Podcast
Questions and Answers
Welche Aufgabe hat ein Datenschutzbeauftragter in einem Unternehmen?
Welche Aufgabe hat ein Datenschutzbeauftragter in einem Unternehmen?
- Er verwaltet die finanziellen Mittel des Unternehmens.
- Er ist verantwortlich für den Schutz persönlicher Daten. (correct)
- Er führt die Marketingstrategien aus.
- Er entscheidet über die Preisgestaltung der Produkte.
Was ist ein Nachteil eines inkrementellen Backups?
Was ist ein Nachteil eines inkrementellen Backups?
- Langsame Wiederherstellung.
- Komplette Wiederherstellung erfordert mehrere Teile. (correct)
- Es wird mehr Zeit für die Datensicherung benötigt.
- Hoher Speicherplatzbedarf.
Was wird bei einem differenziellen Backup gesichert?
Was wird bei einem differenziellen Backup gesichert?
- Daten, die sich seit der letzten inkrementellen Sicherung geändert haben.
- Daten, die nicht mehr benötigt werden.
- Alle Daten einer Festplatte.
- Nur Daten, die sich seit der letzten Vollsicherung geändert haben. (correct)
Was ist ein Vorteil von einem Voll-Backup?
Was ist ein Vorteil von einem Voll-Backup?
Welche Maßnahme schützt Daten vor äußeren Einflüssen?
Welche Maßnahme schützt Daten vor äußeren Einflüssen?
Welches Verfahren ist eine Möglichkeit der technischen Datensicherung?
Welches Verfahren ist eine Möglichkeit der technischen Datensicherung?
Was ist bei der Sicherung von Daten besonders wichtig?
Was ist bei der Sicherung von Daten besonders wichtig?
Was ist ein Vorteil von differenziellem Backup im Vergleich zur Komplettsicherung?
Was ist ein Vorteil von differenziellem Backup im Vergleich zur Komplettsicherung?
Welche der folgenden Gefahren gehört zu den indirekten Gefahren für Daten?
Welche der folgenden Gefahren gehört zu den indirekten Gefahren für Daten?
Welche der folgenden Optionen sind Beispiele für Schadprogramme?
Welche der folgenden Optionen sind Beispiele für Schadprogramme?
Wie kann man die Gefahren aus dem Internet verringern?
Wie kann man die Gefahren aus dem Internet verringern?
Was bedeutet Phishing?
Was bedeutet Phishing?
Was ist Ransomware?
Was ist Ransomware?
Welche Maßnahme schützt vor Spam-Mails?
Welche Maßnahme schützt vor Spam-Mails?
Was sind Botnetze?
Was sind Botnetze?
Was regelt das Datenschutzgesetz?
Was regelt das Datenschutzgesetz?
Was muss man beim Veröffentlichen von Inhalten im Internet beachten?
Was muss man beim Veröffentlichen von Inhalten im Internet beachten?
Was passiert bei einem Angriff durch Ransomware?
Was passiert bei einem Angriff durch Ransomware?
Welche Strategie kann hilfreich sein, um Phishing zu vermeiden?
Welche Strategie kann hilfreich sein, um Phishing zu vermeiden?
Flashcards
Datensicherheit
Datensicherheit
Daten müssen vor Diebstahl, Manipulation, Softwarefehlern und menschlichem Fehlverhalten geschützt werden.
Datensicherung
Datensicherung
Daten müssen vor externen Einflüssen wie Brand, Feuchtigkeit oder Verschmutzung geschützt werden.
Zugriffsregelung
Zugriffsregelung
Regelung des Zugriffs auf Daten durch Benutzerrechte und Passwörter.
Verschlüsselung
Verschlüsselung
Signup and view all the flashcards
Digitale Signatur
Digitale Signatur
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
Inkrementelles Backup
Inkrementelles Backup
Signup and view all the flashcards
Differenzielles Backup
Differenzielles Backup
Signup and view all the flashcards
Voll-Backup
Voll-Backup
Signup and view all the flashcards
Backup-Strategie
Backup-Strategie
Signup and view all the flashcards
Viren, Trojaner, Würmer
Viren, Trojaner, Würmer
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
Botnetze
Botnetze
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Spam
Spam
Signup and view all the flashcards
Schutz vor Phishing
Schutz vor Phishing
Signup and view all the flashcards
Persönliche Daten im Internet
Persönliche Daten im Internet
Signup and view all the flashcards
Impressum und Urheberrecht im Internet
Impressum und Urheberrecht im Internet
Signup and view all the flashcards
Spam-Filter
Spam-Filter
Signup and view all the flashcards
Rechtliche Normen und Regeln im Internet
Rechtliche Normen und Regeln im Internet
Signup and view all the flashcards
Study Notes
Übungsblatt 5: Datenschutz und -sicherung
- Gefahren im Internet: Gefahren beim Surfen, E-Mail-Nutzung und Downloaden von Dateien können durch Aktualisierung von System, Browser, Mailprogramm und Virenscanner reduziert werden. Viren, Trojaner und Würmer sind Schadprogramme, die sich auf der Festplatte einnisten und Schäden anrichten können (z.B. Passwortübertragung, Datenlöschung). Phishing ist der Versuch, vertrauliche Daten auszuspähen und missbräuchlich zu verwenden. Botnetze nutzen den eigenen Rechner zur Verbreitung von Spam- oder Phishing-Mails. Ransomware sperrt den Rechner oder verschlüsselt Daten, die erst gegen eine Zahlung freigegeben werden. Spam-Mails können unerwünschte Angebote oder Schadsoftware enthalten.
Notwendigkeit rechtlicher Normen
- Schutz persönlicher Daten: Das Datenschutzgesetz schützt persönliche Daten vor Missbrauch. Veröffentlichen von Texten und Bildern in Social Media oder auf Webseiten erfordert Einhaltung von Impressumspflichten und Urheberrechten.
Datensicherung und -sicherungsstrategien
-
Datenschutz: Wichtige Informationen zum Datenschutz finden Sie auf den Seiten 26 bis 31 des Lehrbriefs IT-DS. Das Datenschutzgesetz, die Aufgaben von Datenschutzbeauftragten und die Pflichten der Beschäftigten sind entscheidend.
-
Datensicherung: Gespeicherte Daten müssen vor Diebstahl, Manipulation (z.B. Viren), Softwarefehlern, menschlichem Fehlverhalten und externen Einflüssen (Brand, Feuchtigkeit) geschützt werden.
-
Technische Datensicherung:
- Zugangs- und Zugriffskontrolle: Zugang zu Daten wird reguliert.
- Verschlüsselung: Daten werden verschlüsselt (symmetrisch oder asymmetrisch).
- Digitale Signaturen und Zugangskontrollen: z.B. Firewall
- Datensicherungsverfahren und -strategien: Werden verwendet.
-
Backup-Strategien:
- Inkrementelles Backup: Nur geänderte Daten werden gesichert. Vorteil: geringer Speicherplatzbedarf. Nachteil: Kompletter Wiederaufbau aus vielen Teilen.
- Differenzielles Backup: Nur Daten seit der letzten Komplettsicherung werden gesichert. Vorteil: weniger Speicherbedarf als bei Komplettbackup. Nachteil: Kompletter Wiederaufbau aus 2 Teilen
- Voll-Backup (Komplettsicherung): Alle Daten werden regelmässig gesichert. Vorteil: einfache Wiederherstellung. Nachteil: hoher Speicherbedarf.
-
Zeitlicher Ablauf: Datensicherungsintervalle sollten an die Änderungsrate der Daten angepasst sein. Mögliche Strategien: tägliches inkrementelles/differenzielles Backup, wöchentliches Komplettbackup.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
In diesem Quiz lernen Sie über die Gefahren im Internet und die Grundlagen des Datenschutzes. Es werden wichtige Punkte wie Viren, Phishing und rechtliche Normen zum Schutz persönlicher Daten behandelt. Testen Sie Ihr Wissen über Sicherheitsmaßnahmen und Datenschutzgesetze.