informationssicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
informationssicherheit:start [2025/01/12 17:23] – [Gefährdungskategorien] Martin Pabst | informationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Informationssicherheit ====== | ====== Informationssicherheit ====== | ||
- | <WRAP center round tip 80%> | + | <WRAP center round todo 80%> |
+ | **Aufgabe 1:** \\ | ||
Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | Analysieren Sie die untenstehenden Nachrichtenquellen hinsichtlich folgender Fragestellungen: | ||
* a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | * a) Welche Schutzziele der Informationssicherheit wurden gefährdet/ | ||
Zeile 30: | Zeile 31: | ||
Info-Box | Info-Box | ||
</ | </ | ||
- | <WRAP center round todo 60%> | + | <WRAP center round todo 80%> |
- | Aufgabe 2: \\ | + | **Aufgabe 2:** \\ |
Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele. | Nennen Sie zu jeder der oben angegebenen Kategorien zwei weitere Beispiele. | ||
</ | </ | ||
===== Sicherheitsmaßnahmen ===== | ===== Sicherheitsmaßnahmen ===== | ||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 3:** \\ | ||
+ | Diskutieren Sie, welche Maßnahmen helfen können, um die Informationssicherheit vor den folgenden Gefahren zu schützen: | ||
+ | * Brand, Wasserschaden | ||
+ | * Hacken übers Netzwerk von außen | ||
+ | * Ausspionieren/ | ||
+ | * Ransomware-Angriff | ||
+ | * Spionage-Software auf Routern/ | ||
+ | * Identitätsdiebstahl | ||
+ | </ | ||
+ | |||
+ | |||
+ | <WRAP center round info 80%> | ||
+ | Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit: | ||
+ | * **organisatorisch** (z.B. Richtlinien, | ||
+ | * **technisch** (z.B. Antivirensoftware, | ||
+ | * **physisch** (z.B. Zugangskontrolle, | ||
+ | |||
+ | (Quelle: [[https:// | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 4:** \\ | ||
+ | Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Zusammenfassende Aufgabe ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/ | ||
+ | * a) Skizzieren Sie eine mögliche technische Realisierung, | ||
+ | * Wo stehen die Rechner, auf denen das Verfahren betrieben wird? | ||
+ | * Welche Daten müssen gespeichert werden? | ||
+ | * Wer soll Zugriff auf welche Daten haben? | ||
+ | * Von wo aus soll auf das Verfahren zugegriffen werden können? | ||
+ | * Wie sollen sich die Nutzer/ | ||
+ | * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu. | ||
+ | * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen? | ||
+ | </ | ||
+ | |||
informationssicherheit/start.1736702599.txt.gz · Zuletzt geändert: 2025/01/12 17:23 von Martin Pabst