Zum Inhalt springen
  • 0

Frage zur Schutzbedarfs- & Risikoanalyse | 1. LJ


Frage

Geschrieben

Wir haben im Lernfeld 4 die im Anhang hinterlegte Aufgabe bekommen.

Die ersten beiden Aufgaben konnten wir in den 4 Unterrichtsstunden in der Berufsschule lösen.

In der 1. Aufgabe haben wir 4 pcap Dateien bekommen, welche wir mit Wireshark analysieren sollten.

Die Kommunikation zwischen den Geräten war hauptsächlich unverschlüsselt, wodurch wir die Credentials abgreifen konnten.

Daraufhin habe ich via Draw.io den Netzplan erstellt, um einen grundlegenden Überblick zu bekommen.

Die Aufgaben 3 & 4  sollten wir dann im Betrieb lösen.

Anschlieẞend sollen wir unsere Ergebnisse als Präsentation wiedergeben.

 

 

Hatte jemand von euch in der Berufsschule schon einmal so eine Aufgabe bekommen, und weiẞ vielleicht, wie umfangreich bzw. nach welcher Vorgehensweise man da herangehen sollte?

Ich wäre für die Risikoanalyse nach dem BSI-Standard 200-3 vorgegangen.

f8c7256a-aabd-45ba-9bf1-6c17241d80ea.thumb.jpeg.1755e681e469e44b2cfdf47463c7e636.jpegScreenshot_20230418_083547.thumb.png.d38d28047ff32c0601d318fc6520ffd8.png

 

 

 

3 Antworten auf diese Frage

Empfohlene Beiträge

  • 0
Geschrieben

Grundsätzlich kann sich jedes Unternehmen an dem IT Grundschutz orientieren. Hierzu stellt das BSI, wie du bereits sagtest, ein Kompendium/Leitfaden bereit. Dazu kann man noch eine Risikoanalyse mit Risikoprioritätszahlen und mit allem was dazugehört durchführen. Stichwort FMEA- (Fehlermöglichkeits und Eintritts-Analyse) Checkliste. Diese Art der Risikobewertung wird häufig von externen Dienstleistern/Experten angeboten. Vielleicht hilft dir das ja weiter.

  • 0
Geschrieben

Da wir in der vorherigen Aufgabe das IT-Grundschutz Kompendium lesen sollten, denke ich dass ich die Risikoanalyse auf die darin gegeben Bausteine für VOIP & TK-Anlagen reduzieren würde.

"Bei der RECPLAST GmbH wurde aufgrund der Schutzbedarfsfeststellung und der Modellierung eine Reihe von Zielobjekten ermittelt, für die eine Risikoanalyse durchzuführen ist. Dazu gehören unter anderem die folgenden Komponenten ..."

Bei dem Beispiel vom Bund liest es sich so, als wäre die Schutzbedarfsfeststellung die Vorarbeit zur Risikoanalyse, um die Zielobjekte definieren zu könne, liege ich da richtig?

Wenn ja würde ich erst mit der Schutzbedarfsfeststellung anfangen, und die Risikoanalyse danach machen.

 

  • 0
Geschrieben
vor 20 Minuten schrieb UID0:

Bei dem Beispiel vom Bund liest es sich so, als wäre die Schutzbedarfsfeststellung die Vorarbeit zur Risikoanalyse, um die Zielobjekte definieren zu könne, liege ich da richtig?

Das ist richtig. 

 

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...