Digitale Verschlüsselungsmethoden Quiz - Gecko Kapitel 5 (PDF)

Summary

Dieses Dokument enthält Fragen und Antworten zu digitalen Verschlüsselungsmethoden. Es befasst sich mit verschiedenen Methoden der Verschlüsselung, die Strategien der Datensicherheit und Fragen zu diesem Thema, die für Mitarbeiter von Bedeutung sind.

Full Transcript

**DIGITALE VERSCHLÜSSELUNGSMETHODEN** Einer der wichtigsten **Strategien für Datenschutz, die wir im letzten Teil besprochen haben, ist die Verschlüsselung. Bei der Verschlüsselung werden [sensibler Daten so verändert, dass sie für Unbefugte nicht mehr lesbar sind]. Man braucht einen eigenen Code b...

**DIGITALE VERSCHLÜSSELUNGSMETHODEN** Einer der wichtigsten **Strategien für Datenschutz, die wir im letzten Teil besprochen haben, ist die Verschlüsselung. Bei der Verschlüsselung werden [sensibler Daten so verändert, dass sie für Unbefugte nicht mehr lesbar sind]. Man braucht einen eigenen Code bzw. Schlüssel, um die verschlüsselten Daten wieder in ihre ursprüngliche Form zu konvertieren.** **Die Verschlüsselung von Daten findet bereits Jahrtausende statt -- vermutlich, seit Menschen Geheimnisse haben!** **Eines der frühesten Beispiele für Verschlüsselung ist die ‚Skytale', die von den Spartanern im 5. Jahrhundert v. Chr. verwendet wurde. Die Skytale war ein runder Stab, um den man einen Streifen Leder oder Papyrus wickelte. Wenn man auf den Streifen eine Nachricht schrieb, dann war die nur lesbar, wenn man den Streifen um einen Stab mit genau dem gleichen Durchmesser wickelte.** **Seitdem hat sich die Kunst der Verschlüsselung stark weiterentwickelt. Insbesondere die Digitalisierung hat dazu ihren Teil beigetragen.** **Bei der digitalen Datenverschlüsselung wendet man aktuell folgende Hauptmöglichkeiten an:** - **Erstens gibt es die symmetrische Verschlüsselung, bei der der gleiche Schlüssel zum Ver- und Entschlüsseln der Daten verwendet wird. Diese Methode ist schnell und effizient, hat aber den Nachteil, dass der Schlüssel sicher übertragen werden muss, damit er nicht in die Hände Unbefugter fällt.** - **Zweitens nutzen wir die asymmetrische Verschlüsselung, auch bekannt als ‚Public-Key-Encryption'. Hierbei gibt es einen öffentlichen Schlüssel und einen privaten Schlüssel. Der öffentliche Schlüssel darf geteilt werden und wird für die Verschlüsselung verwendet, während der private Schlüssel geheimgehalten wird und ausschließlich zur Entschlüsselung dient. Diese Methode ist insbesonder für die Datenübertragung sicher, weil der private Schlüssel nie übertragen werden muss.** - **Drittens kommt oft die Hybridverschlüsselung zum Einsatz, eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung. Dabei werden die Daten symmetrisch verschlüsselt, und der Schlüssel für die symmetrische Verschlüsselung wird mit dem öffentlichen Schlüssel des Empfängers asymmetrisch verschlüsselt.** **Ein besonders faszinierendes Einsatzgebiet der asymmetrischen Verschlüsselung stellt die Blockchain-Technologie dar, die unter anderem bei Kryptowährungen, der Lieferkettenverfolgung und digitalen Identitäten eingesetzt wird. Aufgrund ihrer wachsenden Bedeutung und Relevanz beleuchten wir im nächsten Teil genauer, wie Blockchain funktioniert.** \-\-\-\-\-\-\-- **MITARBEITERSCHULUNG: DER COUNTDOWN LÄUFT!** **Nachstehend finden Sie Fragen, auf die Ihre Mitarbeitenden nach einer umfassenden Schulung zur Datensicherheit klare Antworten haben sollten:** - **Ab wann handelt es sich um ‚sensible Daten'?** - **Welche Daten in unserem Unternehmen sind besonders sensibel?** - **Welche Datenschutzgesetze müssen wir in unserem Unternehmen beachten und wie setzen wir diese um?** - **Welche internen Richtlinien müssen unsere Mitarbeiter im Bereich Datensicherheit kennen und befolgen?** - **Welche Cybersicherheitsbedrohungen gibt es?** - **Wie erkennt man Sicherheitsbedrohungen und wie sollte man darauf reagieren?** - **Wie erstellt und verwaltet man starke und sichere Passwörter?** - **Welche Sicherheitssoftware und -maßnahmen müssen auf Mitarbeitendengeräteninstalliert sein?** - **Welche besonderen Maßnahmen muss man beachten, um Unternehmensdaten auch im Homeoffice sicher zu handhaben?** - **Wo und wie sollen Endgeräte sowie physische Datenträger (z.B. USB-Sticks, externe Festplatten) aufbewahrt werden?** - **Welche Schritte müssen wir setzen, falls es zu einem Datenleck kommt?** - **Wer sind die Ansprechpartner bei Unsicherheiten oder Unklarheiten zur Datensicherheit und wie kann man sie erreichen?** - **Welche Best Practices gibt es für die sichere Nutzung von Cloud-Diensten?** - **Welche speziellen Protokolle gibt es für den Umgang mit Daten von Drittanbietern oder Kunden?** - **Wie werden Daten sicher entsorgt oder gelöscht, wenn sie nicht mehr benötigt werden?** **EIN LEITFADEN FÜR DEN UMGANG MIT DATENLECKS** **Im Folgenden sind Grundschritte aufgeführt, die Ihre Organisation im Falle eines Datenlecks setzen sollte:** 1. **Schritt 1: Bestätigung des Vorfalls** 2. **Schritt 2: Sofortige Eindämmung** 3. **Schritt 3: Bewertung des Schadens** 4. **Schritt 4: Benachrichtigung der zuständigen Behörden** 5. **Schritt 5: Kommunikation mit Betroffenen** 6. **Schritt 6: Überprüfung und Aktualisierung der Sicherheitsmaßnahmen** 7. **Schritt 7: Dokumentation und Nachbereitung** 8. **Schritt 8: Schulung und Bewusstseinsbildung**

Use Quizgecko on...
Browser
Browser