Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Empfohlene Antworten

Veröffentlicht

Wir haben im Lernfeld 4 die im Anhang hinterlegte Aufgabe bekommen.

Die ersten beiden Aufgaben konnten wir in den 4 Unterrichtsstunden in der Berufsschule lösen.

In der 1. Aufgabe haben wir 4 pcap Dateien bekommen, welche wir mit Wireshark analysieren sollten.

Die Kommunikation zwischen den Geräten war hauptsächlich unverschlüsselt, wodurch wir die Credentials abgreifen konnten.

Daraufhin habe ich via Draw.io den Netzplan erstellt, um einen grundlegenden Überblick zu bekommen.

Die Aufgaben 3 & 4  sollten wir dann im Betrieb lösen.

Anschlieẞend sollen wir unsere Ergebnisse als Präsentation wiedergeben.

 

 

Hatte jemand von euch in der Berufsschule schon einmal so eine Aufgabe bekommen, und weiẞ vielleicht, wie umfangreich bzw. nach welcher Vorgehensweise man da herangehen sollte?

Ich wäre für die Risikoanalyse nach dem BSI-Standard 200-3 vorgegangen.

f8c7256a-aabd-45ba-9bf1-6c17241d80ea.thumb.jpeg.1755e681e469e44b2cfdf47463c7e636.jpegScreenshot_20230418_083547.thumb.png.d38d28047ff32c0601d318fc6520ffd8.png

 

 

 

Grundsätzlich kann sich jedes Unternehmen an dem IT Grundschutz orientieren. Hierzu stellt das BSI, wie du bereits sagtest, ein Kompendium/Leitfaden bereit. Dazu kann man noch eine Risikoanalyse mit Risikoprioritätszahlen und mit allem was dazugehört durchführen. Stichwort FMEA- (Fehlermöglichkeits und Eintritts-Analyse) Checkliste. Diese Art der Risikobewertung wird häufig von externen Dienstleistern/Experten angeboten. Vielleicht hilft dir das ja weiter.

Da wir in der vorherigen Aufgabe das IT-Grundschutz Kompendium lesen sollten, denke ich dass ich die Risikoanalyse auf die darin gegeben Bausteine für VOIP & TK-Anlagen reduzieren würde.

"Bei der RECPLAST GmbH wurde aufgrund der Schutzbedarfsfeststellung und der Modellierung eine Reihe von Zielobjekten ermittelt, für die eine Risikoanalyse durchzuführen ist. Dazu gehören unter anderem die folgenden Komponenten ..."

Bei dem Beispiel vom Bund liest es sich so, als wäre die Schutzbedarfsfeststellung die Vorarbeit zur Risikoanalyse, um die Zielobjekte definieren zu könne, liege ich da richtig?

Wenn ja würde ich erst mit der Schutzbedarfsfeststellung anfangen, und die Risikoanalyse danach machen.

 

vor 20 Minuten schrieb UID0:

Bei dem Beispiel vom Bund liest es sich so, als wäre die Schutzbedarfsfeststellung die Vorarbeit zur Risikoanalyse, um die Zielobjekte definieren zu könne, liege ich da richtig?

Das ist richtig. 

 

Erstelle ein Konto oder melde dich an, um einen Kommentar zu schreiben.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.