informationssicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
informationssicherheit:start [2025/01/12 17:21] – [Schutzziele] Martin Pabst | informationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Informationssicherheit ====== | ====== Informationssicherheit ====== | ||
- | <WRAP center round tip 80%> | + | <WRAP center round todo 80%> |
+ | **Aufgabe 1:** \\ | ||
Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | ||
* a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | * a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | ||
Zeile 21: | Zeile 22: | ||
===== Gefährdungskategorien ===== | ===== Gefährdungskategorien ===== | ||
<WRAP center round info 80%> | <WRAP center round info 80%> | ||
- | Mögliche Gefährdungskategorien (Arten der Gefährdung) sind: | + | Mögliche |
- | * höhere Gewalt (z. B. Blitzeinschlag) | + | |
- | * organisatorische Mängel (z. B. unzureichende Regelungen) | + | |
- | * menschliche Fehlhandlungen (z. B. Preisgabe eines Passworts) | + | |
- | * technisches Versagen (z. B. Hardwareausfall) | + | |
- | * vorsätzliche Handlungen (z. B. Schadprogramme, | + | |
(Quelle: [[https:// | (Quelle: [[https:// | ||
Info-Box | Info-Box | ||
</ | </ | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 2:** \\ | ||
+ | Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | ===== Sicherheitsmaßnahmen ===== | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 3:** \\ | ||
+ | Diskutieren Sie, welche Maßnahmen helfen können, um die Informationssicherheit vor den folgenden Gefahren zu schützen: | ||
+ | * Brand, Wasserschaden | ||
+ | * Hacken übers Netzwerk von außen | ||
+ | * Ausspionieren/ | ||
+ | * Ransomware-Angriff | ||
+ | * Spionage-Software auf Routern/ | ||
+ | * Identitätsdiebstahl | ||
+ | </ | ||
+ | |||
+ | |||
+ | <WRAP center round info 80%> | ||
+ | Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit: | ||
+ | * **organisatorisch** (z.B. Richtlinien, | ||
+ | * **technisch** (z.B. Antivirensoftware, | ||
+ | * **physisch** (z.B. Zugangskontrolle, | ||
+ | |||
+ | (Quelle: [[https:// | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 4:** \\ | ||
+ | Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Zusammenfassende Aufgabe ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/ | ||
+ | * a) Skizzieren Sie eine mögliche technische Realisierung, | ||
+ | * Wo stehen die Rechner, auf denen das Verfahren betrieben wird? | ||
+ | * Welche Daten müssen gespeichert werden? | ||
+ | * Wer soll Zugriff auf welche Daten haben? | ||
+ | * Von wo aus soll auf das Verfahren zugegriffen werden können? | ||
+ | * Wie sollen sich die Nutzer/ | ||
+ | * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu. | ||
+ | * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen? | ||
+ | </ | ||
+ | |||
informationssicherheit/start.1736702493.txt.gz · Zuletzt geändert: 2025/01/12 17:21 von Martin Pabst