point wird nur in einem Ad-Hoc-Netzwerk verwendet.

    <p>False</p> Signup and view all the answers

    Was speichert das Domain Name System (DNS)?

    <p>Zuordnungstabelle von Namen zu IP-Adressen</p> Signup and view all the answers

    Eine IP-Adresse in Version 4 ist eine __________-Bit-Zahl.

    <p>32</p> Signup and view all the answers

    Ordnen Sie die folgenden Technologien ihrer Hauptfunktion zu:

    <p>WLAN = Kabellose Verbindung zwischen Geräten Bluetooth = Datenübertragung im Nahbereich TCP/IP = Datenübertragung über Netzwerkgrenzen DNS = Umwandlung von Namen in IP-Adressen</p> Signup and view all the answers

    Welches Protokoll wird zur Übertragung von Daten im Internet verwendet?

    <p>TCP/IP</p> Signup and view all the answers

    WLAN und Ethernet verwenden dieselbe Übertragungstechnik.

    <p>False</p> Signup and view all the answers

    Was gibt an, welcher Teilnehmer als nächstes senden kann in einem WLAN?

    <p>Das Protokoll für Teilnehmerauswahl</p> Signup and view all the answers

    Unter welcher Bedingung ist die Verarbeitung personenbezogener Daten zulässig, wenn die betroffene Person ihre Einwilligung gegeben hat?

    <p>Für einen oder mehrere bestimmte Zwecke.</p> Signup and view all the answers

    Die Verarbeitung personenbezogener Daten ist nur dann zulässig, wenn unter allen Umständen die Einwilligung der betroffenen Person vorliegt.

    <p>False</p> Signup and view all the answers

    Nennen Sie eine der Bedingungen, unter denen die Verarbeitung personenbezogener Daten zulässig ist.

    <p>Vertragserfüllung</p> Signup and view all the answers

    Die Verarbeitung ist erforderlich, um _____ Interessen der betroffenen Person zu schützen.

    <p>lebenswichtige</p> Signup and view all the answers

    Ordnen Sie die folgenden Bedingungen der entsprechenden Buchstaben zu:

    <p>a) = Einwilligung der betroffenen Person b) = Vertragserfüllung c) = Erfüllung rechtlicher Verpflichtungen d) = Schutz lebenswichtiger Interessen e) = Wahrnehmung öffentlicher Aufgaben f) = Wahrung berechtigter Interessen</p> Signup and view all the answers

    Welches Beispiel fällt unter die Bedingung der Vertragserfüllung?

    <p>Die Übergabe von Lieferadressen.</p> Signup and view all the answers

    Was war die erste Vereinbarung zwischen der EU und den USA bezüglich des Datentransfers?

    <p>Safe-Harbor-Abkommen</p> Signup and view all the answers

    Die Bedingungen a) bis f) der DSGVO sind gleich wichtig in der Praxis.

    <p>False</p> Signup and view all the answers

    Was ist eine der drei wichtigsten Rechtsgrundlagen zur Verarbeitung personenbezogener Daten in der Praxis?

    <p>Einwilligung</p> Signup and view all the answers

    Der Europäische Gerichtshof (EuGH) hob das Safe-Harbor-Abkommen auf.

    <p>True</p> Signup and view all the answers

    Wer war der Initiator des Verfahrens, das zur Entscheidung 'Schrems I' führte?

    <p>Max Schrems</p> Signup and view all the answers

    Die USA legen im Vergleich zur EU einen höheren Stellenwert auf _____ und nationale Sicherheit.

    <p>Redefreiheit</p> Signup and view all the answers

    Welche der folgenden Rechtsgrundlagen ist für den Datentransfer ins Ausland nicht relevant?

    <p>Austausch von Daten auf nationaler Ebene</p> Signup and view all the answers

    Nenne eine Voraussetzung, damit Daten aus der EU in die USA übertragen werden können.

    <p>Angemessenheitsbeschluss der EU-Kommission</p> Signup and view all the answers

    Ordne die folgenden Begriffe ihren Funktionen zu:

    <p>Privatsphäre = Schutz von personenbezogenen Daten Datentransfer = Übertragung von Daten zwischen Ländern Angemessenheitsbeschluss = Zulassung des Datentransfers DSGVO = Gesetz über den Datenschutz in der EU</p> Signup and view all the answers

    Die DSGVO erlaubt uneingeschränkten Datentransfer in die USA.

    <p>False</p> Signup and view all the answers

    Welche der folgenden Bereiche wird nicht zur Intimsphäre gezählt?

    <p>Häuslicher Bereich</p> Signup and view all the answers

    Die Privatsphäre umfasst den gesamten häuslichen Bereich und ist für alle Personen zugänglich.

    <p>False</p> Signup and view all the answers

    Was ist der grundlegende Rechtsanspruch für die Sicherheit in den Sphären der Individualsphäre, Privatsphäre und Intimsphäre?

    <p>das allgemeine Persönlichkeitsrecht</p> Signup and view all the answers

    Die __________ soll möglichst absolut durch die Gemeinschaft geschützt werden.

    <p>Intimsphäre</p> Signup and view all the answers

    Was beschreibt die Hauptaufgabe der Detektion in einem Sicherheitszyklus?

    <p>Schnelle Erkennung von Angriffen</p> Signup and view all the answers

    Ordnen Sie die folgenden Sphären den passenden Beschreibungen zu:

    <p>Intimsphäre = Umfasst die Sexualität und persönliche Gefühle Privatsphäre = Bezieht sich auf den häuslichen Bereich Individualsphäre = Frei beobachtbarer Bereich im persönlichen Leben</p> Signup and view all the answers

    Sanktionierungen im Kontext von Fehlentwicklungen sind rein theoretischer Natur.

    <p>False</p> Signup and view all the answers

    Die Sicherheitsgemeinschaft soll __________ interagieren und schützende Maßnahmen bieten.

    <p>umfassend</p> Signup and view all the answers

    Study Notes

    Von-Neumann-Konzept

    • Rechnerarchitektur basiert auf dem Von-Neumann-Konzept, das Universalrechner beschreibt.
    • Software-Funktionalität ist entscheidend, Programme und Daten werden in binärer Form (0 und 1) dargestellt.

    Firmware und Boot-Vorgang

    • Firmware ist für den Boot-Vorgang zuständig und wird heutzutage als UEFI (Unified Extensible Firmware Interface) implementiert.
    • UEFI ermöglicht modulare Erweiterungen wie Netzwerkmodule, BIOS-Emulation und Bootloader.

    Netzwerkgeräte und LAN

    • Netzwerkgeräte nutzen Technologien wie LAN, WLAN und Bluetooth, die auf der Protokollfamilie TCP/IP basieren.
    • Ethernet-Technik (IEEE 802.3) wird für kabelgebundene LANs verwendet, Identifizierung von Geräten erfolgt über MAC-Adressen (48 Bit, hexadezimal).

    Praxisverwaltungssystem (PVS)

    • PVS ist zentral für die IT-Infrastruktur der Arztpraxis Dr. med. Heilemacher und umfasst alle Abläufe der Praxis.
    • Schlüsselfunktionen: Patientenakten, Dokumentation von Messwerten, Laborresultate, Erstellung von Berichten, Abrechnung und Statistiken.

    Datensicherung in der Arztpraxis

    • Tägliche automatische Backups werden auf einem Archivrechner gespeichert; wöchentliche Kopien werden extern gesichert.
    • Praxispersonal hat keinen Zugriff auf Archivrechner oder Sicherungskopien.

    Datenschutz in Deutschland und der EU

    • Datenschutz ist das Recht auf informationelle Selbstbestimmung, schützt die Erhebung und Verwendung personenbezogener Daten (pbD).
    • pbD umfassen Informationen wie Name, Adresse und Telefonnummer; anonymisierte Daten fallen nicht unter Datenschutzrecht.

    Regelung personenbezogener Daten

    • Nur strukturierte und merkmalsbezogene Sammlungen von pbD fallen unter den Datenschutz.
    • Datenbanken, die Muster bilden, die zusätzliche Informationen abrufen, sind besonders schützenswert.

    Übermittlung personenbezogener Daten

    • Die DSGVO regelt die Übermittlung von pbD ins Ausland und sichert deren Schutz.
    • Übermittlungen innerhalb der EU sind unproblematisch, während für andere Länder zusätzliche Garantien nötig sind.

    Angemessenheitsbeschlüsse

    • Angemessenheitsbeschlüsse der Europäischen Kommission bestätigen ausreichendes Datenschutzniveau in Ländern wie Argentinien oder der Schweiz.
    • Fehlen solcher Beschlüsse erfordert Standarddatenschutzklauseln oder verbindliche interne Datenschutzvorschriften zur Sicherstellung des Datenschutzes bei Datenübertragungen.

    WLAN und Netzwerktypen

    • WLAN entspricht funktional einem kabelgebundenen LAN, funktioniert jedoch kabellos über Funkverbindungen.
    • Teilnehmer eines WLANs senden Beacons, um ihre Präsenz anzuzeigen.
    • Verbindung erfolgt entweder in einem Ad-Hoc-Netzwerk oder über einen Access Point (AP) in einem Infrastruktur-Netzwerk.
    • IEEE 802.11 umfasst unterschiedliche Frequenzbereiche und Geschwindigkeiten sowie Protokolle für Roaming und die Auswahl aktiver Teilnehmer.

    Bluetooth und TCP/IP

    • Bluetooth ist eine Übertragungstechnik für Sprache und Daten im Nahbereich, bekannt als Piconets.
    • Aktuelle Bluetooth-Versionen (4.x) konkurrieren hinsichtlich Reichweite und Leistung mit WLANs.
    • TCP/IP ermöglicht die Datenübertragung über Netzwerkgrenzen mit einer einheitlichen Übertragungstechnik.
    • Jeder Teilnehmer in einem TCP/IP-Netzwerk hat eine eindeutige IP-Adresse, die meist im 32-Bit-Format dargestellt wird (z. B. 195.247.86.5).
    • Domain Name System (DNS) wandelt Domainnamen in IP-Adressen um und speichert Zuordnungstabellen.

    Datensicherheit und Schutzbereiche

    • Detektion von Angriffen erfolgt schnell, gefolgt von Korrekturen und möglichen Sanktionen.
    • Schutzansprüche gliedern sich in drei Bereiche: Individualsphäre, Privatsphäre und Intimsphäre.
    • Individualsphäre umfasst öffentlich zugängliche Lebensbereiche, während die Privatsphäre für den häuslichen Bereich gilt.
    • Intimsphäre soll umfassend geschützt sein, einschließlich persönlicher Empfindungen und Gedanken.
    • Das allgemeine Persönlichkeitsrecht gewährt Schutz in allen drei Sphären.

    DSGVO und Einwilligung

    • Einwilligung zur Verarbeitung personenbezogener Daten kann schriftlich oder elektronisch (z. B. Web-Formular) erteilt werden.
    • Opt-In-Verfahren erfordert eine bewusste Zustimmung und Protokollierung der Einwilligungserklärung.
    • DSGVO ermöglicht die Verarbeitung personenbezogener Daten ohne explizite Einwilligung unter bestimmten Bedingungen (z. B. Vertragserfüllung, rechtliche Verpflichtungen).

    Datentransfer und internationale Vorschriften

    • Der Datentransfer aus der EU in die USA erfordert besondere Vorsicht wegen unterschiedlicher Datenschutzphilosophien.
    • Safe-Harbor-Abkommen musste überarbeitet werden, nachdem der EuGH 2015 die Angemessenheitsentscheidung aufhob („Schrems I“).
    • EU und USA arbeiteten an neuen Abkommen, um angemessenen Datenschutz bei Datenübertragung zu garantieren.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    In diesem Quiz behandeln wir die Grundlagen des Datenschutzes gemäß der DSGVO, insbesondere die Definition und Beispiele für personenbezogene Daten. Testen Sie Ihr Wissen über den Umgang mit Daten, die eine natürliche Person identifizieren können. Erfahren Sie, welche Informationen als personenbezogen gelten.

    Use Quizgecko on...
    Browser
    Browser