Welche Angaben sind nicht personenbezogen?*
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) max.mueller@firma.de
2) m.mueller@firma.de
3) m.m@firma.de
4) support@firma.de
4) support@firma.de
Wie heißt das seit diesem Jahr geltende europäische Gesetz zur Regelung des Einsatzes von künstlicher Intelligenz in Europa?
AI Act (Artificial Intelligence Act)/ KI Verordnung
Was ist ein Zero-Day-Exploit?
(Freie Antwort)
Ein Angriff auf eine bisher unveröffentlichte Schwachstelle, ohne bekannten Patch.
Was versteht man unter CEO-Fraud?
Betrug, bei dem sich Angreifer als CEO oder Führungspersonen ausgeben, um Zahlungen zu veranlassen.
- Beide Teams - Gegnerteam muss vorlegen
Wie viele Unternehmen in Deutschland gaben laut Bitkom 2024 an, Opfer eines Cyberangriffs geworden zu sein?
Angabe in Prozent
Schätzung:
rund 70 % der Unternehmen (nach Bitkom/Pressemitteilungen ~2024 - Selbstauskunft)
Wer ist im Verhältnis zwischen Unternehmen und Freelancer typischerweise der „Verantwortliche“ im Sinne der DSGVO?
Nur eine Antwort ist korrekt
1) Das Unternehmen
2) Der Freelancer
3) Beide gleichermaßen
4) Keiner von beiden
4) Das Unternehmen
Wofür wird KI heute von Kriminellen eingesetzt?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) Deepfakes
2) Manipulation der öffentlichen Meinung
3) Bots in Social Media
4) Bessere Phishing-E-Mails
5) Suche nach Schwachstellen
6) Alle Antworten sind Anwendungsgebiete für KI
6) Alle Antworten sind Anwendungsgebiete für KI
Wie kann Multi-Faktor-Authentifizierung (MFA) umgangen werden?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) Gar nicht.
2) Abfangen temporärer Codes
3) Deaktivierung durch den Angreifer
4) Malware
5) Social Engineering
6) Alle genannten Antworten
2) Abfangen temporärer Codes
4) Malware
5) Social Engineering
Was ist der Unterschied zwischen Smishing und Quishing?
Smishing arbeitet per SMS, Quishing nutzt QR-Codes für Phishing-Kampagnen.
- Beide Teams - Gegnerteam muss vorlegen
Wie groß ist die durchschnittliche Aufklärungsquote von Cybercrime in Deutschland?
(Angabe in Prozent)
Ca. 32 % (laut BKA)
Bei welchen Daten handelt es sich nicht um personenbezogene oder personenbeziehbare Daten?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) Username
2) Dynamische IP-Adresse
3) Statische IP-Adresse
4) Browsereinstellungen
5) Geolocationsdaten
6) Keine der genannten Antworten
6) Keine der oben genannten Antworten
Erläuterung
Wie hoch ist der maximal gültige Bußgeldrahmen bei Verstößen gegen das europäische Gesetz zur Verwendung von KI?
1) 15.000.000 oder bis zu 3 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist
2) 20.000.000 oder bis zu 5 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist
3) 35.000.000 oder bis zu 7 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist
3) 35.000.000 oder bis zu 7 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist
Was versteht man unter einer „Kill Chain“ im Kontext von Cyberangriffen?
Die Abfolge von Phasen, die ein Angreifer vom ersten Kontakt bis zur Kompromittierung des Zielsystems durchläuft (Aufklärung, Schwachstellen-Scanning, Exploit, Ausbreitung etc.)
Was bezeichnet den Begriff „Credential Stuffing“?
Automatisiertes Ausprobieren erbeuteter Zugangsdaten aus früheren Leaks auf anderen Diensten
- Beide Teams - Gegnerteam muss vorlegen
Wie viele Schwachstellen wurden 2024 weltweit durchschnittlich pro Tag entdeckt?
119 pro Tag
Ein Freelancer speichert unverschlüsselt Namen und E-Mails seiner Geschäftskontakte in seiner privaten Google-Cloud. Liegt ein Datenschutzverstoß vor?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) Ja
2) Nein, wenn der Zugriff nur für den Freelancer möglich ist
3) Nein, wenn seine Geschäftskontakte vorab darüber informiert wurden
4) Nur, wenn Daten außerhalb der EU gespeichert werden
5) Nur, wenn kein Auftragsverarbeitungsvertrag oder Standardvertragsklauseln mit Google vorliegen
e) Keine der oben genannten Antworten
5) Keine der oben genannten Antworten
Erläuterung
Kommt drauf an...
Welche besonderen Datenschutzmaßnahmen sollten Unternehmen beim Einsatz von KI beachten?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1. Schulungen
2. Zweckbindung
3. regelmäßige Risikoanalysen
4. Verschlüsselung
5. Datenminimierung
6. Alle Antworten sind korrekt
1. Schulungen
2. Zweckbindung
3. regelmäßige Risikoanalysen
5. Datenminimierung
Welche Folgen hat der unkontrollierte Einsatz von KI-Anwendungen im Unternehmen?
Ungewollte Preisgabe sensibler Informationen auf externe Plattformen, Risiko der Weitergabe an Dritte, Eingaben und Ausgaben können in Trainingsdaten einfließen.
Welche besonderen Merkmale hat ein Whaling-Angriff?
Typ von Phishingangriffen, die gezielt auf Entscheider ausgelegt sind. Grundlage sind eine Vorabrecherche zur Zielperson, um passgenaue Angriffsszenarien zu finden.
- Beide Teams - Gegnerteam muss vorlegen
Wie viel Prozent deutscher Unternehmen setzen KI für sicherheitskritische Prozesse bereits produktiv ein?
Angabe in Prozent
ca. 15 % (Bitkom/Presse 2024, Werte zwischen 12–15 %)
Bei welchen Eigenschaften/Merkmalen handelt es sich nicht um besonders schützenswerte Daten gemäß der DSGVO, wenn Sie in Zusammenhang mit einer Person stehen?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) Vorstrafe wegen Betrugs
2) Ansprache mit Genosse
3) Abwesenheit wegen Krankheit
4) Transgender
5) 70.000 € Jahresgehalt
6) Gebürtiger Italiener
7) Katholisch
8) 48 Jahre alt
9) Keine der genannten Antworten
5) Gehalt
8) 48 Jahre alt
Welche der nachfolgenden Anwendungsbeispiele gehört zu den absolut verbotenen Praktiken in der EU?
(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)
1) Social Scoring Systeme (Bewertung nach Sozialverhalten)
2) Crime Prediction Systeme (Vorhersagen)
3) Facial Recognition in öffentlichen Bereichen
4) Automatisiertes Scannen aller Bildinhalte auf Smartphones
5) Mood Monitoring am Arbeitsplatz (Stimmungsüberwachung)
1) Social Scoring Systeme
2) Crime Prediction Systeme
5) Mood Monitoring am Arbeitsplatz
Wie kann man sich gegen die gezielte Manipulation durch Deepfakes schützen?
(drei Punkte)
- Sensibilisierung
- technische Detektionsverfahren
- klare Prozesse für Identitätsprüfung.
Beschreibe die Vorgehensweise bei einem Watering-Hole-Angriff.
Kompromittieren einer Webseite, die häufig von Zielpersonen besucht wird.
- Beide Teams - Gegnerteam muss vorlegen
Wie hoch war die durchschnittliche Schadenshöhe eines Cyberangriffs auf deutsche Unternehmen 2024?
(Antwort in €)
178,6 Milliarden Euro (laut Statista)