Swiss Room · Quiz
Lernkarten – Digitale Identität & Regulierung
Interaktive Lernkarten
Lesen Sie den Hinweis und überlegen Sie die Antwort – klicken Sie zum Aufdecken. 50 Karten aus 5 Kategorien.
Einheitliches digitales Identitätsinstrument für EU-Bürger.
Klicken zum Aufdecken →
Antwort: D
Die EUDI Wallet
Identität und Attribute digital nachweisen.
Klicken zum Aufdecken →
Antwort: D
Identitäts- & Attributnachweise
Alle Mitgliedstaaten müssen interoperable Wallets anbieten.
Klicken zum Aufdecken →
Antwort: C
Interoperabilität & Sicherheit
Verifizierbare Nachweise mit höchster Rechtsgültigkeit.
Klicken zum Aufdecken →
Antwort: A
Digital signiertes Attribut
QES wird über die Wallet kostenlos zugänglich.
Klicken zum Aufdecken →
Antwort: B
Wird modernisiert und zugänglicher
Prioritäre Bereiche sind Gesundheit, Reisen, Behördengänge.
Klicken zum Aufdecken →
Antwort: C
Gesundheit, Reisen, eGov
Eigenschaften nachweisen ohne vollständige Datenoffenlegung.
Klicken zum Aufdecken →
Antwort: B
Selektive Offenlegung
Hohes Sicherheitsniveau mit starker Authentisierung.
Klicken zum Aufdecken →
Antwort: A
Starke Authentisierung
Signaturen, Siegel, Zeitstempel und Zustelldienste.
Klicken zum Aufdecken →
Antwort: A
Signatur- & Identitätsdienste
Mitgliedstaaten müssen Wallets anerkennen, keine Nutzungspflicht.
Klicken zum Aufdecken →
Antwort: B
Staatliche Anerkennung der Wallet
Neue Regeln für Zugang zu Daten vernetzter Produkte.
Klicken zum Aufdecken →
Antwort: D
Industrielle Datenzugänge
Hersteller müssen Nutzern Zugang zu Gerätedaten geben.
Klicken zum Aufdecken →
Antwort: D
Nutzerzugang zu Gerätedaten
Rahmen für europäische Datenräume.
Klicken zum Aufdecken →
Antwort: C
Vertrauenswürdige Datenräume
Neutrale Vermittler ohne eigene Datennutzung.
Klicken zum Aufdecken →
Antwort: A
Neutral vermitteln
Schutz von KMU vor unfairen Klauseln.
Klicken zum Aufdecken →
Antwort: B
Fairnesspflichten
Recht auf Wechsel, Gebühren begrenzt.
Klicken zum Aufdecken →
Antwort: C
Portabilität und Wechselfreiheit
Schutzmechanismen für Dateninhaber.
Klicken zum Aufdecken →
Antwort: B
Schutz bei hohem Risiko
Nur bei Naturkatastrophen, Pandemien etc.
Klicken zum Aufdecken →
Antwort: A
Bei Notfällen
Praktiken die Wechsel unverhältnismässig erschweren.
Klicken zum Aufdecken →
Antwort: A
Unfaire Lock-in-Praktiken
Offene Standards für Daten und Cloud.
Klicken zum Aufdecken →
Antwort: B
Offene Interoperabilitätsstandards
Gesundheitsdaten, biometrische Daten, religiöse Überzeugungen.
Klicken zum Aufdecken →
Antwort: D
Gesundheitsdaten
Art. 19 verlangt Information über Datenbearbeitung.
Klicken zum Aufdecken →
Antwort: D
Betroffene informieren
Ausdrückliche Einwilligung erforderlich.
Klicken zum Aufdecken →
Antwort: C
Einwilligung + Transparenz
Bußen bis CHF 250’000 gegen natürliche Personen.
Klicken zum Aufdecken →
Antwort: A
Natürliche Personen
Art. 16-17 erlauben Transfer nur mit angemessenem Schutz.
Klicken zum Aufdecken →
Antwort: B
Angemessenes Niveau nötig
Handelt weisungsgebunden für den Verantwortlichen.
Klicken zum Aufdecken →
Antwort: C
Externer Dienstleister
Umfassende Information über Bearbeitung und Rechte.
Klicken zum Aufdecken →
Antwort: B
Zweck, Empfänger, Verantwortlicher
Art. 24 verpflichtet zur Meldung an den EDÖB.
Klicken zum Aufdecken →
Antwort: A
EDÖB melden bei hohem Risiko
Automatisierte Bewertung von Leistung, Gesundheit, Verhalten.
Klicken zum Aufdecken →
Antwort: A
Automatisierte Bewertung persönlicher Merkmale
Bußen gegen verantwortliche natürliche Personen.
Klicken zum Aufdecken →
Antwort: B
Natürliche Personen mit Entscheidungsverantwortung
Schutz von Bundesinformationen und -infrastruktur.
Klicken zum Aufdecken →
Antwort: D
Schutz staatlicher Informationen
Vier Klassifikationsstufen.
Klicken zum Aufdecken →
Antwort: D
Öffentlich, Intern, Vertraulich, Geheim
Primär Bundesverwaltung und bundesnahe Organisationen.
Klicken zum Aufdecken →
Antwort: C
Die Bundesverwaltung
Methodische Analyse und darauf aufbauende Maßnahmen.
Klicken zum Aufdecken →
Antwort: A
Systematische Bewertung
Das BACS koordiniert auf Bundesebene.
Klicken zum Aufdecken →
Antwort: B
NCSC (heute BACS)
Strenge Zugangskontrollen und Protokollierung.
Klicken zum Aufdecken →
Antwort: C
Zugangskontrolle & Protokollierung
Gesamter Lebenszyklus von Prävention bis Recovery.
Klicken zum Aufdecken →
Antwort: B
Prävention bis Wiederherstellung
Schutzmaßnahmen und Verantwortlichkeiten festhalten.
Klicken zum Aufdecken →
Antwort: A
Sicherheitskonzept
Leitung der Verwaltungseinheit.
Klicken zum Aufdecken →
Antwort: A
Die Behördenleitung
Vertraulichkeit, Integrität, Verfügbarkeit.
Klicken zum Aufdecken →
Antwort: B
Nach CIA-Niveau
Basisniveau für jedes KMU.
Klicken zum Aufdecken →
Antwort: D
Mindestanforderungen Cybersicherheit
Sensibilisierung und Grundschutz als Fundament.
Klicken zum Aufdecken →
Antwort: D
Awareness & Basisschutz
Bekannte Schwachstellen schnell schließen.
Klicken zum Aufdecken →
Antwort: C
Zeitnahe Installation
3 Kopien, 2 Medien, 1 offsite.
Klicken zum Aufdecken →
Antwort: A
3-2-1-Regel
MFA und Monitoring als technische Basis.
Klicken zum Aufdecken →
Antwort: B
Passwortmanager, MFA, Monitoring
Phishing und Angriffe erkennen.
Klicken zum Aufdecken →
Antwort: C
Social Engineering erkennen
Frühzeitige Erkennung und Forensik.
Klicken zum Aufdecken →
Antwort: B
Vorfälle erkennen
Jede Organisation ist selbst verantwortlich.
Klicken zum Aufdecken →
Antwort: A
Die Organisation selbst
Minimale Rechte für jede Aufgabe.
Klicken zum Aufdecken →
Antwort: A
Least Privilege
Betrieb bei Cybervorfall aufrechterhalten.
Klicken zum Aufdecken →
Antwort: B
Betriebsfähigkeit sichern
Alle Karten aufgedeckt!
Sie haben alle 50 Lernkarten durchgearbeitet.