Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 1 » Allgemeines   (Übersicht)

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
pruefungen:hauptstudium:ls1:dc-2016-07-14 [14.07.2016 08:48] Ceroxpruefungen:hauptstudium:ls1:dc-2016-07-14 [28.09.2016 08:26] (aktuell) Cerox
Zeile 6: Zeile 6:
  
 Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er "gut" findet. Die Bearbeitungszeit von 90 Minuten war reichlich genug. Ich weiß nicht, ob jemand bis zum Schluss geschrieben hat. Der Stoff wurde in der letzten Vorlesung vor der Klausur kurz durchgesprochen und (leicht) eingeschränkt. Herr Tielemann gibt normalerweise immer an, welche Themen er abfragen wird, bzw betont, welche Themen er "gut" findet.
 +Ich habe mit den unten gegebenen Antworten eine 1,0 bekommen, die Klausur war somit ebenfalls fair bewertet.
  
  
Zeile 28: Zeile 29:
   * Siehe Skript, das ist mir jetzt zuviel schreiben   * Siehe Skript, das ist mir jetzt zuviel schreiben
   * Deanonymisierung: Versuche anonymen Datensatz a mit zusaetzlichen Daten aus b zu vereinen und einen Personenbezug herzustellen   * Deanonymisierung: Versuche anonymen Datensatz a mit zusaetzlichen Daten aus b zu vereinen und einen Personenbezug herzustellen
-  * (Nicht sicher, ob richtig) Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, dass neu eingegebene Daten korrekt und vollstaendig sind.     Im Endeffekt wurde hier einfach TOM implementiert.+  * Ueberpruefen der aktuell vorhandenen Daten. Sind diese DS konform? Wenn nein, ein Verfahren entwickeln, dass die Daten DS-konform macht, und zukuenftige Daten in dieses System integrieren. Die Datenspeicherung an einen Ort versetzen, zu dem nicht jeder Zugang hat. Zugriffsbeschraenkung einrichten, dass nicht jeder alle Daten einsehen kann. Logfile erstellen, das Aenderungen an den Daten protokolliert. Sicherstellen, dass neu eingegebene Daten korrekt und vollstaendig sind.     Im Endeffekt wurde hier einfach TOM implementiert.
   * Massendatenspeicherung, schlechte Nachvollziehbarkeit, wer wann welche Daten erhebt, und somit Auskunftsrecht schwer durchzuseten. Profilbildung, sowie Personenbezug der Daten. Moegliche Zweckentfremdung erhobener Daten   * Massendatenspeicherung, schlechte Nachvollziehbarkeit, wer wann welche Daten erhebt, und somit Auskunftsrecht schwer durchzuseten. Profilbildung, sowie Personenbezug der Daten. Moegliche Zweckentfremdung erhobener Daten
   * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen.   * Compliance = Regeltreue. Die Einhaltung von Regeln, Gesetzen und selbstauferlegten Kodizes im Unternehmen. Fuer die IT bedeutet das, dass die Daten, die sie verwendet, speziell personenbezogene Daten, nach ganz bestimmten Verfahren bearbeitet werden muessen, und bspw die Datenschutzrichtlinien des Unternehmens erfuellen muessen.