{\rtf1\ansi\ansicpg1252\deff0\deflang1031{\fonttbl{\f0\fswiss\fcharset0 Arial;}{\f1\fnil\fcharset2 Symbol;}} {\*\generator Msftedit 5.41.15.1507;}\viewkind4\uc1\pard\b\f0\fs32 Sammlung von Pr\'fcfungsfragen aus dem Auditorium:\b0\par \par \pard{\pntext\f1\'B7\tab}{\*\pn\pnlvlblt\pnf1\pnindent0{\pntxtb\'B7}}\fi-720\li720 Wann ist es erlaubt, personenbezogene Daten nicht der Zweckbindung entsprechend zu verwenden? Geben Sie hierzu ein konkretes Beispiel an.\fs20\par \fs32{\pntext\f1\'B7\tab}Beschreiben Sie ein Verfahren zur Sicherung der Integrit\'e4t von E-Mails.\fs20\par \fs32{\pntext\f1\'B7\tab}Nennen Sie die Schichten des ISO-OSI-Referenzmodells. Beschreiben Sie eine davon.\fs20\par \fs32{\pntext\f1\'B7\tab}Erl\'e4utern Sie den Unterschied zwischen Daten und Informationen.\fs20\par \fs32{\pntext\f1\'B7\tab}Nennen Sie die Grundprinzipien des Datenschutzes und erl\'e4utern Sie diese.\fs20\par \fs32{\pntext\f1\'B7\tab}Was ist der Unterschied zwischen Safety und Security?\fs20\par \fs32{\pntext\f1\'B7\tab}Was muss bei der Weiterverarbeitung von personenbezogenen Daten, die bei der Vertragsabwicklung angefallen sind, beachtet werden?\fs20\par \fs32{\pntext\f1\'B7\tab}Erkl\'e4ren Sie das Prinzip der Demilitarisierten Zone. Fertigen Sie hierzu eine Skizze an.\fs20\par \fs32{\pntext\f1\'B7\tab}Welche Sicherheitskonzepte w\'fcrden Sie bei der Neueinf\'fchrung einer Chipkarte mit Bezahlfunktion (z.B. Uni-Chipkarte) beachten?\fs20\par \fs32{\pntext\f1\'B7\tab}Vergleichen Sie die Bestimmungen zur Datenerhebung im LDSG und PolG.\fs20\par \fs32{\pntext\f1\'B7\tab}Sie haben eine Firewall eingerichtet, die alle eingehenden Verbindungen abblockt. Der Netzwerkverkehr von innen nach au\'dfen ist freigegeben. Kann ein Mitarbeiter, der an einem Computer hinter der Firewall sitzt, diesen so kompromittieren, dass dennoch ein Zugriff von au\'dfen nach innen m\'f6glich ist? Wenn ja, wie kann man sich vor solchen Attacken sch\'fctzen?\fs20\par \fs32{\pntext\f1\'B7\tab}Erl\'e4utern Sie kurz das Subsidiarit\'e4tsprinzip. Geben Sie ein Beispiel f\'fcr eine Anwendung an.\fs20\par \fs32{\pntext\f1\'B7\tab}Nennen Sie typische Aufgaben eines Datenschutzbeauftragten.\fs20\par \fs32{\pntext\f1\'B7\tab}Beschreiben Sie was mit Defense in Depth bei der Gestaltung von Firewall-Sicherheitsstrategien gemeint ist und wof\'fcr Sie dies einsetzen w\'fcrden.\fs20\par }