Podcast
Questions and Answers
Welche Aufgabe hat ein Datenschutzbeauftragter in einem Unternehmen?
Welche Aufgabe hat ein Datenschutzbeauftragter in einem Unternehmen?
Was ist ein Nachteil eines inkrementellen Backups?
Was ist ein Nachteil eines inkrementellen Backups?
Was wird bei einem differenziellen Backup gesichert?
Was wird bei einem differenziellen Backup gesichert?
Was ist ein Vorteil von einem Voll-Backup?
Was ist ein Vorteil von einem Voll-Backup?
Signup and view all the answers
Welche Maßnahme schützt Daten vor äußeren Einflüssen?
Welche Maßnahme schützt Daten vor äußeren Einflüssen?
Signup and view all the answers
Welches Verfahren ist eine Möglichkeit der technischen Datensicherung?
Welches Verfahren ist eine Möglichkeit der technischen Datensicherung?
Signup and view all the answers
Was ist bei der Sicherung von Daten besonders wichtig?
Was ist bei der Sicherung von Daten besonders wichtig?
Signup and view all the answers
Was ist ein Vorteil von differenziellem Backup im Vergleich zur Komplettsicherung?
Was ist ein Vorteil von differenziellem Backup im Vergleich zur Komplettsicherung?
Signup and view all the answers
Welche der folgenden Gefahren gehört zu den indirekten Gefahren für Daten?
Welche der folgenden Gefahren gehört zu den indirekten Gefahren für Daten?
Signup and view all the answers
Welche der folgenden Optionen sind Beispiele für Schadprogramme?
Welche der folgenden Optionen sind Beispiele für Schadprogramme?
Signup and view all the answers
Wie kann man die Gefahren aus dem Internet verringern?
Wie kann man die Gefahren aus dem Internet verringern?
Signup and view all the answers
Was bedeutet Phishing?
Was bedeutet Phishing?
Signup and view all the answers
Was ist Ransomware?
Was ist Ransomware?
Signup and view all the answers
Welche Maßnahme schützt vor Spam-Mails?
Welche Maßnahme schützt vor Spam-Mails?
Signup and view all the answers
Was sind Botnetze?
Was sind Botnetze?
Signup and view all the answers
Was regelt das Datenschutzgesetz?
Was regelt das Datenschutzgesetz?
Signup and view all the answers
Was muss man beim Veröffentlichen von Inhalten im Internet beachten?
Was muss man beim Veröffentlichen von Inhalten im Internet beachten?
Signup and view all the answers
Was passiert bei einem Angriff durch Ransomware?
Was passiert bei einem Angriff durch Ransomware?
Signup and view all the answers
Welche Strategie kann hilfreich sein, um Phishing zu vermeiden?
Welche Strategie kann hilfreich sein, um Phishing zu vermeiden?
Signup and view all the answers
Study Notes
Übungsblatt 5: Datenschutz und -sicherung
- Gefahren im Internet: Gefahren beim Surfen, E-Mail-Nutzung und Downloaden von Dateien können durch Aktualisierung von System, Browser, Mailprogramm und Virenscanner reduziert werden. Viren, Trojaner und Würmer sind Schadprogramme, die sich auf der Festplatte einnisten und Schäden anrichten können (z.B. Passwortübertragung, Datenlöschung). Phishing ist der Versuch, vertrauliche Daten auszuspähen und missbräuchlich zu verwenden. Botnetze nutzen den eigenen Rechner zur Verbreitung von Spam- oder Phishing-Mails. Ransomware sperrt den Rechner oder verschlüsselt Daten, die erst gegen eine Zahlung freigegeben werden. Spam-Mails können unerwünschte Angebote oder Schadsoftware enthalten.
Notwendigkeit rechtlicher Normen
- Schutz persönlicher Daten: Das Datenschutzgesetz schützt persönliche Daten vor Missbrauch. Veröffentlichen von Texten und Bildern in Social Media oder auf Webseiten erfordert Einhaltung von Impressumspflichten und Urheberrechten.
Datensicherung und -sicherungsstrategien
-
Datenschutz: Wichtige Informationen zum Datenschutz finden Sie auf den Seiten 26 bis 31 des Lehrbriefs IT-DS. Das Datenschutzgesetz, die Aufgaben von Datenschutzbeauftragten und die Pflichten der Beschäftigten sind entscheidend.
-
Datensicherung: Gespeicherte Daten müssen vor Diebstahl, Manipulation (z.B. Viren), Softwarefehlern, menschlichem Fehlverhalten und externen Einflüssen (Brand, Feuchtigkeit) geschützt werden.
-
Technische Datensicherung:
- Zugangs- und Zugriffskontrolle: Zugang zu Daten wird reguliert.
- Verschlüsselung: Daten werden verschlüsselt (symmetrisch oder asymmetrisch).
- Digitale Signaturen und Zugangskontrollen: z.B. Firewall
- Datensicherungsverfahren und -strategien: Werden verwendet.
-
Backup-Strategien:
- Inkrementelles Backup: Nur geänderte Daten werden gesichert. Vorteil: geringer Speicherplatzbedarf. Nachteil: Kompletter Wiederaufbau aus vielen Teilen.
- Differenzielles Backup: Nur Daten seit der letzten Komplettsicherung werden gesichert. Vorteil: weniger Speicherbedarf als bei Komplettbackup. Nachteil: Kompletter Wiederaufbau aus 2 Teilen
- Voll-Backup (Komplettsicherung): Alle Daten werden regelmässig gesichert. Vorteil: einfache Wiederherstellung. Nachteil: hoher Speicherbedarf.
-
Zeitlicher Ablauf: Datensicherungsintervalle sollten an die Änderungsrate der Daten angepasst sein. Mögliche Strategien: tägliches inkrementelles/differenzielles Backup, wöchentliches Komplettbackup.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
In diesem Quiz lernen Sie über die Gefahren im Internet und die Grundlagen des Datenschutzes. Es werden wichtige Punkte wie Viren, Phishing und rechtliche Normen zum Schutz persönlicher Daten behandelt. Testen Sie Ihr Wissen über Sicherheitsmaßnahmen und Datenschutzgesetze.