Datensicherheit (Herr Bernhard)
1 / 28
Ist die Verschlüsselung von personenbezogenen Daten gemäß DSGVO immer verpflichtend?
2 / 28
Welche Anforderung muss ein Datenverarbeiter gemäß DSGVO erfüllen, bevor er einen Unterauftragnehmer beauftragt?
3 / 28
Wenn Betroffene der Meinung sind, dass ihre personenbezogenen Daten unrichtig sind, welches Recht können sie gemäß der DSGVO ausüben?
4 / 28
Welches Recht gewährt die DSGVO Betroffenen, um zu erfahren, ob ihre personenbezogenen Daten verarbeitet werden?
5 / 28
Warum ist die Verschlüsselung der Datenspeicherung gemäß DSGVO wichtig?
6 / 28
Welche der folgenden Informationen ist kein Beispiel für personenbezogene Daten?
7 / 28
Was regelt die DSGVO hauptsächlich?
8 / 28
Wofür haftet ein Datenverarbeiter gemäß DSGVO?
9 / 28
Wofür kann eine CRUD-Matrix gemäß DSGVO eingesetzt werden?
10 / 28
Welche ISO-Norm legt die Grundbegriffe und Konzepte für Informationssicherheit fest?
11 / 28
Wer ist in einem Unternehmen für den Datenschutz verantwortlich?
12 / 28
Welche ISO-Norm beschreibt die Anforderungen für Informationssicherheitsmanagementsysteme (ISMS)?
13 / 28
Wie wird ein Drittdienstleister gemäß DSGVO bezeichnet?
14 / 28
Welches Ziel verfolgt die DSGVO?
15 / 28
Welche Verschlüsselungsmethode wird häufig für die Übertragung von personenbezogenen Daten im Internet empfohlen?
16 / 28
Welches Recht ermöglicht es Betroffenen, die Löschung ihrer personenbezogenen Daten zu verlangen?
17 / 28
Wer muss sich an die DSGVO halten?
18 / 28
Was ist ein Verarbeitungsverzeichnis?
19 / 28
Welche ISO-Norm behandelt die Anforderungen und Leitlinien für die Sicherung der Integrität von Informationssystemen?
20 / 28
Wofür steht CRUD in einer CRUD-Matrix?
21 / 28
Was sind TOMs?
22 / 28
Welcher der folgenden Aussagen beschreibt den Unterschied zwischen einer identifizierten Person und einer identifizierbaren Person im Kontext des Datenschutzes am besten?
23 / 28
Welche Informationen gelten als personenbezogene Daten?
24 / 28
Welche ISO-Norm bietet Leitlinien für die Implementierung von Informationssicherheitskontrollen?
25 / 28
In welchem Kontext wird eine CRUD-Matrix häufig verwendet?
26 / 28
Welche Verpflichtung hat ein Datenverantwortlicher gegenüber einem Datenverarbeiter gemäß DSGVO?
27 / 28
Welches Recht erlaubt es Betroffenen, ihre personenbezogenen Daten in einem gängigen, maschinenlesbaren Format zu erhalten?
28 / 28
Welche der folgenden Informationen kann als "sensible personenbezogene Daten" betrachtet werden?
Dein Ergebnis ist
Quiz neustarten