Benutzer-Werkzeuge

Webseiten-Werkzeuge


informationssicherheit:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
informationssicherheit:start [2025/01/12 17:37] – [Sicherheitsmaßnahmen] Martin Pabstinformationssicherheit:start [2025/03/16 08:13] (aktuell) – [Sicherheitsmaßnahmen] Martin Pabst
Zeile 52: Zeile 52:
 Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit: Man unterscheidet folgende Kategorien von Maßnahmen der Informationssicherheit:
   * **organisatorisch** (z.B. Richtlinien, Passwortregel)   * **organisatorisch** (z.B. Richtlinien, Passwortregel)
-  * **technisch** (z.B. Antivirensoftware, Firewall, Verschlüsselung, Sandbox) +  * **technisch** (z.B. Antivirensoftware, Firewall, Verschlüsselung, Sandbox, Backups
-  * **physisch** (z.B. Zugangskontrolle)+  * **physisch** (z.B. Zugangskontrolle, Notstromversorgung, $CO_2$-Löschanlage) 
 + 
 +(Quelle: [[https://www.lehrplanplus.bayern.de/fachlehrplan/gymnasium/12/informatik/grundlegend|LehrplanPlus Bayern Jgst. 12]]
 </WRAP> </WRAP>
 +
 +<WRAP center round todo 80%>
 +**Aufgabe 4:** \\ 
 +Nennen Sie zu den drei obigen Kategorien von Maßnahmen jeweils drei weitere Beispiele.
 +</WRAP>
 +
 +
 +===== Zusammenfassende Aufgabe =====
 +<WRAP center round info 80%>
 +Die Firma MedIT erstellt ein Verfahren, mit dem Arztpraxen ihren Patient/-innen ermöglichen können, Termine übers Internet zu buchen und ggf. auch wieder abzusagen. 
 +  * a) Skizzieren Sie eine mögliche technische Realisierung, insbesondere:
 +    * Wo stehen die Rechner, auf denen das Verfahren betrieben wird?
 +    * Welche Daten müssen gespeichert werden?
 +    * Wer soll Zugriff auf welche Daten haben?
 +    * Von wo aus soll auf das Verfahren zugegriffen werden können?
 +    * Wie sollen sich die Nutzer/-innen authentifizieren können?
 +  * b) Wie könnte die Informationssicherheit gefährdet werden (mindestens 8 Punkte)? \\ Ordnen Sie jeweils die Gefährdungskategorien (s.o.) zu.
 +  * c) Welche Maßnahmen sollten ergriffen werden, um die unter b) genannten Gefährdungen auszuschließen?
 +</WRAP>
 +
  
informationssicherheit/start.1736703471.txt.gz · Zuletzt geändert: 2025/01/12 17:37 von Martin Pabst

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki