Mündlich


Kartei Details

Karten 106
Sprache Deutsch
Kategorie Informatik
Stufe Andere
Erstellt / Aktualisiert 18.08.2020 / 11.07.2021
Weblink
https://card2brain.ch/box/20200818_informationsbewirtschaftung
Einbinden
<iframe src="https://card2brain.ch/box/20200818_informationsbewirtschaftung/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was ist eine Cyber-Attacke?

Eine Cyberattacke oder ein Cyberangriff ist der gezielte Angriff auf größere, für eine spezifische Infrastruktur wichtige Rechnernetze von außen zur Sabotage, Informationsgewinnung und Erpressung.

Was ist der Unterschied zwischen Datenschutz und Datensicherheit?

Datenschutz: Schutz von persönlichen Daten; Schutz von unbefugtem Zugriff

Datensicherheit: Schutz vor Verlust der Daten
-> Datensicherheit ist die Gesamtheit der organisatorischen und technischen Massnahmen, die Verlust und Verfälschung

Wer alles stellt Anforderungen an die Datensicherheit und den Datenschutz?

- Unternehmen: GL, Abteilungsleiter, Forschung, Personalabteilung

- Staat, Gesetz (DSG)

- Kunden und Lieferanten

- Ausländisches Gesetz (DSGVO Europäische)

Was ist die Aufgabe des Datenschutzgesetzes in der Schweiz?

Das DSG (DSGVO) regelt den Umgang mit persönlichen Daten der Einwohner (Jeder Mensch hat das Recht selbst zu entscheiden, wem wann welche persönlichen Informationen zugänglich gemacht werden.)

Was sind besonders schützenswerte Daten?

- Politische Einstellungen
- Sexuelle Orientierung
- Krankheiten / Gesundheitsdaten
- Rassische oder ethnische Herkunft
- Religiöse oder weltanschauliche Überzeugung
- Gewerkschaftszugehörigkeit
- Genetische Daten (neu)
- Biometrische Daten (neu)

Wie ist das rechtliche Prinzip des Datenschutzes?

Alles ist verboten, ausser wenn es explizit erlaubt wird!

Welche ihrer persönlichen Daten sind generell nicht schützenswert?

Name und alle selber veröffentlichten Informationen.

Nennen sie Daten, die sie in ihrer Unternehmung sammeln dürfen?

Daten von Kunden und Mitarbeitenden, welche für den Betrieb, die Herstellung und Lieferung nötig sind.

Was ist die Aufgabe des Datenschutzbeauftragten?

- Überwachung der Einhaltung des Datenschutzgesetzes
- Festlegen/Erarbeiten von Erlassen auf Grund des Bundesgesetzes für den Datenschutz

Ihre Firma will zu Forschungszwecken Daten schützenswerte einer bestimmten Kundengruppe näher erheben. Was ist dafür nötig?

Bewilligung des Bundes und/oder die Zustimmung des Betroffenen.

Welche im HR vorhandenen Daten gehören nicht auf interne Listen, welche allen Mitarbeitern im Grosskonzern zur Verfügung gestellt werden?

- Private Telefonnummer
- Private Mailadresse
- Geburtsdatum
- Zivilstand
- Weitere Private Angaben
- Lohnangaben

Welche Daten sollten im Netzwerk/Internet nie bekannt gegeben werden?

- Vertrauliche persönliche Date
- Kontonummern
- Passwörter

Warum gewinnt der Datenschutz immer mehr an Bedeutung und weshalb ist dies so?

Datenschutz ist wichtig, weil wir mit seiner Hilfe vor Datenmissbrauch geschützt werden. Ein derartiger Schutz wird vor allem im Zusammenhang mit der Digitalisierung (und neue Technologien wie Facebook etc.) immer wichtiger. Datenschutz bezeichnet allgemein gesagt den "Schutz von personenbezogenen Daten“.

Wie sichert ein Unternehmen die Daten?

Backup, Verschlüsselung, ….

Was sind die Gründe für ein Unternehmen, die Daten vor unbefugtem Zugriff zu schützen?

Grundsatz: Unbefugte sollen keinen Zugriff haben. Daten dürfen nicht durch Dritte verändert, gestohlen oder zerstört werden können.

Nennen sie möglichst viele Gefahren, welche ihren Daten drohen und Lösungen dazu

Viren = Virenscanner und Firewall
Unbefugtes eindringen = Firewall, Zugriffsregelung
Diebstahl = Abschliessen, Kontrollieren, Seriennummernregistrierung
Feuer = Brandmelde- und ev- Löschanlage
Technische Defekte = Datensicherung

Wie kann die Datensicherheit gewährleistet werden?

– organisatorische Massnahmen (Notfallplan, Stellvertretungsregelung, Berechtigungen, Planung, usw)
– technische Massnahmen (Notstromversorgung, Energieversorgung beschränken, Passwortschutz usw)
– infrastrukturelle Anpassungen (Räume gut platzieren)

Wie können sie Daten vor unbefugtem Zugriff schützen?

Zugriffsrechte, Kennworte, Verschlüsselung

Nennen sie 3 technisch, organisatorische Massnahmen

- Zutrittskontrolle
- Zugangskontrolle
- Zugriffskontrolle

Nennen sie einige Massnahmen, um ihren PC vor Gefahren (besser) zu schützen.

Passwörter, Regelmässige Updates um Sicherheitslücken zu schliessen, Virenprogramm, Firewall

Sie arbeiten viel auf ihrem Geschäftsnotebook und haben auch vertrauliche Daten drauf. Da sie von zu Hause arbeiten, sind sie nicht am Server angeschlossen. Welche Massnahmen liegen bei ihnen, um ihre Daten zu erhalten und zu schützen.

Backup zb. auf externe Festplatte oder auf Firmennetz via verschlüsselte Leitung, Verschlüsselung der Daten, Regelmässige Updates vom Betriebssystem und Antivirensystem

Nennen sie Methoden, mit welchen sie ihre Daten sichern können.

Band, Online-Backup/Cloud-Backup, DVD, externe Festplatte, USB Stick

Was bedeutet inkrementelle Datensicherung?

Bei der inkrementellen Datensicherung werden nur die Daten gespeichert, die seit der letzten inkrementellen Sicherung verändert wurden. Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt.

Was bedeutet differenzielle Datensicherung?

Bei der differenziellen Sicherung werden alle Daten, die seit der letzten Komplettsicherung hinzugekommen sind gespeichert.

Nennen sie verschiedene Cloud-Speicherorte?

  • One Drive (Microsoft)
  • iCloud (Apple)
  • Google Drive
  • Dropbox

Für welche Software-Arten steht der Sammelbegriff Malware?

Schadsoftware, Würmer, Spyware und Trojaner

Erklären Sie "Virus":

selbstverbreitendes Computerprogramm, welches sich in andere Programme oder Bootsektoren, Ram einschleust und sich damit redpoduziert. Klassifizierung Virus bezieht sich auf die Verbreitungs- und Infektionsfunktion.

Erklären Sie "Wurm":

Ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde. 
Also es verbreitet sich ohne fremde Dateien oder Bootsektoren mit seinem Code. Verbreitung über Netzwerke.

Erklären Sie "Spyware":

Bei Spyware handelt es sich um eine Software, die ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet ausspioniert und aufzeichnet. Diese Informationen können an Dritte weitergeleitet und für Zwecke wie Werbung missbraucht werden.

(Als Spyware wird üblicerweise Software bezeichnet, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software, an Dritte sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.)

Erklären Sie "Trojanisches Pferd":

Ein Trojaner ist ein Computerprogramm, das auf den ersten Blick aussieht wie eine nützliche Anwendung. Allerdings führt ein Trojanisches Pferd im Hintergrund, ohne dass es der Nutzer mitbekommt, andere, meist schädliche Funktionen aus. Trojanische Pferde gehören zu einer der Gefahren, die mithilfe von IT-Security Maßnahmen verhindert werden sollen.

Ein Computerprogramm, das gezielt auf fremde Computer eingeschleust wird oder zufällig dorthin gelangt und nicht genannte Funktionen ausführt. Es ist als nützliches Programm getarnt, indem es bspw. den Dateinamen einer nützlichen Datei aufweist.

Erklären Sie den Begriff "Fishing/Phishing":

Unter dem Begriff Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.

(Phishing: Kunstwort abgeleitet von fishing (Angeln, Fischen), meint das Angeln nach Passwörtern mit Köder.)

Was macht die Meldestelle "Melani"?

Ist die Meldestelle des Bundes. Die Webseite von MELANI richtet sich an private Computer- und Internetbenutzer, sowie an kleinere und mittlere Unternehmen (KMU) der Schweiz.

Was macht die Meldestelle "Kobik"?

Kobani ist eine Meldestelle des Bundes- "Willkommen auf der Site der Schweizerischen Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK) "

Was ist der Unterschied zwischen Pseudonymisierung und Anonymisierung?

Anonymisierung - Gespeicherte Daten können nicht mehr mit Personen in Verbindung gebracht werden


Pseudonymisierung - Gespeicherte Daten können auf den ersten Blick nicht mehr mit Personen in Verbindung gebracht werden (Initialen + Geb. als Abkürzung)

Welche Ablagestrukturen kennen sie?

alphabetisch, numerisch, chronologisch, alphanummerisch, geografisch, projektspezifisch, thematisch, nach Zeitraum, nach Kennummer

Zählen sie gesetzlich vorgeschriebene Aufbewahrungsfristen auf; machen sie Beispiele dazu.

Personalackten nach Austritt des MA -> 10 Jahre

Geschäftsbücher, Belege, Geschäftspapiere und sonstige Aufzeichnungen im Zusammenhang mit der Mehrwertsteuer -> Allgemein 10 Jahre

Geschäfts-Unterlagen, die mit unbeweglichen Gegenständen zusammenhängen -> 20 Jahre

Steuerunterlagen -> 15 Jahre 

E-Mail Empfänger: BCC

Blind Carbon Copy

Internetanbieter

ISP = Internet Service Provider

Anbieter von Diensten, Inhalten oder technischen Leistungen, die für die Nutzung oder den Betrieb von Inhalten und Diensten im Internet erforderlich sind.

Netiquette

Netiquette umfasst den verantwortungsvollen und bewussten Umgang sowohl mit den verbalen, wie auch mit den nonverbalen Aspekten elektronischer Kommunikation.

Teil der E-Mail-Adressen: hansmeier@herdt.ch:

hansmeier = Username
herdt = Domain
.ch = Top-Level-Domain