Personenbezogene Daten
KI und ihre Tücken
Cyberrisiken
Cybercrime
Schätzungsweise
100

Welche Angaben sind nicht personenbezogen?*

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) max.mueller@firma.de

2) m.mueller@firma.de

3) m.m@firma.de

4) support@firma.de


4) support@firma.de

100

Wie heißt das seit diesem Jahr geltende europäische Gesetz zur Regelung des Einsatzes von künstlicher Intelligenz in Europa?

AI Act (Artificial Intelligence Act)/ KI Verordnung

100

Was ist ein Zero-Day-Exploit?

(Freie Antwort)

Ein Angriff auf eine bisher unveröffentlichte Schwachstelle, ohne bekannten Patch.

100

Was versteht man unter CEO-Fraud?

Betrug, bei dem sich Angreifer als CEO oder Führungspersonen ausgeben, um Zahlungen zu veranlassen.

100

- Beide Teams - Gegnerteam muss vorlegen

Wie viele Unternehmen in Deutschland gaben laut Bitkom 2024 an, Opfer eines Cyberangriffs geworden zu sein?

Angabe in Prozent 

Schätzung:
rund 70 % der Unternehmen (nach Bitkom/Pressemitteilungen ~2024 - Selbstauskunft)

200

Wer ist im Verhältnis zwischen Unternehmen und Freelancer typischerweise der „Verantwortliche“ im Sinne der DSGVO?

Nur eine Antwort ist korrekt


1) Das Unternehmen
2) Der Freelancer
3) Beide gleichermaßen
4) Keiner von beiden

4) Das Unternehmen
 

200

Wofür wird KI heute von Kriminellen eingesetzt?

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) Deepfakes

2) Manipulation der öffentlichen Meinung 

3) Bots in Social Media

4) Bessere Phishing-E-Mails

5) Suche nach Schwachstellen

6) Alle Antworten sind Anwendungsgebiete für KI

 

6) Alle Antworten sind Anwendungsgebiete für KI

200

Wie kann Multi-Faktor-Authentifizierung (MFA) umgangen werden? 

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) Gar nicht.

2) Abfangen temporärer Codes

3) Deaktivierung durch den Angreifer

4) Malware 

5) Social Engineering

6) Alle genannten Antworten

2) Abfangen temporärer Codes

4) Malware 

5) Social Engineering

 

200

Was ist der Unterschied zwischen Smishing und Quishing?

Smishing arbeitet per SMS, Quishing nutzt QR-Codes für Phishing-Kampagnen.

200

- Beide Teams - Gegnerteam muss vorlegen

Wie groß ist die durchschnittliche Aufklärungsquote von Cybercrime in Deutschland? 

(Angabe in Prozent)

Ca. 32 % (laut BKA)

300

Bei welchen Daten handelt es sich nicht um personenbezogene oder personenbeziehbare Daten?

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) Username

2) Dynamische IP-Adresse

3) Statische IP-Adresse

4) Browsereinstellungen

5) Geolocationsdaten

6) Keine der genannten Antworten


6) Keine der oben genannten Antworten


Erläuterung

300

Wie hoch ist der maximal gültige Bußgeldrahmen bei Verstößen gegen das europäische Gesetz zur Verwendung von KI?


1) 15.000.000 oder bis zu 3 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist

2) 20.000.000 oder bis zu 5 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist 

3) 35.000.000 oder bis zu 7 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist

3) 35.000.000 oder bis zu 7 % des gesamten weltweiten Jahresumsatzes des vorangegangenen Geschäftsjahres verhängt, je nachdem, welcher Betrag höher ist

300

Was versteht man unter einer „Kill Chain“ im Kontext von Cyberangriffen?

Die Abfolge von Phasen, die ein Angreifer vom ersten Kontakt bis zur Kompromittierung des Zielsystems durchläuft (Aufklärung, Schwachstellen-Scanning, Exploit, Ausbreitung etc.)

300

Was bezeichnet den Begriff „Credential Stuffing“?

Automatisiertes Ausprobieren erbeuteter Zugangsdaten aus früheren Leaks auf anderen Diensten

300

- Beide Teams - Gegnerteam muss vorlegen

Wie viele Schwachstellen wurden 2024 weltweit durchschnittlich pro Tag entdeckt?

119 pro Tag

400

Ein Freelancer speichert unverschlüsselt Namen und E-Mails seiner Geschäftskontakte in seiner privaten Google-Cloud. Liegt ein Datenschutzverstoß vor?

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) Ja

2) Nein, wenn der Zugriff nur für den Freelancer möglich ist

3) Nein, wenn seine Geschäftskontakte vorab darüber informiert wurden

4) Nur, wenn Daten außerhalb der EU gespeichert werden

5) Nur, wenn kein Auftragsverarbeitungsvertrag oder Standardvertragsklauseln mit Google vorliegen

e) Keine der oben genannten Antworten

5) Keine der oben genannten Antworten


Erläuterung

Kommt drauf an...

400

Welche besonderen Datenschutzmaßnahmen sollten Unternehmen beim Einsatz von KI beachten? 

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1. Schulungen 

2. Zweckbindung 

3. regelmäßige Risikoanalysen

4. Verschlüsselung

5. Datenminimierung 

6. Alle Antworten sind korrekt

1. Schulungen 

2. Zweckbindung 

3. regelmäßige Risikoanalysen

5. Datenminimierung

400

Welche Folgen hat der unkontrollierte Einsatz von KI-Anwendungen im Unternehmen?


Ungewollte Preisgabe sensibler Informationen auf externe Plattformen, Risiko der Weitergabe an Dritte, Eingaben und Ausgaben können in Trainingsdaten einfließen.

400

Welche besonderen Merkmale hat ein Whaling-Angriff?

Typ von Phishingangriffen, die gezielt auf Entscheider ausgelegt sind. Grundlage sind eine Vorabrecherche zur Zielperson, um passgenaue Angriffsszenarien zu finden. 

400

- Beide Teams - Gegnerteam muss vorlegen

Wie viel Prozent deutscher Unternehmen setzen KI für sicherheitskritische Prozesse bereits produktiv ein?

Angabe in Prozent

ca. 15 % (Bitkom/Presse 2024, Werte zwischen 12–15 %)

500

Bei welchen Eigenschaften/Merkmalen handelt es sich nicht um besonders schützenswerte Daten gemäß der DSGVO, wenn Sie in Zusammenhang mit einer Person stehen?

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) Vorstrafe wegen Betrugs

2) Ansprache mit Genosse

3) Abwesenheit wegen Krankheit

4) Transgender

5) 70.000 € Jahresgehalt

6) Gebürtiger Italiener 

7) Katholisch

8) 48 Jahre alt

9) Keine der genannten Antworten


5) Gehalt

8) 48 Jahre alt


500

Welche der nachfolgenden Anwendungsbeispiele gehört zu den absolut verbotenen Praktiken in der EU?

(Allgemeiner Hinweis: Mehrere Antworten können richtig sein.)

1) Social Scoring Systeme (Bewertung nach Sozialverhalten)

2) Crime Prediction Systeme (Vorhersagen)

3) Facial Recognition in öffentlichen Bereichen

4) Automatisiertes Scannen aller Bildinhalte auf Smartphones 

5) Mood Monitoring am Arbeitsplatz (Stimmungsüberwachung)


1) Social Scoring Systeme

2) Crime Prediction Systeme

5) Mood Monitoring am Arbeitsplatz

500

Wie kann man sich gegen die gezielte Manipulation durch Deepfakes schützen?

(drei Punkte)

- Sensibilisierung

- technische Detektionsverfahren

- klare Prozesse für Identitätsprüfung.

500

Beschreibe die Vorgehensweise bei einem Watering-Hole-Angriff.

Kompromittieren einer Webseite, die häufig von Zielpersonen besucht wird.

500

- Beide Teams - Gegnerteam muss vorlegen

Wie hoch war die durchschnittliche Schadenshöhe eines Cyberangriffs auf deutsche Unternehmen 2024?

(Antwort in €)

178,6 Milliarden Euro (laut Statista)