IT-Sicherheit: Phishing, Malware, Datenschutz

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Listen to an AI-generated conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Was ist das Hauptziel von Informationssicherheit?

  • Die Vermeidung von Schäden durch Gefahren (correct)
  • Die Steigerung der Datenverarbeitungsgeschwindigkeit
  • Die Reduzierung von Softwarefehlern
  • Die Optimierung von Netzwerkverbindungen

Ransomware verschlüsselt Daten oder Systeme und fordert ein Lösegeld für die Freigabe.

True (A)

Nennen Sie ein Beispiel für eine technische Maßnahme im Bereich der Informationssicherheit.

Firewall

__________ ist eine gefälschte Nachricht, die dazu dient, an Daten zu gelangen.

<p>Phishing</p>
Signup and view all the answers

Ordnen Sie die folgenden Begriffe ihren Definitionen zu:

<p>Datenschutz = Schutz personenbezogener Daten und das Recht auf informationelle Selbstbestimmung Datensicherheit = Rechtlicher Schutz aller Daten Informationssicherheit = Vermeidung von Schäden durch Gefahren</p>
Signup and view all the answers

Welche der folgenden Optionen ist KEIN Beispiel für eine organisatorische Maßnahme im Bereich der Informationssicherheit?

<p>Datenverschlüsselung (C)</p>
Signup and view all the answers

Der Datenschutzbeauftragte überwacht die Einhaltung des BDSG.

<p>False (B)</p>
Signup and view all the answers

Was bedeutet die Abkürzung BDSG?

<p>Bundesdatenschutzgesetz</p>
Signup and view all the answers

__________ bezieht sich auf den rechtlichen Schutz aller Daten.

<p>Datensicherheit</p>
Signup and view all the answers

Was ist das Hauptziel der Datenträgerkontrolle?

<p>Die Verhinderung von unbefugtem Zugriff auf Daten (A)</p>
Signup and view all the answers

Security Awareness-Schulungen sind unwichtig für Mitarbeiter.

<p>False (B)</p>
Signup and view all the answers

Nennen Sie ein Beispiel für eine physische Sicherungsmaßnahme.

<p>Verschlüsselung</p>
Signup and view all the answers

__________ sind schädliche Software für Datendiebstahl.

<p>Malware</p>
Signup and view all the answers

Ordnen Sie die folgenden Schutzmaßnahmen ihren Beispielen zu:

<p>Zugangskontrolle = Schlösser, Iris-Scanner, Türen Zugriffskontrolle = Zugriffsprotokollierung, zeitliche Begrenzung Datenträgerkontrolle = Datensafe, Bestandskontrolle</p>
Signup and view all the answers

Was ist ein Hauptziel der Datenschutzprinzipien?

<p>Daten nur für den Zweck zu verwenden, für den sie erhoben wurden (C)</p>
Signup and view all the answers

Emotet ist ein besonders gefährlicher Virus.

<p>False (B)</p>
Signup and view all the answers

Was ist der Zweck der Wiederherstellung im Falle eines Disaster Recovery?

<p>Sicherung</p>
Signup and view all the answers

__________ ist das Recht auf Informationelle Selbstbestimmung.

<p>Datenschutz</p>
Signup and view all the answers

Welche der folgenden Aussagen beschreibt LDSG am besten?

<p>Ein Gesetz auf Landesebene (A)</p>
Signup and view all the answers

Personenbezogene Daten sind keine Informationen, die eine Person identifizieren.

<p>False (B)</p>
Signup and view all the answers

Flashcards

Phishing

Gefälschte Nachrichten, um an Daten zu gelangen. Opfer sind oft selbst schuld.

Malware

Schädliche Software für Datendiebstahl (Viren, Trojaner).

Ransomware

Eine Art Malware, die Daten/Systeme sperrt und Lösegeld verlangt.

Emotet

Besonders gefährlicher Trojaner, der Bankdaten durch Infizierungen stiehlt.

Signup and view all the flashcards

Informationssicherheit

Vermeidung von Schäden durch Gefahren.

Signup and view all the flashcards

Datenschutz

Schutz personenbezogener Daten; Recht auf informationelle Selbstbestimmung laut Bundesverfassungsgericht.

Signup and view all the flashcards

Personenbezogene Daten

Informationen, die eine Person identifizieren.

Signup and view all the flashcards

Datensicherheit

Rechtlicher Schutz aller Daten.

Signup and view all the flashcards

Orga & tech. Maßnahmen

Organisatorische und technische Maßnahmen für Informationssicherheit.

Signup and view all the flashcards

Datenschutzprinzipien

Datenverarbeitung nur bei gesetzlicher Erlaubnis und zweckgebunden.

Signup and view all the flashcards

Datenschutzbeauftragter

Überwacht die Einhaltung der DSGVO und arbeitet mit Aufsichtsbehörden zusammen.

Signup and view all the flashcards

Datenträgerkontrolle

Kein unbefugter Zugriff auf Daten; Maßnahmen wie Verschlüsselung, physische Sicherung.

Signup and view all the flashcards

Disaster Recovery

Maßnahmen, um Daten nach einem Zwischenfall wiederherzustellen.

Signup and view all the flashcards

Datenschutz Gebote

Gebote umfassen organisatorische und technische Maßnahmen.

Signup and view all the flashcards

Zugangskontrolle

Unbefugten den Zugriff verwehren (z.B. Schlösser, Iris-Scanner).

Signup and view all the flashcards

Zugriffskontrolle

Zugriff nur für Berechtigte; Protokollierung und zeitliche Begrenzung.

Signup and view all the flashcards

Datenträgerkontrolle

Unbefugte Nutzung verhindern (z.B. Datensafes, Bestandskontrolle).

Signup and view all the flashcards

Security Awareness

Mitarbeiter sollen sich Sicherheitsrisiken und deren Schutz bewusst sein.

Signup and view all the flashcards

BDSG

Bundesdatenschutzgesetz.

Signup and view all the flashcards

LDSG

Landesdatenschutzgesetz.

Signup and view all the flashcards

Study Notes

  • Phishing ist eine gefälschte Nachricht, um an Daten zu gelangen, wobei die Opfer quasi selbst schuld sind.
  • Malware ist schädliche Software für Datendiebstahl, einschließlich Viren und Trojaner.
  • Ransomware ist eine Art von Malware, die Daten und Systeme sperrt, wobei die Täter Lösegeld verlangen.
  • Emotet ist ein besonders gefährlicher Trojaner, der Bankdaten durch Infizierungen stiehlt und sich selbstständig im Netz verbreitet.
  • Informationssicherheit vermeidet Schäden durch Gefahren.
  • Datenschutz schützt personenbezogene Daten und das Recht auf informationelle Selbstbestimmung (Grundrecht vom Bundesverfassungsgericht).
  • Personenbezogene Daten sind Informationen, die eine Person identifizieren.
  • Datensicherheit bietet rechtlichen Schutz aller Daten.
  • Informationssicherheit beinhaltet sowohl organisatorische als auch technische Maßnahmen.

Maßnahmen im Bereich der Informationssicherheit

  • Richtlinien und Schulungen
  • Zugriffsberechtigungen
  • Firewall und Virenschutz
  • Datenverschlüsselung
  • Datenschutzprinzipien besagen, dass die Datenverarbeitung nur bei gesetzlicher Erlaubnis erfolgen darf und nur für den Zweck verwendet werden darf.
  • Ein Datenschutzbeauftragter überwacht die Einhaltung der DSGVO und arbeitet mit der Aufsichtsbehörde zusammen.
  • Datenträgerkontrolle verhindert unbefugten Zugriff auf Daten durch Maßnahmen wie Verschlüsselung und physische Sicherung.
  • Im Zwischenfall der Disaster Recovery muss die Wiederherstellung gewährleistet sein.
  • Datenschutzgebote umfassen organisatorische und technische Maßnahmen.

Beispiele für Datenschutzmaßnahmen

  • Zugangskontrolle verwehrt Unbefugten den Zugriff, z.B. durch Schlösser, Iris-Scanner und Türen.
  • Zugriffskontrolle gewährt nur Berechtigten Zugriff, z.B. durch Protokollieren und zeitliche Begrenzung von Zugriffen.
  • Datenträgerkontrolle verhindert unbefugte Nutzung, z.B. durch Datensafes und Bestandskontrolle.
  • Security Awareness bedeutet, dass Mitarbeiter sich der Sicherheitsrisiken und deren Schutz bewusst sein sollen.
  • BDSG steht für Bundesdatenschutzgesetz.
  • LDSG steht für Landesdatenschutzgesetz.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Cyber Threats Quiz
3 questions

Cyber Threats Quiz

PicturesqueSapphire avatar
PicturesqueSapphire
Cybersecurity: Phishing and Malware Types
40 questions
Cybersecurity: Phishing and Malware
16 questions

Cybersecurity: Phishing and Malware

UserReplaceableOpossum5257 avatar
UserReplaceableOpossum5257
Use Quizgecko on...
Browser
Browser