- 1 Abschnitt
- 8 Lektionen
- Um den Kurs in deinem Profil zu hinterlegen klicke oben auf Starten
alles ausklappenalles einklappen
- Bedrohungsszenarien erkennen9
- 1.1Einführung in Bedrohungsszenarien und Risikomanagement
- 1.2Identifikation und Klassifizierung von Bedrohungsszenarien
- 1.3Wirtschaftliche und technische Bewertung von Bedrohungen
- 1.4Schadenspotenziale einschätzen
- 1.5Risikominderung und präventive Maßnahmen
- 1.6Best Practices
- 1.7Bedrohungen erkennen8 Fragen
- 1.8Aufgaben
- 1.9Lösungen
Identifikation und Klassifizierung von Bedrohungsszenarien
2.1 Identifikation von Bedrohungsszenarien
Technische Bedrohungen
Hackerangriffe:
- Unbefugte Zugriffe auf IT-Systeme, um Daten zu stehlen oder zu manipulieren.
- Beispiel: Ein Hacker versucht, in die Kundendatenbank der Tech Solutions GmbH einzudringen.
Malware:
- Schadsoftware, die Systeme infiziert und Daten stehlen oder zerstören kann.
- Beispiel: Ein Mitarbeiter öffnet eine infizierte E-Mail-Anlage, die Ransomware auf das Unternehmensnetzwerk bringt.
Phishing:
- Täuschungsversuche, um sensible Informationen wie Benutzernamen und Passwörter zu erlangen.
- Beispiel: Ein Mitarbeiter erhält eine gefälschte E-Mail, die vorgibt, von der IT-Abteilung zu stammen, und nach Login-Daten fragt.
Menschliche Bedrohungen
Insider-Bedrohungen:
- Bedrohungen durch Mitarbeiter oder andere interne Personen, die Zugang zu sensiblen Daten haben.
- Beispiel: Ein unzufriedener Mitarbeiter kopiert vertrauliche Informationen auf ein externes Gerät.
Menschliches Versagen:
- Fehler oder Nachlässigkeit, die zu Sicherheitsvorfällen führen.
- Beispiel: Ein Mitarbeiter konfiguriert eine Firewall falsch, was unbefugten Zugriff ermöglicht.
Natürliche Bedrohungen
Naturkatastrophen:
- Ereignisse wie Erdbeben oder Überschwemmungen, die IT-Systeme beeinträchtigen können.
- Beispiel: Ein Erdbeben beschädigt das Rechenzentrum der Tech Solutions GmbH.
Stromausfälle:
- Unterbrechungen der Stromversorgung, die zu Systemausfällen führen.
- Beispiel: Ein länger andauernder Stromausfall legt die Server des Unternehmens lahm.
2.2 Klassifizierung von Bedrohungsszenarien
Systematisierung nach Schweregrad und Wahrscheinlichkeit
| Bedrohung | Schweregrad | Wahrscheinlichkeit | Risiko |
|---|---|---|---|
| Hackerangriffe | Hoch | Mittel | Hoch |
| Malware | Hoch | Hoch | Hoch |
| Phishing | Mittel | Hoch | Mittel |
| Insider-Bedrohungen | Hoch | Mittel | Hoch |
| Menschliches Versagen | Mittel | Hoch | Mittel |
| Naturkatastrophen | Hoch | Niedrig | Mittel |
| Stromausfälle | Hoch | Mittel | Hoch |
Beispiele für gängige Bedrohungsszenarien
Hackerangriff auf die Kundendatenbank:
- Beschreibung: Ein externer Hacker versucht, in die Kundendatenbank der Tech Solutions GmbH einzudringen, um Kundendaten zu stehlen.
- Schweregrad: Hoch
- Wahrscheinlichkeit: Mittel
- Risiko: Hoch
Malware-Infektion durch E-Mail-Anlage:
- Beschreibung: Ein Mitarbeiter öffnet eine infizierte E-Mail-Anlage, die Ransomware auf das Unternehmensnetzwerk bringt.
- Schweregrad: Hoch
- Wahrscheinlichkeit: Hoch
- Risiko: Hoch
Phishing-Angriff auf Mitarbeiter:
- Beschreibung: Ein Mitarbeiter erhält eine gefälschte E-Mail, die vorgibt, von der IT-Abteilung zu stammen, und nach Login-Daten fragt.
- Schweregrad: Mittel
- Wahrscheinlichkeit: Hoch
- Risiko: Mittel
Insider-Bedrohung durch unzufriedenen Mitarbeiter:
- Beschreibung: Ein unzufriedener Mitarbeiter kopiert vertrauliche Informationen auf ein externes Gerät.
- Schweregrad: Hoch
- Wahrscheinlichkeit: Mittel
- Risiko: Hoch
Fehlkonfiguration der Firewall:
- Beschreibung: Ein Mitarbeiter konfiguriert eine Firewall falsch, was unbefugten Zugriff ermöglicht.
- Schweregrad: Mittel
- Wahrscheinlichkeit: Hoch
- Risiko: Mittel
Erdbeben beschädigt Rechenzentrum:
- Beschreibung: Ein Erdbeben beschädigt das Rechenzentrum der Tech Solutions GmbH.
- Schweregrad: Hoch
- Wahrscheinlichkeit: Niedrig
- Risiko: Mittel
Länger andauernder Stromausfall:
- Beschreibung: Ein länger andauernder Stromausfall legt die Server des Unternehmens lahm.
- Schweregrad: Hoch
- Wahrscheinlichkeit: Mittel
- Risiko: Hoch
