Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
Letzte ÜberarbeitungBeide Seiten, nächste Überarbeitung
pruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:47] Ceroxpruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:48] Cerox
Zeile 24: Zeile 24:
   * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person   * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person
   * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff)   * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff)
-  * Einzelangabe, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen.+  * Einzelangaben, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen.
   * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/Passwort), Spezieller Zugriff (Zeige der Person nur die Daten, die sie braucht/betreffen), Weitergabekontrolle (Darf die Person diese Daten extrahieren und weitergeben), Aenderungskontrolle (Veraendert sie die Daten auch nicht?), Eingabekontrolle (Ueberpruefung, ob die Daten richtig und vollstaendig ins System geschrieben werden), Auftragskontrolle (Wird der Auftrag abgegeben, muss das kontrolliert werden) und Sicherheit (Sicherungskopien der Daten)   * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/Passwort), Spezieller Zugriff (Zeige der Person nur die Daten, die sie braucht/betreffen), Weitergabekontrolle (Darf die Person diese Daten extrahieren und weitergeben), Aenderungskontrolle (Veraendert sie die Daten auch nicht?), Eingabekontrolle (Ueberpruefung, ob die Daten richtig und vollstaendig ins System geschrieben werden), Auftragskontrolle (Wird der Auftrag abgegeben, muss das kontrolliert werden) und Sicherheit (Sicherungskopien der Daten)
   * Siehe Skript, das ist mir jetzt zuviel schreiben   * Siehe Skript, das ist mir jetzt zuviel schreiben
Zeile 30: Zeile 30:
   * (Nicht sicher, ob richtig) Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, dass neu eingegebene Daten korrekt und vollstaendig sind.     Im Endeffekt wurde hier einfach TOM implementiert.   * (Nicht sicher, ob richtig) Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, dass neu eingegebene Daten korrekt und vollstaendig sind.     Im Endeffekt wurde hier einfach TOM implementiert.
   * Massendatenspeicherung, schlechte Nachvollziehbarkeit, wer wann welche Daten erhebt, und somit Auskunftsrecht schwer durchzuseten. Profilbildung, sowie Personenbezug der Daten. Moegliche Zweckentfremdung erhobener Daten   * Massendatenspeicherung, schlechte Nachvollziehbarkeit, wer wann welche Daten erhebt, und somit Auskunftsrecht schwer durchzuseten. Profilbildung, sowie Personenbezug der Daten. Moegliche Zweckentfremdung erhobener Daten
-  * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. +  * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen.
-Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen.+