24.01.2015 Aufrufe

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Gefördert<br />

vom<br />

B<strong>und</strong>esministerium<br />

für Ges<strong>und</strong>heit<br />

<strong>und</strong> Soziale Sicherung<br />

<strong>Datenschutz</strong> <strong>und</strong><br />

<strong>Datensicherheit</strong><br />

Aufgaben


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

Inhaltsverzeichnis<br />

Vorwort................................................................................................ 4<br />

1 Aufgaben zu Kapitel 1............................................................... 5<br />

1.1 Aufgabe 1 Gefährdung von Daten .......................................................5<br />

1.2 Aufgabe 2 Vollbackup <strong>und</strong> inkrementelles Backup...........................5<br />

1.3 Aufgabe 3 Differenzielles Backup.........................................................6<br />

2 Aufgaben zu Kapitel 2............................................................... 7<br />

2.1 Aufgabe 4 BSI...........................................................................................7<br />

3 Aufgaben zu Kapitel 3............................................................... 8<br />

3.1 Aufgabe 5 <strong>Datenschutz</strong> ..........................................................................8<br />

3.2 Aufgabe 6 <strong>Datenschutz</strong> ..........................................................................8<br />

3.3 Aufgabe 7 <strong>Datenschutz</strong> ..........................................................................8<br />

3.4 Aufgabe 8 Datenverschlüsselung .........................................................8<br />

3.5 Aufgabe 9 Datenverschlüsselung .........................................................9<br />

3.6 Aufgabe 10 Archivierung von Daten ...................................................9<br />

3.7 Aufgabe 11 Speichermedien..................................................................9<br />

3.8 Aufgabe 12 CD - Scheibe........................................................................9<br />

3.9 Aufgabe 13 Datensicherung: Spiegelung/Duplexing .......................9<br />

3.10 Aufgabe 14 RAID ..................................................................................10<br />

3.11 Aufgabe 15 RAID ..................................................................................10<br />

3.12 Aufgabe 16 RAID ..................................................................................10<br />

3.13 Aufgabe 17 Sicherheit in der Stromversorgung ...............................10<br />

3.14 Aufgabe 18 Sicherheit in der Stromversorgung ...............................11<br />

3.15 Aufgabe 19 Sicherheit in der Stromversorgung ...............................11<br />

4 Aufgaben zu Kapitel 4............................................................. 12<br />

4.1 Aufgabe 20 Risikoanalyse ....................................................................12<br />

4.2 Aufgabe 21 Risikoanalyse ....................................................................12<br />

4.3 Aufgabe 22 Risikoanalyse ....................................................................12<br />

5 Aufgaben zu Kapitel 5............................................................. 13<br />

5.1 Aufgabe 23 Viren, Würmer <strong>und</strong> Trojaner .........................................13<br />

Seite 2/14


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

5.2 Aufgabe 24 Viren, Würmer <strong>und</strong> Trojaner .........................................13<br />

5.3 Aufgabe 25 Viren, Würmer <strong>und</strong> Trojaner .........................................13<br />

5.4 Aufgabe 26 Viren, Würmer <strong>und</strong> Trojaner .........................................13<br />

5.5 Aufgabe 27 Infiziert – Was nun.........................................................13<br />

6 Software gegen Viren, Würmern <strong>und</strong> anderen<br />

Bedrohungen ............................................................................ 14<br />

6.1 Aufgabe 28 Software.............................................................................14<br />

6.2 Aufgabe 29 AntiVir - Software............................................................14<br />

Seite 3/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

Vorwort<br />

Die folgenden Aufgaben beziehen sich auf die Dokumentation „<strong>Datenschutz</strong><br />

<strong>und</strong> <strong>Datensicherheit</strong> – Überblick <strong>und</strong> Einführung“.<br />

Die Aufgaben beziehen sich immer auf ein bestimmtes Kapitel oder Unterkapitel<br />

in der Dokumentation.<br />

Lesen Sie sich zuerst den Text in der Dokumentation kapitelweise genau<br />

durch. Danach lösen Sie die Aufgabe zu diesem Kapitel.<br />

Beispiel:<br />

Aufgaben zu Kapitel 1 beziehen sich auf die Seiten 5 bis 8 in der Dokumentation.<br />

Seite 4/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

1 Aufgaben zu Kapitel 1<br />

1.1 Aufgabe 1 Gefährdung von Daten<br />

Bestimmte Ereignisse können Daten oder Programme auf Ihrer Festplatte<br />

gefährden (> verändern, zerstören).<br />

Nennen Sie Ereignisse, die Daten oder Programme gefährden können<br />

<strong>und</strong> beschreiben Sie kurz diese Ereignisse.<br />

1.2 Aufgabe 2 Vollbackup <strong>und</strong> inkrementelles Backup<br />

Sie sollen Daten auf Ihrer Festplatte sichern. Diese Datensicherung sollen<br />

Sie durch ein Backup sichern. Gehen Sie zur Datensicherung wie folgt vor:<br />

a) Legen Sie auf der Festplatte C: ein neues Verzeichnis mit dem Namen<br />

„Testbackup“ an.<br />

b) Erstellen Sie in diesem Verzeichnis „Testbackup“ 3 neue Dateien,<br />

Datei 1, Datei 2 <strong>und</strong> Datei 3 (z.B. mit Word Texte schreiben <strong>und</strong> speichern).<br />

c) Erstellen Sie mithilfe des Systemprogrammes von Windows 2000<br />

„Sicherung“ ein Vollbackup des Verzeichnisses „Testbackup“.<br />

Sichern Sie dieses Backup im Verzeichnis „Backup“, das Sie vorher<br />

angelegt haben.<br />

d) Verändern Sie die Dateien 1 bis 3 durch Hinzufügen oder Ändern des<br />

jeweiligen Textes.<br />

e) Erstellen Sie mit „Sicherung“ ein inkrementelles Backup des Verzeichnisses<br />

„Testbackup“. Sichern Sie dieses wiederum in das Verzeichnis<br />

„Backup“.<br />

f) Verändern Sie wieder die Dateien 1 bis 3 durch Hinzufügen oder<br />

Ändern des jeweiligen Textes.<br />

g) Gehen Sie vor wie bei punkt e).<br />

h) Löschen Sie jetzt das gesamte Verzeichnis „Testbackup“ auf Ihrer<br />

Festplatte. Überzeugen Sie sich danach, dass das Verzeichnis nicht<br />

mehr existiert.<br />

i) Stellen Sie das Verzeichnis mit „Sicherung“ > „Wiederherstellen“ in<br />

der letzten Version (also nach den Änderungen der Dateien 1 bis 4)<br />

wieder her.<br />

Achten Sie auf die Reihenfolge der Wiederherstellung der einzelnen<br />

Backupdateien (siehe Seite 6 der Dokumentation).<br />

Seite 5/14


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

1.3 Aufgabe 3 Differenzielles Backup<br />

Die dritte Aufgabe soll genauso durchgeführt werden wie die<br />

Aufgabe 2, jedoch mit dem folgenden Unterschied:<br />

a) Erstellen Sie Backups mit der differenziellen Datensicherung.<br />

b) Legen Sie dafür auf der Festplatte C: das Verzeichnis „Testbackup 2“<br />

an.<br />

c) Für die Sicherung der Backups legen zusätzlich das Verzeichnis<br />

„Backup 2“ an.<br />

d) Ansonsten gehen Sie genau so vor wie bei Aufgabe 2, jedoch nach<br />

dem Vollbackup jetzt nicht inkrementelle, sondern differenzielle<br />

Backups anlegen.<br />

e) Vergleichen Sie abschließend die Dateigrößen in den Verzeichnissen<br />

“Backup“ <strong>und</strong> „Backup 2“ miteinander <strong>und</strong> schreiben Sie die Veränderungen<br />

auf.<br />

Beachten Sie wiederum genau die Reihenfolge der Wiederherstellung!<br />

Seite 6/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

2 Aufgaben zu Kapitel 2<br />

2.1 Aufgabe 4 BSI<br />

Das B<strong>und</strong>esamt für Sicherheit in der Informationstechnik (BSI) informiert<br />

umfassend über das Thema „<strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong>“.<br />

Gehen Sie ins Internet mit der Adresse > www.bsi.de <strong>und</strong> beantworten<br />

Sie folgende Frage:<br />

Welche wichtigen Informationen über den <strong>Datenschutz</strong> <strong>und</strong> die <strong>Datensicherheit</strong><br />

können Sie beim BSI bekommen<br />

Seite 7/14


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

3 Aufgaben zu Kapitel 3<br />

3.1 Aufgabe 5 <strong>Datenschutz</strong><br />

B<strong>und</strong>esdatenschutzgesetz (BDSG)<br />

Gehen Sie ins Internet <strong>und</strong> geben z.B. bei Suchmaschine „Google“ den<br />

Suchbegriff „B<strong>und</strong>esdatenschutzgesetz“ ein.<br />

Wovor soll das B<strong>und</strong>esdatenschutzgesetz den Bürger schützen<br />

3.2 Aufgabe 6 <strong>Datenschutz</strong><br />

Fallbeispiel:<br />

Sie beantragen bei einer Bank einen persönlichen Kredit.<br />

Darf die Bank bei Ihrem Finanzamt über Sie Nachforschungen anstellen,<br />

z.B. über Ihre letzten Steuererklärungen<br />

3.3 Aufgabe 7 <strong>Datenschutz</strong><br />

Sie wollen wichtige Daten <strong>und</strong> Programme vor einem unerlaubten Zugriff<br />

schützen.<br />

Erläutern Sie, welche verschiedenen Möglichkeiten Sie zum Schutz dieser<br />

Daten <strong>und</strong> Programme vor unerlaubtem Zugriff haben<br />

3.4 Aufgabe 8 Datenverschlüsselung<br />

Bei Verschlüsselungen von Informationen benutzt man eine Codierung.<br />

Benutzen Sie das Beispiel einer Codierung auf Seite 13 der Dokumentation.<br />

Sie bekommen folgende Information:<br />

MD VLH KDEHQ GLH ORHVXQJ JHIXQGHQ.<br />

Welche Information haben Sie bekommen<br />

Seite 8/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

3.5 Aufgabe 9 Datenverschlüsselung<br />

Denken Sie sich eine eigene Codierung aus, z.B mit Zahlen <strong>und</strong> Buchstaben.<br />

Schreiben Sie einen kurzen Text <strong>und</strong> schicken Sie Ihrem Partner<br />

den von Ihnen codierten Text per Email zu. Ihr Partner soll diesen Text<br />

wieder lesbar übersetzen (decodieren).<br />

Denken Sie vorher daran:<br />

Was muss Ihr Partner zum Decodieren von Ihnen wissen<br />

3.6 Aufgabe 10 Archivierung von Daten<br />

Sie haben von Ihrem Chef den Auftrag bekommen, Daten zu archivieren.<br />

Nennen Sie geeignete Medien <strong>und</strong>/oder Geräte, die zum Archivieren von<br />

Daten geeignet sind.<br />

3.7 Aufgabe 11 Speichermedien<br />

Sie sollen Daten auf einem „optischen“ Datenträger speichern.<br />

Nennen Sie die „Optischen Speichermedien“ <strong>und</strong> beschreiben Sie kurz,<br />

wie ein optischer Datenträger arbeitet.<br />

3.8 Aufgabe 12 CD - Scheibe<br />

Aufbau einer CD –Scheibe<br />

Erklären Sie kurz die Begriffe:<br />

a) Pits<br />

b) Lands<br />

c) Lead-In<br />

d) Lead-Out<br />

3.9 Aufgabe 13 Datensicherung: Spiegelung/Duplexing<br />

Unterscheiden Sie: Spiegelung ↔ Duplexing<br />

Warum ist das Duplexing-Verfahren sicherer<br />

Seite 9/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

3.10 Aufgabe 14 RAID<br />

Wie funktioniert allgemein ein RAID-System<br />

3.11 Aufgabe 15 RAID<br />

Sie haben folgendes RAID-System:<br />

a) Um welchen RAID-Level handelt es sich hier<br />

b) Welchen Vorteil <strong>und</strong> welchen Nachteil hat dieser RAID-Level<br />

3.12 Aufgabe 16 RAID<br />

Sie haben ein RAID-Level 0 eingerichtet. Weiterhin haben Sie an den RAID-<br />

Controller 3 Festplatten mit jeweils 80 GB angeschlossen.<br />

a) Was haben Sie durch diese Einrichtung des RAID-Levels 0 erreicht<br />

b) Wie steht es bei diesem Level mit der <strong>Datensicherheit</strong><br />

3.13 Aufgabe 17 Sicherheit in der Stromversorgung<br />

In der Vergangenheit ist es mehrmals vorgekommen, dass in Ihrem Stadtteil<br />

kurzzeitig der Strom ausgefallen ist. Dies hat in Ihrem Computersystem<br />

zu Datenverlust geführt, da sich der Server dann abgeschaltet hat. Sie haben<br />

die Aufgabe bekommen, den Server bei Stromausfall vor Datenverlust<br />

zu schützen.<br />

Welche Möglichkeiten gibt es, einen Computer bei Stromausfall zu<br />

schützen<br />

Seite 10/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

3.14 Aufgabe 18 Sicherheit in der Stromversorgung<br />

Wie funktioniert eine „Offline-USV“<br />

3.15 Aufgabe 19 Sicherheit in der Stromversorgung<br />

Erklären Sie den wesentlichen Unterschied einer „Online-USV“ zu einer<br />

„Offline-USV“.<br />

Seite 11/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

4 Aufgaben zu Kapitel 4<br />

4.1 Aufgabe 20 Risikoanalyse<br />

Sie haben von Ihrem Chef die Aufgabe bekommen, eine Risikoanalyse des<br />

Computernetzwerkes durchzuführen.<br />

Welche Aufgabe hat eine Risikoanalyse allgemein<br />

4.2 Aufgabe 21 Risikoanalyse<br />

Zu einer umfassenden Risikoanalyse des Computernetzwerkes gehören<br />

mehrere Teilbereiche im Computersystem.<br />

Welche Teilbereiche bei einer Risikoanalyse müssen bedacht werden<br />

4.3 Aufgabe 22 Risikoanalyse<br />

Für eine Risikoanalyse muss vorher zu jedem Teilbereich ein Fragenkatalog<br />

aufgestellt werden, welche Risiken dort auftreten können. Anhand der<br />

Antworten zu den Fragen können Sie Probleme im Computernetzwerk erkennen.<br />

Beispiel zum Bereich Hardware:<br />

An welcher Stelle gibt es veraltete Computer<br />

Versuchen Sie, zu jedem Teilbereich Fragen aufzuschreiben.<br />

Seite 12/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

5 Aufgaben zu Kapitel 5<br />

5.1 Aufgabe 23 Viren, Würmer <strong>und</strong> Trojaner<br />

Nennen Sie Beispiele, wie Viren, Würmer, Trojaner einen Computer befallen<br />

können.<br />

5.2 Aufgabe 24 Viren, Würmer <strong>und</strong> Trojaner<br />

Computer-Viren lassen sich in drei Hauptkategorien (Hauptbereiche) unterteilen.<br />

Nennen Sie diese Hauptkategorien <strong>und</strong> erklären Sie diese.<br />

5.3 Aufgabe 25 Viren, Würmer <strong>und</strong> Trojaner<br />

Würmer sind im allgemeinen für den eigenen Computer nicht so gefährlich<br />

wie Viren.<br />

Warum <strong>und</strong> was können Würmer bewirken<br />

5.4 Aufgabe 26 Viren, Würmer <strong>und</strong> Trojaner<br />

Was versteht man unter „Spyware“ <strong>und</strong> „SPAM“ <br />

5.5 Aufgabe 27 Infiziert – Was nun<br />

Ihr Bekannter fragt Sie nach Möglichkeiten zum Schutz vor Viren, Würmer<br />

<strong>und</strong> Trojaner.<br />

Geben Sie ihm Ratschläge, wie er sich davor schützen kann.<br />

Seite 13/14 -


Staatlicher EDV-Führerschein<br />

<strong>Datenschutz</strong>/<strong>Datensicherheit</strong><br />

Aufgaben<br />

6 Software gegen Viren, Würmern <strong>und</strong> anderen<br />

Bedrohungen<br />

6.1 Aufgabe 28 Software<br />

Gehen Sie ins Internet.<br />

Suchen Sie Anbieter von Schutzsoftware <strong>und</strong> stellen Sie eine Liste zusammen<br />

<strong>und</strong> zwar für folgende Bereiche:<br />

1. Antiviren - Software<br />

2. Antispam – Software<br />

3. Anti – Dialer – Software<br />

4. Firweall – Software<br />

Unterteilen Sie die Liste noch nach Kaufsoftware mit Preisen <strong>und</strong> freie<br />

(kostenlose) Software mit den jeweiligen Internet-Adressen.<br />

6.2 Aufgabe 29 AntiVir - Software<br />

Laden Sie auf Ihrem Computer (downloaden) die freie Antiviren-Software<br />

„AntiVir PersonalEdition Classic“ der Firma “H+BEDV Datentechnik<br />

GmbH“ ( www.free-av.de ) herunter <strong>und</strong> installieren Sie diese Software.<br />

Beschreiben Sie den Vorgang bis zur endgültigen, fertigen Installation.<br />

Seite 14/14 -

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!