- 1 Abschnitt
- 8 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
- Bedrohungsszenarien erkennen9
- 1.1Einführung in Bedrohungsszenarien und Risikomanagement
- 1.2Identifikation und Klassifizierung von Bedrohungsszenarien
- 1.3Wirtschaftliche und technische Bewertung von Bedrohungen
- 1.4Schadenspotenziale einschätzen
- 1.5Risikominderung und präventive Maßnahmen
- 1.6Best Practices
- 1.7Bedrohungen erkennen8 Fragen
- 1.8Aufgaben
- 1.9Lösungen
Aufgaben
Teil 1: Grundbegriffe der IT-Sicherheit
Aufgabe 1: Definitionen
Erkläre die folgenden Schutzziele der IT-Sicherheit:
- Vertraulichkeit
- Integrität
- Verfügbarkeit
Was ist der Unterschied zwischen einer Bedrohung und einer Schwachstelle? Gib jeweils ein Beispiel.
Teil 2: Typische Bedrohungsszenarien
Aufgabe 2: Erkennung von Bedrohungsszenarien
Beschreibe drei Arten von Malware und gib jeweils ein Beispiel.
- Viren
- Würmer
- Trojaner
Was sind die typischen Merkmale einer Phishing-E-Mail? Nenne mindestens drei Erkennungsmerkmale.
Erkläre die Funktionsweise und die möglichen Auswirkungen eines DoS/DDoS-Angriffs.
Teil 3: Technische Kriterien zur Einschätzung von Schadenspotenzialen
Aufgabe 3: Technische Faktoren
Beschreibe drei verschiedene Angriffsvektoren und gib jeweils ein Beispiel.
- Externe Angriffe
- Interne Angriffe
- Physische Angriffe
Nenne drei Netzwerksicherheitsmaßnahmen und erkläre deren Funktionsweise.
- Firewalls
- Intrusion Detection Systems (IDS)
- Anti-Malware-Software
Aufgabe 4: Bewertung des technischen Schadenspotenzials
Welche Ursachen können zu Systemausfällen führen und welche Folgen können diese haben? Nenne jeweils zwei Beispiele.
Erkläre die Auswirkungen von Datenverlusten und nenne zwei Präventionsmaßnahmen.
Teil 4: Wirtschaftliche Kriterien zur Einschätzung von Schadenspotenzialen
Aufgabe 5: Wirtschaftliche Faktoren
Nenne zwei direkte und zwei indirekte Kosten, die durch einen Sicherheitsvorfall entstehen können, und gib jeweils ein Beispiel.
Erkläre die Bedeutung einer Kosten-Nutzen-Analyse im Kontext der IT-Sicherheit.
Aufgabe 6: Risikomanagement
- Beschreibe die Schritte zur Identifikation, Bewertung und Minderung von Risiken in der IT-Sicherheit.
Teil 5: Praktische Maßnahmen zur Bedrohungserkennung und Schadensminderung
Aufgabe 7: Präventive Maßnahmen
Welche Schritte sind erforderlich, um Sicherheitsrichtlinien und -protokolle zu erstellen und zu implementieren? Nenne zwei konkrete Beispiele.
Warum ist die Schulung der Mitarbeiter in Bezug auf IT-Sicherheitsrisiken wichtig? Nenne zwei Vorteile.
Aufgabe 8: Reaktive Maßnahmen
Beschreibe die Schritte eines Incident-Response-Prozesses und erkläre, warum jeder Schritt wichtig ist.
Was sind die wesentlichen Bestandteile eines Disaster-Recovery-Plans? Nenne zwei Beispiele für Maßnahmen, die in einem solchen Plan enthalten sein sollten.
Übungsaufgaben
Übung 1: Erkennung von Bedrohungsszenarien
Analysiere die folgende E-Mail und identifiziere mindestens drei Merkmale, die darauf hinweisen, dass es sich um eine Phishing-E-Mail handeln könnte:
Von: IT-Support <it-support@fakeemail.com>
Betreff: Dringend: Kontoüberprüfung erforderlich
Lieber Benutzer,
Wir haben verdächtige Aktivitäten in Ihrem Konto festgestellt. Bitte klicken Sie auf den folgenden Link, um Ihre Kontoinformationen zu überprüfen und Ihr Konto zu sichern: [Hier klicken]
Vielen Dank,
IT-Support Übung 2: Technische und wirtschaftliche Bewertung
- Du bist IT-Sicherheitsbeauftragter eines mittelständischen Unternehmens. Ein externer Angriff hat zu einem Datenverlust geführt. Entwickle eine kurze Präsentation (3-5 Folien), in der du die folgenden Punkte abdeckst:
- Technische Analyse des Angriffs und seiner Ursachen
- Wirtschaftliche Auswirkungen des Angriffs
- Vorschläge für präventive und reaktive Maßnahmen, um zukünftige Vorfälle zu verhindern
