Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
pruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:47] – Cerox | pruefungen:hauptstudium:ls1:dc-2016-07-14 [28.09.2016 08:26] (aktuell) – Cerox | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er " | Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er " | ||
+ | Ich habe mit den unten gegebenen Antworten eine 1,0 bekommen, die Klausur war somit ebenfalls fair bewertet. | ||
Zeile 24: | Zeile 25: | ||
* Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person | * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person | ||
* Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff) | * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff) | ||
- | * Einzelangabe, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen. | + | * Einzelangaben, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen. |
* Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/ | * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/ | ||
* Siehe Skript, das ist mir jetzt zuviel schreiben | * Siehe Skript, das ist mir jetzt zuviel schreiben | ||
* Deanonymisierung: | * Deanonymisierung: | ||
- | * (Nicht sicher, ob richtig) | + | * Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, |
* Massendatenspeicherung, | * Massendatenspeicherung, | ||
* Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen. | * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen. |