Podcast
Questions and Answers
Welche der folgenden Aussagen über die Europäische Union ist falsch?
Welche der folgenden Aussagen über die Europäische Union ist falsch?
- Die Europäische Union hat eine Exekutive, eine Legislative und eine Judikative.
- Die Europäische Union ist ein supranationaler politischer und wirtschaftlicher Zusammenschluss von 27 Mitgliedstaaten.
- Der Europäische Rat wird von den Staatsregierungen der Mitgliedstaaten vertreten.
- Das Europäische Parlament ist die Exekutive der Europäischen Union. (correct)
Welches Organ hat die primäre Gesetzesgewalt in der Bundesrepublik Deutschland?
Welches Organ hat die primäre Gesetzesgewalt in der Bundesrepublik Deutschland?
- Der Bundestag
- Der Bundesrat
- Die Bundesregierung
- Das Bundesverfassungsgericht (correct)
Welche der folgenden Aussagen über das Bundesrecht in Deutschland ist richtig?
Welche der folgenden Aussagen über das Bundesrecht in Deutschland ist richtig?
- Bundesgesetze haben Vorrang vor Landesgesetzen. (correct)
- Landesverordnungen haben Vorrang vor Bundesgesetzen.
- Landesgesetze haben Vorrang vor Bundesgesetzen.
- Bundesgesetze und Landesgesetze haben gleiche Priorität.
Welche der folgenden Aussagen über die Beziehung zwischen EU-Recht und deutschem Recht ist richtig?
Welche der folgenden Aussagen über die Beziehung zwischen EU-Recht und deutschem Recht ist richtig?
Welche der folgenden Rechtsquellen steht nicht in der Hierarchie des deutschen Rechts?
Welche der folgenden Rechtsquellen steht nicht in der Hierarchie des deutschen Rechts?
Was versteht man unter der 'Transformation' von EU-Recht in deutsches Recht?
Was versteht man unter der 'Transformation' von EU-Recht in deutsches Recht?
Welches Organ ist in Deutschland für die Gesetzgebung auf Landesebene zuständig?
Welches Organ ist in Deutschland für die Gesetzgebung auf Landesebene zuständig?
Was macht die Bundesrepublik Deutschland zu einem föderalen Staat?
Was macht die Bundesrepublik Deutschland zu einem föderalen Staat?
Welches Risiko wird im Zusammenhang mit einem angemessenen Sicherheitsniveau bei der Datenverarbeitung nicht erwähnt?
Welches Risiko wird im Zusammenhang mit einem angemessenen Sicherheitsniveau bei der Datenverarbeitung nicht erwähnt?
Was ist der Zweck eines Penetrationstests (Pentesting)?
Was ist der Zweck eines Penetrationstests (Pentesting)?
Welches Element spielt eine entscheidende Rolle bei der Bestimmung des Sicherheitsniveaus für Datenverarbeitung?
Welches Element spielt eine entscheidende Rolle bei der Bestimmung des Sicherheitsniveaus für Datenverarbeitung?
Welche der folgenden Optionen sind Beispiele für „Data Protection by Design“?
Welche der folgenden Optionen sind Beispiele für „Data Protection by Design“?
Warum ist eine Risikobewertung im Kontext der Datensicherheit wichtig?
Warum ist eine Risikobewertung im Kontext der Datensicherheit wichtig?
Welche Faktoren beeinflussen die Wahrscheinlichkeit, dass ein bestimmtes Sicherheitsrisiko eintritt?
Welche Faktoren beeinflussen die Wahrscheinlichkeit, dass ein bestimmtes Sicherheitsrisiko eintritt?
Welche beiden Elemente spielen eine entscheidende Rolle bei der Einhaltung der Datenschutzbestimmungen?
Welche beiden Elemente spielen eine entscheidende Rolle bei der Einhaltung der Datenschutzbestimmungen?
Was bedeutet „Data Protection Impact Assessment“ (DPIA)?
Was bedeutet „Data Protection Impact Assessment“ (DPIA)?
Welche Aussage ist korrekt?
Welche Aussage ist korrekt?
Welche Aussage zu Anonymisierung ist falsch?
Welche Aussage zu Anonymisierung ist falsch?
Welcher Grundsatz sollte bei der Anonymisierung von Daten berücksichtigt werden?
Welcher Grundsatz sollte bei der Anonymisierung von Daten berücksichtigt werden?
Wie kann man die Sicherheit von anonymisierten Daten erhöhen?
Wie kann man die Sicherheit von anonymisierten Daten erhöhen?
Welche der folgenden Maßnahmen ist KEINE Sicherheitsmaßnahme für anonymisierte Daten?
Welche der folgenden Maßnahmen ist KEINE Sicherheitsmaßnahme für anonymisierte Daten?
Welche der folgenden Aussagen über die Übertragbarkeit von Anonymisierungsprozeduren ist korrekt?
Welche der folgenden Aussagen über die Übertragbarkeit von Anonymisierungsprozeduren ist korrekt?
Was trifft NICHT auf Sicherheitsmaßnahmen für anonymisierte Daten zu?
Was trifft NICHT auf Sicherheitsmaßnahmen für anonymisierte Daten zu?
Welche der folgenden Optionen werden in Bezug auf die Datenminimierung im GDPR erwähnt?
Welche der folgenden Optionen werden in Bezug auf die Datenminimierung im GDPR erwähnt?
Welches Land wird im Text als Beispiel für ein Land genannt, das keine Standarddatenübertragungen zulässt?
Welches Land wird im Text als Beispiel für ein Land genannt, das keine Standarddatenübertragungen zulässt?
Welches der folgenden Prinzipien ist nicht direkt im Text erwähnt als zentrales Element des Datenschutzes gemäß GDPR?
Welches der folgenden Prinzipien ist nicht direkt im Text erwähnt als zentrales Element des Datenschutzes gemäß GDPR?
Was ist kein Aspekt des Datenschutzes, der im Text im Zusammenhang mit dem GDPR erwähnt wird?
Was ist kein Aspekt des Datenschutzes, der im Text im Zusammenhang mit dem GDPR erwähnt wird?
Welche der folgenden Bedingungen muss erfüllt sein, damit eine Rechtfertigung der Datenverarbeitung nach Art. 6 (1) GDPR greift?
Welche der folgenden Bedingungen muss erfüllt sein, damit eine Rechtfertigung der Datenverarbeitung nach Art. 6 (1) GDPR greift?
Welche Art von Datenverarbeitung ist mit besonderen Anforderungen an die Datenverarbeitung gemäß GDPR verbunden?
Welche Art von Datenverarbeitung ist mit besonderen Anforderungen an die Datenverarbeitung gemäß GDPR verbunden?
Welche Bedingung ist nicht notwendig, um eine Datenverarbeitung gemäß GDPR zu rechtfertigen, wenn die Verarbeitung nicht auf einer Einwilligung des Betroffenen basiert?
Welche Bedingung ist nicht notwendig, um eine Datenverarbeitung gemäß GDPR zu rechtfertigen, wenn die Verarbeitung nicht auf einer Einwilligung des Betroffenen basiert?
Welche Aussage über den GDPR ist falsch?
Welche Aussage über den GDPR ist falsch?
Welche der folgenden Maßnahmen ist nicht im Text erwähnt als notwendige Maßnahme zur Einhaltung des GDPR?
Welche der folgenden Maßnahmen ist nicht im Text erwähnt als notwendige Maßnahme zur Einhaltung des GDPR?
Welche der folgenden Aussage trifft am besten auf die RCE-Richtlinie (Directive EU 2022/2557) zu?
Welche der folgenden Aussage trifft am besten auf die RCE-Richtlinie (Directive EU 2022/2557) zu?
Welche der folgenden Aussagen beschreibt die NIS-2-Richtlinie (Directive EU 2022/2555) korrekt?
Welche der folgenden Aussagen beschreibt die NIS-2-Richtlinie (Directive EU 2022/2555) korrekt?
Welche Aussage über die 'Essential Entities' im Kontext der NIS-2-Richtlinie ist korrekt?
Welche Aussage über die 'Essential Entities' im Kontext der NIS-2-Richtlinie ist korrekt?
Was ist der Unterschied zwischen den Aufsichts- und Durchsetzungsmaßnahmen für 'Essential Entities' und 'Important Entities' in der NIS-2-Richtlinie?
Was ist der Unterschied zwischen den Aufsichts- und Durchsetzungsmaßnahmen für 'Essential Entities' und 'Important Entities' in der NIS-2-Richtlinie?
Welche der folgenden Aussagen über die Cybersecurity Risk-Management-Massnahmen in der NIS-2-Richtlinie ist korrekt?
Welche der folgenden Aussagen über die Cybersecurity Risk-Management-Massnahmen in der NIS-2-Richtlinie ist korrekt?
Welche der folgenden Aussagen über die RCE-Richtlinie ist korrekt?
Welche der folgenden Aussagen über die RCE-Richtlinie ist korrekt?
Welche der folgenden Massnahmen wird im Rahmen der RCE-Richtlinie zur Unterstützung der Mitgliedstaaten bei der Risikominderung und -bewältigung in Bezug auf die Bereitstellung essentieller Dienste empfohlen?
Welche der folgenden Massnahmen wird im Rahmen der RCE-Richtlinie zur Unterstützung der Mitgliedstaaten bei der Risikominderung und -bewältigung in Bezug auf die Bereitstellung essentieller Dienste empfohlen?
Welche der folgenden Aussagen über die Aufgaben von ENISA, der Europäischen Agentur für Cybersicherheit, im Rahmen des Cybersecurity Act ist korrekt?
Welche der folgenden Aussagen über die Aufgaben von ENISA, der Europäischen Agentur für Cybersicherheit, im Rahmen des Cybersecurity Act ist korrekt?
Welche der folgenden Aussagen über die Sicherheitsstufen des EU-Zertifizierungsschemas im Rahmen des Cybersecurity Act ist korrekt?
Welche der folgenden Aussagen über die Sicherheitsstufen des EU-Zertifizierungsschemas im Rahmen des Cybersecurity Act ist korrekt?
Welche der folgenden Aussagen über die 'Resilience Measures' im Rahmen der RCE-Richtlinie ist korrekt?
Welche der folgenden Aussagen über die 'Resilience Measures' im Rahmen der RCE-Richtlinie ist korrekt?
Was ist der Zweck der 'Background Checks' im Rahmen der RCE-Richtlinie?
Was ist der Zweck der 'Background Checks' im Rahmen der RCE-Richtlinie?
Welches der folgenden Themen wird in der NIS-2-Richtlinie nicht explizit behandelt?
Welches der folgenden Themen wird in der NIS-2-Richtlinie nicht explizit behandelt?
Flashcards
Pseudonymisierung
Pseudonymisierung
Verfahren, bei dem der Identitätsbezug einer Person durch ein Pseudonym ersetzt wird.
Anonymisierung
Anonymisierung
Der Prozess, bei dem Daten so angepasst werden, dass die Identifizierbarkeit von Individuen unmöglich ist.
100%ige Re-Identifikationsrisiken
100%ige Re-Identifikationsrisiken
Anonymisierung sollte das Risiko einer Wiederherstellung der Identität minimieren, aber nicht auf null reduzieren.
Automatisierung der Anonymisierung
Automatisierung der Anonymisierung
Signup and view all the flashcards
Nützlichkeit anonymisierter Daten
Nützlichkeit anonymisierter Daten
Signup and view all the flashcards
Interesse an De-Anonymisierung
Interesse an De-Anonymisierung
Signup and view all the flashcards
Risiko-gestützter Ansatz
Risiko-gestützter Ansatz
Signup and view all the flashcards
Sicherheitsmaßnahmen Beispiele
Sicherheitsmaßnahmen Beispiele
Signup and view all the flashcards
Europäische Union
Europäische Union
Signup and view all the flashcards
Exekutive der EU
Exekutive der EU
Signup and view all the flashcards
Legislative der EU
Legislative der EU
Signup and view all the flashcards
Judikative der EU
Judikative der EU
Signup and view all the flashcards
Bundesrepublik Deutschland
Bundesrepublik Deutschland
Signup and view all the flashcards
Trennung der Gewalten
Trennung der Gewalten
Signup and view all the flashcards
Hierarchie des Rechts
Hierarchie des Rechts
Signup and view all the flashcards
EU-Rechtsvorschriften
EU-Rechtsvorschriften
Signup and view all the flashcards
Pentesting
Pentesting
Signup and view all the flashcards
Risikobewertung
Risikobewertung
Signup and view all the flashcards
Datenschutz durch Technikgestaltung
Datenschutz durch Technikgestaltung
Signup and view all the flashcards
Sicherheitslevel
Sicherheitslevel
Signup and view all the flashcards
Datenschutz-Folgenabschätzung
Datenschutz-Folgenabschätzung
Signup and view all the flashcards
Zuverlässigkeit von Daten
Zuverlässigkeit von Daten
Signup and view all the flashcards
Compliance-Demonstration
Compliance-Demonstration
Signup and view all the flashcards
Autorität des Verantwortlichen
Autorität des Verantwortlichen
Signup and view all the flashcards
GDPR
GDPR
Signup and view all the flashcards
Verantwortlicher
Verantwortlicher
Signup and view all the flashcards
Auftragsverarbeiter
Auftragsverarbeiter
Signup and view all the flashcards
Rechtmäßigkeit der Verarbeitung
Rechtmäßigkeit der Verarbeitung
Signup and view all the flashcards
Zweck der Verarbeitung
Zweck der Verarbeitung
Signup and view all the flashcards
Technische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen
Signup and view all the flashcards
Besondere Kategorien personenbezogener Daten
Besondere Kategorien personenbezogener Daten
Signup and view all the flashcards
Rechtsgrundlagen der Verarbeitung
Rechtsgrundlagen der Verarbeitung
Signup and view all the flashcards
Datenminimierung
Datenminimierung
Signup and view all the flashcards
Datenschutz durch Voreinstellung
Datenschutz durch Voreinstellung
Signup and view all the flashcards
Drittland
Drittland
Signup and view all the flashcards
Angemessenheitsentscheidung
Angemessenheitsentscheidung
Signup and view all the flashcards
Übertragungsschutzmaßnahmen
Übertragungsschutzmaßnahmen
Signup and view all the flashcards
Standardvertragsklauseln
Standardvertragsklauseln
Signup and view all the flashcards
Genehmigte Verhaltensregeln
Genehmigte Verhaltensregeln
Signup and view all the flashcards
NIS-2 Richtlinie
NIS-2 Richtlinie
Signup and view all the flashcards
Wesentliche Entitäten
Wesentliche Entitäten
Signup and view all the flashcards
Wichtige Entitäten
Wichtige Entitäten
Signup and view all the flashcards
Cybersicherheitsrisikomanagement
Cybersicherheitsrisikomanagement
Signup and view all the flashcards
Berichtspflichten
Berichtspflichten
Signup and view all the flashcards
Aufsicht und Durchsetzung
Aufsicht und Durchsetzung
Signup and view all the flashcards
RCE-Richtlinie
RCE-Richtlinie
Signup and view all the flashcards
Resilienzmaßnahmen
Resilienzmaßnahmen
Signup and view all the flashcards
Cybersecurity Act
Cybersecurity Act
Signup and view all the flashcards
ENISA
ENISA
Signup and view all the flashcards
Zertifizierungsschema
Zertifizierungsschema
Signup and view all the flashcards
Kritische Entitäten
Kritische Entitäten
Signup and view all the flashcards
Vorfallsbenachrichtigung
Vorfallsbenachrichtigung
Signup and view all the flashcards
Study Notes
Exam Review - Preparation
- The exam covers a range of topics related to EU law, fundamental rights, data protection law (including GDPR, BDSG, ePrivacy/TTDSG), cybersecurity law (NIS-2 Directive, RCE-Directive, Cybersecurity Act, BSIG), cyberresilience (Cyberresilience Act), cybersecurity in consumer protection law and civil law, the organisation of the exam, and how laws are made.
Exam Structure
- Select correct answers with a cross or similar marking.
- Clearly indicate any answer changes (e.g., additional arrows, underlining).
- Use a visible pen; avoid pencils and erasers.
- Ensure only one answer is correct unless specified otherwise.
- If multiple answers are correct, answer the question completely by selecting all correct options.
Topics for Review
- Introduction to EU law
- Fundamental Rights
- Data Protection Law: GDPR, BDSG, ePrivacy/TTDSG
- Cybersecurity Law: NIS-2 Directive, RCE-Directive, Cybersecurity Act, BSIG
- Cyberresilience: Cyberresilience Act
- Cybersecurity in consumer protection law and civil law
- How laws are made (process)
- Separation of powers (EU and German levels)
- Hierarchy of law (EU primary law, secondary law, regulations, directives)
- Legislative procedure (ordinary legislative procedure, roles of EU Commission, Parliament, and Council)
- Interpretation of legal texts (wording, historical interpretation, systematic interpretation, teleological interpretation, conformity with constitutional and Union law)
- Catalogues of fundamental rights in Europe (German Constitution, European Convention on Human Rights, European Union Charter of Fundamental Rights)
- Violation of fundamental rights: scope of protection, justification, proportionality
- Three functions of fundamental rights: right of defense against state actions, the state's duty to protect against interference, basic rights to participation
- Right to private life / data protection / informational self-determination (German Constitution, EU Charter, ECHR)
- Data Protection Law (overview, implementation, update by GDPR)
- Applicability: GDPR: personal data, processing (definitions)
- Identified or Identifiable: all means reasonably likely, the controller's use of data
- Typical mistakes in anonymization
- Roles and persons (controller(s), processor(s), joint controllers, European Data Protection Board)
- Territorial scope (domicile principle, market place principle, legal exclave)
- Privacy Principles (legal basis, lawfulness, fairness and transparency, data security, integrity and confidentiality, accountability, data minimization, accuracy, storage limitation, right to erasure, right to restriction of processing)
- Legal basis for processing personal data (consent, contract, vital interest, legitimate interest, legal obligation, public duties, electronic communication, employment, collective agreements, research purposes, social law, trade law, tax law, public law, special categories of personal data).
- Consent (freely given, specific, informed, unambiguous, active, revocable)
- Privacy by Design: Risk-based approach (risks, costs, state-of-the-art, and implementation) Technical Measures: anonymization, pseudonymisation.
- Data Protection by default, Security of processing, protection impact assessment
- Data Processing in & outside EU (adequacy decisions, transfer safeguards, derogation rules), Checklist.
- Cybersecurity Law: NIS-2 Directive, goals, content, changes to previous Directive, applicability (critical sectors, annexes)
- Cybersecurity Act: ENISA mandate, EU certification scheme
- Cyberresilience Act: objective, applicability, products with digital elements, concept of criticality, levels, modules, obligations of manufacturers, importers, and distributors
- Consumer Protection & Civil Law: Contract Law (B2C vs. B2B, product defects, cumulative defects, obligations to update, expected periods of availability, relevant legal directives (specific directives and year of enactment))
- Applicability of Consumer Protection Law: contract between consumer and trader/seller (payment, provision of digital product, personal data, digital content/service, good with digital element), legal requirements.
- Training & Practice Cases (handwritten notes case, dynamic IP case, European General Court case)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.