• Keine Ergebnisse gefunden

Datenschutz und Datensicherheit Name: Vorname: Klasse:

N/A
N/A
Protected

Academic year: 2022

Aktie "Datenschutz und Datensicherheit Name: Vorname: Klasse:"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Datenschutz und Datensicherheit

Name: Vorname: Klasse:

© T. Hempel · Version vom 01.12.2019

Das Grundrecht auf Datenschutz folgt nur indirekt aus dem Grundgesetz der Bundesrepublik Deutschland. Ermitteln Sie die zugrundeliegenden Artikel.

• Grundgesetz Art. 2 Abs. 1 (Freie Entfaltung der Persönlichkeit)

• Grundgesetz Art. 1 Abs. 1 (Menschenwürde)

Erläutern Sie die drei Komponenten eines Grundrechts auf Datenschutz.

Komponente Erläuterung

Informationelles Selbst- bestimmungsrecht

• … ist der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten.

• Jeder Bürger kann grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen.

Zweckentfremdungsverbot

• Bei Sammlung personenbezogene Daten muss der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmen.

• Der Nachweis über Eignung der gesammelten Daten für den verwendeten Zweck ist erforderlich.

• Sammlung personenbezogener Daten auf Vorrat ist unzulässig.

• Maßnahmen zur Durchsetzung des Zweckentfremdungsverbots:

o Aufklärungs-, Auskunfts- und Löschungspflichten o Weitergabe- und Verwertungsgebote

o Kontrolle durch unabhängige Datenschutzbeauftragte

Informationelle Gewaltenteilung

Innerhalb einer Verwaltung oder Behörde darf nicht jede Stelle alles über jeden wissen.

(2)

Datenschutz und Datensicherheit

Name: Vorname: Klasse:

© T. Hempel · Version vom 01.12.2019

Der rechtliche Aspekt Datenschutz wird gern mit der technischen Komponente Datensicherheit verwechselt. Selbst in Datenschutzgesetzen und -Verordnungen finden sich mittlerweile Aspekte der Datensicherheit.

Nennen Sie zu den Aspekten der Datensicherheit Maßnahmen zu deren Umsetzung.

Aspekt Maßnahmen

Schutz vor Datenverlust

• häufiges Zwischenspeichern von Dateien

• Anlegen von Sicherheitskopien (lokal, extern)

• Anlegen von Backups und Images auch auf externen Systemen

• Nutzung der Versionierungsfunktionalität

• Speicherung in verschiedenen Formaten

Vermeidung von Zugriffen Unbefugter

• Nutzung des Dateibearbeitungsschutzes

• Einsatz zweckmäßig Dateiformate

• Festlegung von Sichten und Zugriffsrechten

• Einsatz sicherer Kennwörter mit regelmäßigem Wechsel

Schutz vor Schad- software

• regelmäßige Aktualisierung der Betriebssystemkomponenten und der Anwendungssoftware (Updates)

• Einsatz von Antiviren- und Firewall-Systemen

• Datendownload nur wenn notwendig und aus geprüften, legalen Quellen

• Einsatz von Hardwarekomponenten nur aus geprüften Quellen

Auffinden von ge- speicherten Daten • Einrichtung einer Systematik zur Datenablage

• Vergabe sinnvoller Dateinamen

• Nutzung von Suchkriterien

Referenzen

ÄHNLICHE DOKUMENTE

[r]

Feldname Beschreibung Datentyp Wertebereich NULL Default ArtNr Schlüssel Integer Zwischen 100 und 999

Der rechtliche Aspekt Datenschutz wird gern mit der technischen Komponente Datensicherheit verwechselt. Selbst in Datenschutzgesetzen und -Verordnungen

Ein Werteblock speichert Zahlen oder Zeichen- ketten und als Wahrheitsblock die Werte wahr oder falsch.. Variablen sind

Eure neuen Fähigkeiten präsentiert ihr als Team in einer maximal 15-minütigen Show mit Unterstützung eines Präsentationsprogramms.. Arbeitsprinzip

Erstellung der Absatz-Formatvorlage Gedichttitel basierend auf Strophe mit nachfolgender Vorlage Autor mit den Zeicheneigenschaften Arial, 18 pt und den Absatzeigenschaften

Decodiert mit Hilfe der Taste A des Calliope mini den gegebenen Morsecode und nutzt die beiden Wörter als Suchbegriffe auf der Internetseitea. Erstellt aus den vorgestellten

Wenn alle drei Würfel die gleiche Augenzahl zeigen, so hat man einen Pasch und erhält die vierfache Augenzahl eines Würfels als Punkte der Runde gutgeschrieben..