Zum Inhalt springen
  • 0

Frage zur Schutzbedarfs- & Risikoanalyse | 1. LJ


Gast

Frage

Wir haben im Lernfeld 4 die im Anhang hinterlegte Aufgabe bekommen.

Die ersten beiden Aufgaben konnten wir in den 4 Unterrichtsstunden in der Berufsschule lösen.

In der 1. Aufgabe haben wir 4 pcap Dateien bekommen, welche wir mit Wireshark analysieren sollten.

Die Kommunikation zwischen den Geräten war hauptsächlich unverschlüsselt, wodurch wir die Credentials abgreifen konnten.

Daraufhin habe ich via Draw.io den Netzplan erstellt, um einen grundlegenden Überblick zu bekommen.

Die Aufgaben 3 & 4  sollten wir dann im Betrieb lösen.

Anschlieẞend sollen wir unsere Ergebnisse als Präsentation wiedergeben.

 

 

Hatte jemand von euch in der Berufsschule schon einmal so eine Aufgabe bekommen, und weiẞ vielleicht, wie umfangreich bzw. nach welcher Vorgehensweise man da herangehen sollte?

Ich wäre für die Risikoanalyse nach dem BSI-Standard 200-3 vorgegangen.

f8c7256a-aabd-45ba-9bf1-6c17241d80ea.thumb.jpeg.1755e681e469e44b2cfdf47463c7e636.jpegScreenshot_20230418_083547.thumb.png.d38d28047ff32c0601d318fc6520ffd8.png

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

3 Antworten auf diese Frage

Empfohlene Beiträge

  • 0

Grundsätzlich kann sich jedes Unternehmen an dem IT Grundschutz orientieren. Hierzu stellt das BSI, wie du bereits sagtest, ein Kompendium/Leitfaden bereit. Dazu kann man noch eine Risikoanalyse mit Risikoprioritätszahlen und mit allem was dazugehört durchführen. Stichwort FMEA- (Fehlermöglichkeits und Eintritts-Analyse) Checkliste. Diese Art der Risikobewertung wird häufig von externen Dienstleistern/Experten angeboten. Vielleicht hilft dir das ja weiter.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 0

Da wir in der vorherigen Aufgabe das IT-Grundschutz Kompendium lesen sollten, denke ich dass ich die Risikoanalyse auf die darin gegeben Bausteine für VOIP & TK-Anlagen reduzieren würde.

"Bei der RECPLAST GmbH wurde aufgrund der Schutzbedarfsfeststellung und der Modellierung eine Reihe von Zielobjekten ermittelt, für die eine Risikoanalyse durchzuführen ist. Dazu gehören unter anderem die folgenden Komponenten ..."

Bei dem Beispiel vom Bund liest es sich so, als wäre die Schutzbedarfsfeststellung die Vorarbeit zur Risikoanalyse, um die Zielobjekte definieren zu könne, liege ich da richtig?

Wenn ja würde ich erst mit der Schutzbedarfsfeststellung anfangen, und die Risikoanalyse danach machen.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Diese Frage beantworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...