Sie sind auf Seite 1von 2

Begriffe - 1 IT-Security

N
ic
ht
Datensicherungen erfordern eine Ablaufplanung: Es wird festgelegt, wann und
Ablaufplanung wie Daten gesichert werden. Siehe auch Backup.

liz
Adware (zusammengesetzt aus advertisement (Werbung) und Software) ist

en
Software, die zu Werbezwecken eingesetzt wird.
Adware

si
Oft wird Adware unabsichtlich installiert: Bei vielen kostenlosen Programmen

er
muss die zusätzliche Installation von Adware ausdrücklich abgewählt werden.

te
Antiviren-Programme prüfen im Hintergrund alle laufenden Aktivitäten, spüren

rA
Computerviren (z. B. Würmer, Trojaner) auf und blockieren oder löschen sie.
Antiviren-Programme Verdächtige Dateien können in Quarantäne verschoben und so unschädlich ge-

us
macht werden. Beispiel: Microsoft Defender (in Windows enthalten)

dr
App-Berechtigung, Mobile Geräte: Bei der Installation von Apps wird angefragt, auf welche Res-
Anwendungsberechti- sourcen die Anwendung (App) zugreifen darf. Ressourcen können Bilder, Kon-

uc
gung taktdaten, Mikrofon etc. sein.

k
Apps aus nicht offiziellen App Stores bergen Risiken: Malware, unnötiger Res-
sourcenverbrauch, Zugriff auf persönliche Daten, schlechte Qualität, versteckte
App Store Kosten.
Besonders die Berechtigungen (Zugriff auf Kontaktdaten, Standortverlauf, Bil-
der) sollen überprüft und eventuell eingeschränkt werden.

Attachments sind E-Mail-Anhänge. Attachments von unbekannten Absendern


Attachment können Malware enthalten und sollen nicht geöffnet werden.

Betroffener ist eine Person, deren Daten gespeichert werden.


Betroffener Das Datenschutzgrundverordnung DSVGO gibt jedem das Recht, über alle zu
seiner Person verarbeiteten Daten Auskunft zu erhalten.

Unter Verantwortlicher (im Sinne des Datenschutzgrundverordnung DSVGO)


versteht man eine Person oder Organisation, die über Zwecke und Mittel der
Auftragsverarbeiter Verarbeitung von personenbezogenen Daten entscheidet. Bsp: Ein Unterneh-
und Verantwortlicher mer, der Daten erfasst.
Der Auftragsverarbeiter bearbeitet im Auftrag des Verantwortlichen die gespei-
cherten Daten.

Die Authentifizierung stellt die Identität eines Benutzers sicher.


Authentifizierung Dies kann z.B. mit Benutzerkennung und Passwort oder einer PIN oder auch per
Fingerabdruck erfolgen.

Ein Backdoorprogramm erlaubt es Dritten, einen PC fernzusteuern und auch für


Backdoor kriminelle Zwecke zu verwenden. Backdoorprogramme sind Malware.

Ein Backup ist eine Datensicherung. Backups sollen regelmäßig erstellt und si-
Backup cher aufbewahrt werden: z.B. in einem Tresor, in einem anderen Gebäude, auf
entfernten Rechnern oder in der Cloud.

www.easy4me.info 1 IT-Security
Begriffe - 1 IT-Security

N
ic
Ergänze bzw. beantworte folgende Fragen!

ht
liz
Adware wird für _______________ eingesetzt.

en
Soll man Apps aus nicht offiziellen App Stores laden?
A: ☐ ja ☐ nicht empfohlen

si
Was sind Attachements?

er
te
A: ___________________

rA
Georg kauft im Internet ein und akzeptiert die Speicherung seiner Daten bei dem Händler. Georg möchte
wissen, welche Daten gespeichert wurden.

us
Was ist Georg?
☐ Betroffener ☐ Verantwortlicher ☐ Auftragsverarbeiter

dr
Was wird durch die Authentifizierung von Mitarbeitern an der Eingangstür einer Firma überprüft?

uc
k
A: ___________________
Wie heißt das Antiviren-Programm, das in Windows 10 enthalten ist?

A: ___________________
Was können Attachements enthalten?

A: ___________________
Was ist ein Backup?

A: ___________________

Ordne mit Pfeilen zu!

Verantwortlicher die EDV-Firma, die Daten für den Versandhandel speichert

Betroffener ein Kunde, der z. B. eine Internetbestellung aufgibt

Auftragsverarbeiter Versandhandel

Fotografiere den QR-Code und löse das Quiz.

Erreichte Punkte: ______

www.easy4me.info 2 IT-Security

Das könnte Ihnen auch gefallen