vault backup: 2023-05-01 13:07:44
This commit is contained in:
File diff suppressed because it is too large
Load Diff
60
.obsidian/workspace.json
vendored
60
.obsidian/workspace.json
vendored
@@ -6,7 +6,7 @@
|
||||
{
|
||||
"id": "08ad9b53ade42d31",
|
||||
"type": "tabs",
|
||||
"dimension": 84.92779783393502,
|
||||
"dimension": 56.94945848375451,
|
||||
"children": [
|
||||
{
|
||||
"id": "4759485602209736",
|
||||
@@ -14,31 +14,18 @@
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "0694aa2ba2d80c1f",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "markdown",
|
||||
"state": {
|
||||
"file": "English/KW18.md",
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"mode": "source",
|
||||
"source": false
|
||||
}
|
||||
}
|
||||
}
|
||||
],
|
||||
"currentTab": 1
|
||||
]
|
||||
},
|
||||
{
|
||||
"id": "47553fa673bb1eb6",
|
||||
"type": "tabs",
|
||||
"dimension": 15.072202166064983,
|
||||
"dimension": 43.05054151624549,
|
||||
"children": [
|
||||
{
|
||||
"id": "923f0d93a2fb61f2",
|
||||
@@ -46,27 +33,7 @@
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17-GeoTra.pdf"
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "9c404b205b2d57c1",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Mathe/KW17/KW17-GeoTra_vor.pdf"
|
||||
}
|
||||
}
|
||||
},
|
||||
{
|
||||
"id": "3248683a2f0d9634",
|
||||
"type": "leaf",
|
||||
"state": {
|
||||
"type": "pdf",
|
||||
"state": {
|
||||
"file": "Informationssicherheit/Ueb3/03-ueb_uebungsblatt.pdf"
|
||||
"file": "Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf"
|
||||
}
|
||||
}
|
||||
}
|
||||
@@ -136,7 +103,7 @@
|
||||
"state": {
|
||||
"type": "backlink",
|
||||
"state": {
|
||||
"file": "English/KW18.md",
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"collapseAll": false,
|
||||
"extraContext": false,
|
||||
"sortOrder": "alphabetical",
|
||||
@@ -153,7 +120,7 @@
|
||||
"state": {
|
||||
"type": "outgoing-link",
|
||||
"state": {
|
||||
"file": "English/KW18.md",
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"linksCollapsed": false,
|
||||
"unlinkedCollapsed": true
|
||||
}
|
||||
@@ -176,7 +143,7 @@
|
||||
"state": {
|
||||
"type": "outline",
|
||||
"state": {
|
||||
"file": "English/KW18.md"
|
||||
"file": "Informationssicherheit/Ueb4/Ueb4.md"
|
||||
}
|
||||
}
|
||||
},
|
||||
@@ -237,18 +204,18 @@
|
||||
"juggl:Juggl global graph": false
|
||||
}
|
||||
},
|
||||
"active": "0694aa2ba2d80c1f",
|
||||
"active": "4759485602209736",
|
||||
"lastOpenFiles": [
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
||||
"Mathe/KW17/KW17.md",
|
||||
"Informationssicherheit/Ueb4/04-ueb_uebungsblatt.pdf",
|
||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||
"English/KW18.md",
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB04.pdf",
|
||||
"Algorithmen und Datenstrukturen/UEB04/UEB4.md",
|
||||
"Informationssicherheit/Ueb4/Ueb4.md",
|
||||
"Algorithmen und Datenstrukturen/UEB04",
|
||||
"Informationssicherheit/Ueb4",
|
||||
"Mathe/KW17/KW17.md",
|
||||
"English/KW18.md",
|
||||
"Informationssicherheit/Ueb3/Ueb3.md",
|
||||
"Mathe/KW17/KW17-GeoTra.pdf",
|
||||
"English/Matters Technik - IT Matters 3rd EditionB1B2 - Englisch Für IT-Berufe Schülerbuch (Isobel E. Williams) (Z-Library).pdf",
|
||||
"English/KW17.md",
|
||||
"English",
|
||||
@@ -257,7 +224,6 @@
|
||||
"Mathe/KW17/KW17-GeoTra_vor.pdf",
|
||||
"conflict-files-obsidian-git.md",
|
||||
"Mathe/KW17",
|
||||
"Informationssicherheit/VL/04-recht-standards-handout.pdf",
|
||||
"CCN/Ex02/Exercise 2.md",
|
||||
"CCN/Untitled.md",
|
||||
"unterwäsche_austausch_nein.jpg.md",
|
||||
|
||||
@@ -0,0 +1,56 @@
|
||||
# 4.1
|
||||
|
||||
## a)
|
||||
Der Paragraph 202c bezieht sich auf unter anderem auf 202a der besagt dass das beschaffen der Daten unbefugt sein muss dies ist bei einem Auftrag nicht der Fall (Wichtig ist diesen Auftrag schriftlich Festzuhalten).
|
||||
|
||||
## b)
|
||||
- Vage Formulierung: Gesetz kann legitime Sicherheitsforscher und IT-Experten bestrafen. (Fall CDU und CCC)
|
||||
- Einschränkung der Fähigkeiten von Sicherheitsexperten: Behinderung der Aufdeckung und Behebung von Schwachstellen.
|
||||
- Schwächung der IT-Sicherheit insgesamt: Gesetz behindert Entwicklung und Einsatz legitimer Sicherheitswerkzeuge.
|
||||
- Behinderung des Schutzes von Computersystemen und Netzwerken: Gesetz kann Anwendung sinnvoller Sicherheitsmaßnahmen erschweren.
|
||||
|
||||
# 4.2
|
||||
## a)
|
||||
|
||||
## b)
|
||||
|
||||
## c)
|
||||
|
||||
|
||||
# 4.3
|
||||
|
||||
## a) Gestohlener USB-Stick mit verschlüsselten, personenbezogenen Daten
|
||||
|
||||
- Ja, es ist eine Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DSGVO, da die Daten entwendet wurden.
|
||||
- Die Informationspflicht kann abhängig von der Verschlüsselungsstärke und der Wahrscheinlichkeit eines unbefugten Zugriffs entfallen.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## b) Mehrminütiger Stromausfall, dadurch zwischenzeitlich kein Zugriff auf Daten möglich
|
||||
|
||||
- Nein, da keine Verletzung personenbezogener Daten vorliegt.
|
||||
- Keine Informationspflicht.
|
||||
- Keine Meldepflicht.
|
||||
|
||||
## c) Cyber-Angriff auf Krankenhaus, dadurch für 30 Minuten kein Zugriff auf Patientendaten
|
||||
|
||||
- Ja, wenn die Integrität oder Verfügbarkeit der Daten beeinträchtigt wurde.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## d) Ransomware-Angriff, der Kundendaten verschlüsselt
|
||||
|
||||
- Ja, da die Verfügbarkeit der Daten beeinträchtigt ist.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## e) Kontoauszug per Briefpost an falschen Kunden verschickt
|
||||
|
||||
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
## f) Werbe-E-Mail mit offenem Mailverteiler (CC statt BCC)
|
||||
|
||||
- Ja, da es zu einer unbefugten Offenlegung personenbezogener Daten gekommen ist.
|
||||
- Informationspflicht gemäß Art. 34 Abs. 1 DSGVO: Ja, wenn die Verletzung ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
Reference in New Issue
Block a user