Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
pruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:43] Ceroxpruefungen:hauptstudium:ls1:dc-2016-07-14 [28.09.2016 08:26] (aktuell) Cerox
Zeile 6: Zeile 6:
  
 Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er "gut" findet. Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er "gut" findet.
 +Ich habe mit den unten gegebenen Antworten eine 1,0 bekommen, die Klausur war somit ebenfalls fair bewertet.
  
  
Zeile 18: Zeile 19:
   * Welche Gefahren ergeben sich durch ungehemmte und unkontrollierte Videoüberwachung (6 Punkte)   * Welche Gefahren ergeben sich durch ungehemmte und unkontrollierte Videoüberwachung (6 Punkte)
   * Was ist "Compliance" und wie steht es in Verbindung zur IT? (4 Punkte)   * Was ist "Compliance" und wie steht es in Verbindung zur IT? (4 Punkte)
-Insgesamt muessten es 60 Punkte sein.+Insgesamt muessten es 60 Punkte sein. Hier sind es 64. Sucht euch aus, wo ihr die 4 Punkte abzieht...
  
 ====== Antworten ====== ====== Antworten ======
 Alle Fragen, bis auf die Videoueberwachung und den Datenschutz im Unternehmen, koennen 1:1 aus dem Skript entnommen werden, weshalb ich sie hier nur knapp beantworte. Alle Fragen, bis auf die Videoueberwachung und den Datenschutz im Unternehmen, koennen 1:1 aus dem Skript entnommen werden, weshalb ich sie hier nur knapp beantworte.
-* Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person +  * Die Frage nach dem Umgang mit Daten im Bezug auf moralische, juristische und politische Sicht. Die Verletztung des Persoenlichkeitsrechtes. bzw. die Privatsphaere einer Person 
-* Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff) +  * Artikel 1&2 GG sowie BDSG (vorallem Paragraph 4ff) 
-Einzelangabe, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen. +  Einzelangaben, die in einem persoenlichen oder sachlichen Verhaeltnis zu einer bestimmbaren oder bestimmten natuerlichen Person stehen. 
-* Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/Passwort), Spezieller Zugriff (Zeige der Person nur die Daten, die sie braucht/betreffen), Weitergabekontrolle (Darf die Person diese Daten extrahieren und weitergeben), Aenderungskontrolle (Veraendert sie die Daten auch nicht?), Eingabekontrolle (Ueberpruefung, ob die Daten richtig und vollstaendig ins System geschrieben werden), Auftragskontrolle (Wird der Auftrag abgegeben, muss das kontrolliert werden) und Sicherheit (Sicherungskopien der Daten) +  * Unbefugtenzutritt (Darf die Person hier rein), Zugangskontrolle (Hat die Person Chip/Passwort), Spezieller Zugriff (Zeige der Person nur die Daten, die sie braucht/betreffen), Weitergabekontrolle (Darf die Person diese Daten extrahieren und weitergeben), Aenderungskontrolle (Veraendert sie die Daten auch nicht?), Eingabekontrolle (Ueberpruefung, ob die Daten richtig und vollstaendig ins System geschrieben werden), Auftragskontrolle (Wird der Auftrag abgegeben, muss das kontrolliert werden) und Sicherheit (Sicherungskopien der Daten) 
-* Siehe Skript, das ist mir jetzt zuviel schreiben +  * Siehe Skript, das ist mir jetzt zuviel schreiben 
-* Deanonymisierung: Versuche anonymen Datensatz a mit zusaetzlichen Daten aus b zu vereinen und einen Personenbezug herzustellen +  * Deanonymisierung: Versuche anonymen Datensatz a mit zusaetzlichen Daten aus b zu vereinen und einen Personenbezug herzustellen 
-(Nicht sicher, ob richtig) Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, dass neu eingegebene Daten korrekt und vollstaendig sind. +  * Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, dass neu eingegebene Daten korrekt und vollstaendig sind.     Im Endeffekt wurde hier einfach TOM implementiert. 
-Im Endeffekt wurde hier einfach TOM implementiert. +  * Massendatenspeicherung, schlechte Nachvollziehbarkeit, wer wann welche Daten erhebt, und somit Auskunftsrecht schwer durchzuseten. Profilbildung, sowie Personenbezug der Daten. Moegliche Zweckentfremdung erhobener Daten 
-* Massendatenspeicherung, schlechte Nachvollziehbarkeit, wer wann welche Daten erhebt, und somit Auskunftsrecht schwer durchzuseten. Profilbildung, sowie Personenbezug der Daten. Moegliche Zweckentfremdung erhobener Daten +  * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen.
-* Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. +
-Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen.+