informationssicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
informationssicherheit:start [2025/01/12 17:36] – [Sicherheitsmaßnahmen] Martin Pabst | informationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst | ||
---|---|---|---|
Zeile 47: | Zeile 47: | ||
* Identitätsdiebstahl | * Identitätsdiebstahl | ||
</ | </ | ||
+ | |||
+ | |||
+ | <WRAP center round info 80%> | ||
+ | Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit: | ||
+ | * **organisatorisch** (z.B. Richtlinien, | ||
+ | * **technisch** (z.B. Antivirensoftware, | ||
+ | * **physisch** (z.B. Zugangskontrolle, | ||
+ | |||
+ | (Quelle: [[https:// | ||
+ | </ | ||
+ | |||
+ | <WRAP center round todo 80%> | ||
+ | **Aufgabe 4:** \\ | ||
+ | Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele. | ||
+ | </ | ||
+ | |||
+ | |||
+ | ===== Zusammenfassende Aufgabe ===== | ||
+ | <WRAP center round info 80%> | ||
+ | Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/ | ||
+ | * a) Skizzieren Sie eine mögliche technische Realisierung, | ||
+ | * Wo stehen die Rechner, auf denen das Verfahren betrieben wird? | ||
+ | * Welche Daten müssen gespeichert werden? | ||
+ | * Wer soll Zugriff auf welche Daten haben? | ||
+ | * Von wo aus soll auf das Verfahren zugegriffen werden können? | ||
+ | * Wie sollen sich die Nutzer/ | ||
+ | * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu. | ||
+ | * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen? | ||
+ | </ | ||
+ | |||
informationssicherheit/start.1736703387.txt.gz · Zuletzt geändert: 2025/01/12 17:36 von Martin Pabst