Interaktives Quiz
Klicken Sie auf die richtige Antwort – sofortiges Feedback mit Erklärung. 50 Fragen aus 5 Kategorien.
Kategorie 6: eIDAS 2.0 / EUDI Wallet
Was führt eIDAS 2.0 ein?
A)
Papierausweise
B)
Die EUDI Wallet
C)
Krypto-ID
D)
SMS-ID
Wofür wird die Wallet genutzt?
A)
Identitäts- & Attributnachweise
B)
Spiele
C)
Social Media
D)
Musik
Kernpflicht unter eIDAS 2.0?
A)
Keine
B)
Offlinepflicht
C)
Papierform
D)
Interoperabilität & Sicherheit
Qualifizierter elektronischer Nachweis?
A)
Bonbon
B)
Foto
C)
Digital signiertes Attribut
D)
Abo
Was geschieht mit QES?
A)
Wird modernisiert
B)
Tattoos
C)
Morsecode
D)
Nur Papier
Einsatzbereiche der Wallet?
A)
Gaming
B)
Gesundheit, Reisen, eGov
C)
Wetter
D)
Shopping
Zero-Knowledge-Proofs?
A)
Unwissenheit
B)
Vollständige Freigabe
C)
Sperrung
D)
Selektive Offenlegung
Wallet-Anbieter müssen?
A)
Standort aufgeben
B)
Nichts
C)
Starke Authentisierung
D)
Werbung
Vertrauensdienste?
A)
Keine Rolle
B)
Signatur- & Identitätsdienste
C)
Hardware
D)
Social Media
Staatliche Pflicht?
A)
Anerkennung der Wallet
B)
Pflicht für alle
C)
Keine IDs
D)
Nur Papier
Kategorie 7: Data Act / DGA
Was regelt der Data Act?
A)
Kuchenrezepte
B)
Mode
C)
Industrielle Datenzugänge
D)
Handel
Herstellerpflicht?
A)
Nutzerzugang zu Gerätedaten
B)
Keine
C)
Verbot
D)
Gratisprodukte
Was schafft der DGA?
A)
Datencafé
B)
Steuerregeln
C)
Social Media
D)
Vertrauenswürdige Datenräume
Rolle Datenmittler?
A)
Daten verkaufen
B)
Neutral vermitteln
C)
Werbung
D)
Hardware
B2B-Verträge?
A)
Fairnesspflichten
B)
Nur Preisdruck
C)
Nur Geheimhaltung
D)
Papier
Cloudwechsel?
A)
Verboten
B)
10 Jahre Bindung
C)
Portabilität
D)
Nur analog
Geschäftsgeheimnisse?
A)
Keine Ausnahme
B)
Schutz bei hohem Risiko
C)
Offenlegung
D)
Verkauf
Öffentliche Stellen Datenzugriff?
A)
Kein Zugriff
B)
Verkaufspflicht
C)
Immer
D)
Bei Notfällen
Data Act verbietet?
A)
Unfaire Lock-ins
B)
Clouds
C)
Datenverarbeitung
D)
Backups
Data Act fördert?
A)
Keine Standards
B)
Firmensoftware
C)
Offene Standards
D)
Unikate
Kategorie 8: revDSG
Besonders schützenswert?
A)
Schuhgrösse
B)
E-Mail
C)
PLZ
D)
Gesundheitsdaten
Pflicht des Verantwortlichen?
A)
Veröffentlichen
B)
Betroffene informieren
C)
Keine Pflicht
D)
Alles sammeln
Profiling hohes Risiko?
A)
Einwilligung + Transparenz
B)
Keine Pflicht
C)
Nur Notiz
D)
Auto-Freigabe
Wen treffen Sanktionen?
A)
Nur Unternehmen
B)
Kantone
C)
Natürliche Personen
D)
Armee
Auslandtransfer?
A)
Egal
B)
Angemessenes Niveau nötig
C)
Verboten
D)
Immer bewilligen
Auftragsbearbeiter?
A)
Externer Dienstleister
B)
Jeder
C)
Nur Banken
D)
Nur Behörden
Informationspflicht umfasst?
A)
Keine
B)
Nur Name
C)
CEO-Mail
D)
Zweck, Empfänger, Verantwortlicher
Datenpanne?
A)
Keine Pflicht
B)
Nur intern
C)
EDÖB melden bei hohem Risiko
D)
Polizei
Was ist Profiling?
A)
Kontoführung
B)
Automatisierte Bewertung
C)
Logfiles
D)
Statistik
Strafbestimmungen treffen?
A)
Nur Firmen
B)
Nur Mitarbeitende
C)
Nur Lieferanten
D)
Natürliche Personen mit Entscheidungsverantwortung
Kategorie 9: ISG
Ziel des ISG?
A)
Schutz staatlicher Informationen
B)
Social Media
C)
Digitalisierung stoppen
D)
Farben normieren
Schutzstufen?
A)
Keine
B)
Bronze/Silber/Gold
C)
Öffentlich, Intern, Vertraulich, Geheim
D)
VIP
Wer muss ISMS betreiben?
A)
Alle Privatunternehmen
B)
Bundesverwaltung
C)
NGOs
D)
Schulen
Risikoanalyse?
A)
Keine
B)
Nur IT
C)
Zufall
D)
Systematische Bewertung
Koordination Cybersicherheit?
A)
NCSC/BACS
B)
FINMA
C)
EDÖB
D)
SBB
Klassifizierte Infos?
A)
Keine Regeln
B)
Veröffentlichung
C)
Zugangskontrolle & Protokollierung
D)
Offenes E-Mail
ICT-Sicherheit umfasst?
A)
Nur Firewalls
B)
Prävention bis Wiederherstellung
C)
Nur Antivirus
D)
Nur Backups
Dokumentation?
A)
Keine
B)
Steuererklärung
C)
Fotos
D)
Sicherheitskonzept
Verantwortung?
A)
Behördenleitung
B)
Nur IT
C)
Alle gleich
D)
Externe
Schutzbedarf?
A)
Stromverbrauch
B)
CIA-Niveau
C)
Umsatz
D)
Anzahl PCs
Kategorie 10: NCSC-Minimalstandards
Ziel?
A)
Bürokratie
B)
Mindestanforderungen Cybersicherheit
C)
Werbung
D)
ISO ersetzen
Kernelement?
A)
Awareness & Basisschutz
B)
Keine Schulung
C)
Cloud-Verbot
D)
Passwortfreiheit
Updates?
A)
Optional
B)
Jährlich
C)
Zeitnah installieren
D)
Nie
Backup-Regel?
A)
5-5-5
B)
9-9-9
C)
1-1-1
D)
3-2-1
Mindestmaßnahmen?
A)
Passwortmanager, MFA, Monitoring
B)
TikTok
C)
Nur VPN
D)
Auto-Löschung
Schulungen?
A)
Verwirren
B)
Social Engineering erkennen
C)
Marketing
D)
Druckkosten
Logging wichtig weil?
A)
Unwichtig
B)
Nur Statistik
C)
Vorfälle erkennen
D)
Nur Bund
Risikoanalyse durch?
A)
Nur Berater
B)
Nur CEO
C)
Niemand
D)
Organisation selbst
Zugriffsprinzip?
A)
Least Privilege
B)
Admin für alle
C)
Gemeinsame Accounts
D)
Papierkennwörter
Notfallpläne?
A)
Keine nötig
B)
Betriebsfähigkeit sichern
C)
Nur drucken
D)
Motivieren
Ihr Ergebnis
–
eIDAS 2.0 / EUDI Wallet
–