- 1 Abschnitt
- 11 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
- Software & Security12
- 1.1Einführung in die Software-Sicherheit
- 1.2Sicherheitsarchitekturen und -modelle
- 1.3Sichere Softwareentwicklung (Secure Software Development Lifecycle – SSDLC)
- 1.4Bedrohungsanalyse und Risikomanagement
- 1.5Sichere Programmierung
- 1.6Authentifizierung und Autorisierung
- 1.7Kryptographie
- 1.8Sicherheitsprüfungen und -tests
- 1.9Datenschutz und Compliance
- 1.10Software & Security9 Fragen
- 1.11Aufgaben
- 1.12Lösungen
Aufgaben
Aufgabe 1: Allgemeine Datenschutzverordnung (GDPR)
Frage 1: Nenne drei Hauptanforderungen der GDPR und erläutere jeweils kurz, was sie bedeuten.
Aufgabe 2: California Consumer Privacy Act (CCPA)
Frage 2: Erkläre das Recht auf Löschung nach dem CCPA. Was müssen Unternehmen tun, um diese Anforderung zu erfüllen?
Aufgabe 3: Datenschutzprinzipien
Frage 3: Beschreibe den Unterschied zwischen „Privacy by Design“ und „Privacy by Default“. Gib jeweils ein Beispiel, wie diese Prinzipien in einer Anwendung umgesetzt werden können.
Aufgabe 4: Compliance-Frameworks
Frage 4: Was sind die Hauptkomponenten des ISO 27001 Standards? Wie hilft dieser Standard, die Informationssicherheit in einem Unternehmen zu verbessern?
Aufgabe 5: Datenklassifizierung
Frage 5: Erläutere den Zweck der Datenklassifizierung und nenne die vier häufigsten Kategorien, in die Daten eingeteilt werden. Gib ein Beispiel für jede Kategorie.
Aufgabe 6: Zugriffskontrollen
Frage 6: Was ist Role-Based Access Control (RBAC) und wie unterscheidet es sich von Multi-Faktor-Authentifizierung (MFA)? Warum sind beide Methoden wichtig für die Datensicherheit?
Aufgabe 7: Verschlüsselung
Frage 7: Unterscheide zwischen symmetrischer und asymmetrischer Verschlüsselung. Nenne jeweils einen Vorteil und einen Nachteil der beiden Verschlüsselungsmethoden.
Aufgabe 8: Audit und Überwachung
Frage 8: Warum sind regelmäßige Audits und kontinuierliche Überwachung wichtig für den Datenschutz und die Einhaltung von Compliance-Vorgaben? Welche Methoden können eingesetzt werden, um diese Aufgaben zu erfüllen?
Aufgabe 9: Praxisbeispiel Privacy by Design
Frage 9: Angenommen, du entwickelst eine neue E-Mail-Plattform. Wie würdest du das Prinzip „Privacy by Design“ umsetzen? Nenne mindestens drei konkrete Maßnahmen.
Aufgabe 10: Umsetzung der GDPR-Anforderungen
Frage 10: Beschreibe, wie ein Unternehmen die Einwilligung der Benutzer zur Datenverarbeitung gemäß GDPR einholen und dokumentieren kann. Welche Informationen müssen den Benutzern zur Verfügung gestellt werden?
