Question | Answer |
Definiere Datenschutz | Freiheit eines jeden einzelnen über Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. |
Definition IT-Sicherheit | - Passwortschutz - Verschlüsselung - Elektronische Signatur - Backup IT-Sicherheit um Datenschutz technisch zu gewährleisten |
Individualsphäre | - Öffentliches-, wirtschaftliches- und berufliches Wirken |
Privatsphäre | - Familien und Privatleben nicht nur im häuslichen Bereich - Recht am eigenen Bild, Namensrecht, Schutz der Ehre |
Intimsphäre | - Gedanken, Gefühlswelt, Sexualleben |
Grundrechtsschutz (5) | -Schutz des Individuums -Schutz der Freiheit -Basis für soziales Interagieren -Recht auf informelle Selbstbestimmung -Bedingung der Demokratie |
Wer gibt Erlaubnis auf Daten zuzugreifen? | - Bundesdatenschutzgesetz - Betriebsvereinbarung - Betroffener durch Einwilligung |
Personenbezogene Daten | alle Angaben die sich auf eine bestimmte oder aber auch nur bestimmbaren Person beziehen |
Personenbezogene Daten Beispiele (5) | - Vermögen - Name - Adresse - Gehalt - Geburtstag - Kreditkartennummer - Telefonnummer - Ethnische Herkunft - Sexualleben - Gesundheit - Politische Meinung - Konfession |
Schutz wenn... Schutz nicht bei ... | - ...Daten per EDV verarbeitet wurden (Textverarbeitung) - Analog erhoben und strukturiert (Formulare) - Gedruckte Dokumente ________________________________________ - Handschriftlichen Notizen |
Grundprinzipien des Datenschutzes | - Transparenz - Welche Daten und Warum und von Wem wozu - Verbot mit Erlaubnisvorbehalt - Zweckbindung - nur für eindeutige und legitime Zwecke - Datenvermeidung und Sparsamkeit - nur für Zweck benötigte Daten - Erfordrlichkeit - Richtigkeit |
Wie gegen Werbung wehren ? | Wiederspruchsrecht - Eigene Nutzung und Übermittlung an dritte unzulässig - Bei Empfangenden dritten: Sperrung der Daten Pflicht auf Hinweis auf das Wiederspruchsrecht durch verantwortliche Stelle - Bei Vertragsschluss - Bei erster Werbung |
Was ist die Werbeliste? | - Nutzung von Personenbezogenen Daten für Weerbezwecke ist eine Liste mit folgenden Inhalten - Gruppenzugehörigkeit (Kunde die letztes Jahr ein Auto gekauft haben) - Name - Alter - Akademischer Grad - Beruf - Anschrift - Auf diesen Grundlagen darf es Werbung geben - Schutzwürdige Interessen der Betroffenen dürfen nicht entgegenstehen - Mehr Daten nur mit Einwilligung |
Was gilt für die Einwilligung | - Grundsätzlich schriftlich - Ausnahme Telefonumfrage (mündliche Einwilligung nötig) - Kann jederzeit für die Zukunft wiederrufen werden |
Rechtsgrundlage für Einsatz von Cookies | - Direkt indentifizierenden Angaben im Cookie - Erlaubt wenn zur Erbringung des Dienstes erforderlich - Zur Steuerung der Verbindung (Caching des Warenkorbs) |
Auf was sollte ich achten wenn ich Cookies auf meiner Website verwenden will? | - Nur HTML Cookies - Pseudonyme für Nutzerprofile - Benutzer auf Wiederspruchsrecht aufmerksam machen - Über Einsatz von Cookies informieren - Ohne Cookies auskommen - Keine Zusammenführung bin Pseudonyme und Identitätsdaten |
Laut dem Telemediengesetzt dürfen Daten? | Erfasst und Verarbeitet werden: - Erfassen von Nutzungsdaten wie - Identifikation des Nutzers - Beginn Ende der Nutzung - Angabe über die in Anspruch genommenen telemedien - Z.B. IP-Adresse,Zeitstemptel, Cookies, Seitenaufrufe Reihenfolge Verarbeitet werden wenn das TMG dies erlaubt oder der Nutzer einwilligt. |
Wann ist das Verarbeiten von personenbezogenen Daten nach dem TMG erlaubt? | - Das TMG dies erlaubt oder - Der Nutzer einwilligt |
Tell a friend Funktion? | Rechtlicher Graubereich - Verstößt gegegen UWG(unlauterer Wettbewerb Gesetzt) - Verstößt gegen BDSG Kann als private Empfehlung ausgelegt werden - Damit weder UWG noch BSDG betroffen - Reine Produktempfehlung keine zusätzliche Werbung - Absender keine unternehmensadresse - Keine Prämien auf Verwendung der Funktion - Der Empfänger soll mit der Zusendung der E-Mail einverstanden sein |
Was ist Scoring | Wahrscheinlichkeitswert für ein bestimmtes zukünftiges Verrhalten des Betroffenen |
Wann ist Scoring zulässig? | - wissenschaftlich anerkanntes statisches Verfahren - Nur zulässig erworbene Daten Dürfen benutzt werden - Kein Scoring ausschließlich auf Anschriftendaten (Geo Scoring) |
Wann dürfen durch Scroing ermittelte Werte an dritte weitergeleitet werden? bzw was muss beachtet werden? | - Empfangende dritte muss berechtigtes Interesse dalegen = Ziele und Zwecke - Konkreter Bezug zu Vorgang - Glaubhafte Darlegung des Interesses |
Welche Daten sollen im Zuge der Vorratsdatenspeicherung gespeichert werden? | Was wird gespeichert ? - Telefon - Telefonnummern, Zeitstempel, bei VoIP IP Adessen - Kurz-, Multimedia Nachricht - Kennung, Zeitstempel - Mobile Telefonie - Internationale Kennung, Funkzellenstandort - Internet - IP- Adresse - Zeitstempel |
Was wird nicht im Zuge der Vorratsdatenspeicherung gespeichert? | - Inhalt der Kommunikation - Daten über aufgerufene Internetseiten - Daten der elektronischen Post |
Laut dem Auskunftsrecht hat man das Recht auf Auskunft über welche Daten? | Auskunft über - Persönliche oder sachliche Verhältnisse die auf Personen beziehbar - Herkunft der Daten - Empfänger an die Daten übermittelt werden - Zweckbestimmung u Zweckänderung - Scoring wert |
Wo hat das Auskunftsrecht seine Grenzen? | wenn Wahrung des Geschäftsgeheimnisses nicht überwiegen |
Wie muss ein Betroffener sein Auskunftsrecht einfordern? | Schriftliches oder mündliches Verlangen des Betroffenen nötig |
Ist die Auskunft durch das Auskunftsrecht kostenfrei? | Auskunft ist unentgeltlich zu erteilen - Auskunftsersuchen an Auskunfteien einmal jährlich kostenfrei - Danach Entgelt wenn Betroffener Daten wirtschaftlich nutzen kann - Keine Kostenerhebung wenn dann unzulässig oder unrichtig gespeichert wurden |
Wann hat der Betroffene den Anspruch auf Löschung | - wenn Keine Erlaubnis und Einwilligung - Bei Verarbeitung für eigene Zwecke, sobald Speichern für die Person selbst nicht mehr erforderlich ist - Bei Verarbeitung für fremde Zwecke, wird 4 Jahre nach Speicherung geprüft ob nicht erforderlich - Unbegrenzte Speicherung ist unzulässig |
Sperrung statt Löschung wenn | - Einer Löschung gesetzlich oder vertragliche Aufbewahrungsfristen entgegenstehen (z.B. Ärztliche Unterlagen 10 Jahre) - Wenn schutzwürdiges Interesse beeinträchtigt werden würde - Eine Löschung aufgrund besonderer Art der Speicherung nicht oder nur mit hohem Aufwand möglich ist |
Definiere Technische und Organisatorische Maßnahmen zum Schutz von personenbezogenen Daten | Alle Stellen die personenbezogene Daten erheben, nutzen, verarbeiten oder speichern müssen technische und organisatorische Maßnahmen ergreifen und den Schutz der Personenbezigenen Daten zu gewährleisten. |
Nenne Technische und Organisatorische Maßnahmen zum Schutz von personenbezogenen Daten | Risikoanalyse Schutzstufenkonzept Konkrete Masnahmen -Zugangskontrolle -Zugriffskontrolle... |
Wer ist Dritter? | Jede Person oder Stelle außerhalb der verantwortlichen Stelle Verbundene Unternehmen (Konzerne) bleiben dritte solange rechtlich selbstständig |
Datenverarbeitung im Auftrag | - Auftragnehmer hat gegenüber Auftragsgeber nur Hilfefunktion - Auftragnehmer ist weisungsgebunden bzw. hat bestimmten Entscheidungsspielraum - Schriftliche Vereinbarung zwischen Auftraggeber und -nehmer - Egal ob Aktive oder passive Weitergabe |
Auftragsdatenverarbeitung für EU Staaten oder Staaten des europäischen Wirtschaftsraum möglich | Ja |
Auftragsdatenverarbeitung für Staaten außerhalb der EU oder des europäischen Wirtschaftsraum möglich | Nur wenn es eine - Rechtsgrundlage für die Übermittlung gibt - Existiert in das Land in das übermittelt werden soll ein angemessenes Datenschutzniveau |
Welche Gesetzte beim Speichern,Bearbeiten,Erstellen,Verarbeiten,Veröffentlichen von Fotos? | - Erstellen, speichern, bearbeiten - BDSG/GVO - Verbreiten, Veröffentlichen Kundsturheberrechtsgesetzt KUG/GVO |
Wann veröffentlichen von Portrait Fotos (Firmen Kontakte) erlaubt? | - Veröffentlichung mit Einwilligung - Gilt für Intranet und Internet - Anders als beim BDSG kennt das KUG konkludente Einwilligungen an (erscheinen beim Unternehmensfotograf) - Ausnahme Bild aus Zeitgeschichte |
Fotos von Veranstaltungen/Versammlungen erlaubt wenn? | - Veranstaltung muss im Vordergrund stehen - Personen dürfen erkennbar im Vordergrund erkennbar sein wenn Symbolwert für Veranstaltung - Keine zufälligen Versammlungen - Im Vorfeld auf Fotos hinweisen - Einwilligung bei Minderjährigen nötig |
Kein veröffentlichen von Fotos erlaubt wenn? | Berechtigtes Interesse des Abgebildeten verletzt wird |
Was muss bei Videoüberwachung ein einem öffentlichen Raum beachtet werden? | Kennzeichnung der Beobachtung für Betroffene - Muss erkennbar sein - Hinweis darf nicht gesucht werden - Per Schild typisch - Verantwortliche Stelle muss erkennbar sein (Bankautomat Kamera) |
Ist die Überwachung von Mitarbeitern erlaubt? | - Nur aufgrund konkreter Vorkommnisse - Mildere Maßnahme möglich ? - Nicht heimlich |
Welche Verbindungspartner, Geräte sind durch das Telekommunikationsgesetzt geregelt? (Beispiele für Telekommunikation) | - Technische Infrastruktur (Kabel) - Kabel, Router , Firewall, Einwahlserver - Beteiligte sind Besitzer des Kabels und Kommunikationspartner - Kabelbesitzer darf Kommunikation nur soweit technisch nötig mitbekommen |
Was sind Telemediendienst und in welchem Gesetzt sind diese geregelt? | - Platform mittels deren Inhalte angeboten werden - Webserver, Newsserver,Proxy Server - Beteiligte sind Abrufer und Anbieter - Anbieter darf die Inanspruchnahme nur soweit technisch nötig mitbekommen _________________________________________ - Geregelt im Telemediengesetzt |
Definiere Fernmeldegeheimnis | - Schutz der Vertraulichkeit der Kommunikation |
Was wird laut dem Fernmeldegehimnis geschützt und wann beginnt/endet der Schutz? | Schutzbereich - Nähre Umstände der Kommunikation (Verkehrsdaten) - Rufnummern, IP-Adressen, Datum Uhrzeit, Dauer - Inhalte - Wort - Daten Wann beginnt der Schutzbereich - Wenn Übertragung beginnt (erstes Bit, erstes Signal) Wann hört er auf? - Wenn Nachricht beim Empfänger angekommen und Übertragung beendet |
Wenn Internet Privatnutzung erlaubt wird Arbeitgeber zum ? Und was ist er bei dienstlicher Nutzung ? | Telekommunikationsanbieter im Sinne des TKG ____________________________ BSDG statt TKG |
Virus? Spam? Gefährlich für Unternehmen? | - Schadenstiftende Software - Gefahr für Unternehmen - Gut definiert ___________________________________________ - Belästigung, Schaden nur über Volumen - Keine große Gefahr - Abgrenzung zu wichtiger Werbebotschaften schwer |
Maßnahmen gegen Viren und Spam | Viren - Echtzeit Scanner, Firewall am Mail Server, Virenschutzprogramm Software - Technische Kenntnisnahme erlaubt weil Gefahr Spam - Blacklist/Whitelist - Greylisting: Zeitverzögerte Zustellung - Technische Kenntnisnahme nicht erlaubt weil keine Gefahr |
Unterliegt der Betreff einer EMail dem Fernmeldegeheimnis ? Warum? | - Betreff ist Inhalt - Inhalt unterliegt Fernmeldegeheimnis |
IDS - Intrusion Detection System Netzwerke basiertes IDS 2 Arten | - Sniffer liest Netzwerk Traffic mit und versucht Angriffe zu erkennen - Regelbasiertes IDS (erweitert um Abgleich mit bekannten Viren Signaturen) - Anomaliebasiertes IDS (Software lernt normal Zustand und meldet Änderung) Hostbasiertes IDS - Auswertung der Log Dateien |
Want to create your own Flashcards for free with GoConqr? Learn more.