1. 1. LF4
    1. 1.1. Ziele
    2. 1.2. Plan
  2. 2. Datenschutz & Datensicherheit
    1. 2.1. Datenschutz
      1. 2.1.1. Prinzipien
      2. 2.1.2. Verantwortlichkeiten
      3. 2.1.3. Datensparsamkeit
    2. 2.2. Datensicherheit
    3. 2.3. Sicherheitsmanagement
      1. 2.3.1. Notfallmanagement
  3. 3. Gefährdungen
    1. 3.1. Angreifermodell
  4. 4. BSI-Grundschutz
    1. 4.1. Schutzbedarfsanalyse
  5. 5. TOM
    1. 5.1. Endgerätesicherheit
    2. 5.2. Redundanz
      1. 5.2.1. Backups
    3. 5.3. Kryptographie
    4. 5.4. Authentifizierung
  6. 6. Praxisbeispiele
    1. 6.1. SSL/TLS
    2. 6.2. E-Mail
    3. 6.3. WLAN
    4. 6.4. VPN
    5. 6.5. SOL
      1. 6.5.1. OER
      2. 6.5.2. Informatik und Gesellschaft
      3. 6.5.3. IP
  7. 7. Prüfen

LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Gefährdungen

(potentieller Schaden / Schadenspotenziale)

  • Gefährdungen mit besonderer Relevanz für die IHK-Prüfung
    • Malware, Ransomware, Trojaner
    • Phishing
    • DoS, DDoS
  • Ausblick: Supply Chain Vulnerabilities
    • Beispiel: Israel’s Pager Attacks
    • Beispiel: XZ Utils Backdoor
    • Beispiel: GlassWorm
    • Nötige Maßnahmen
  • Links zum Thema

💡 In der IT-Grundschutz-Methodik werden 47 Elementare Gefährdungen behandelt

Gefährdungen mit besonderer Relevanz für die IHK-Prüfung

Malware, Ransomware, Trojaner

Phishing

DoS, DDoS

Ausblick: Supply Chain Vulnerabilities

Beispiel: Israel’s Pager Attacks

Beispiel: XZ Utils Backdoor

💡 weitere Beispiele (aus LF11b 2024)

Beispiel: GlassWorm

💡❗ „Told You So“:

  • ReflectionsOnTrustingTrust (original paper 1984)
  • Quines (executable example and explanation 2009)
  • Diverse Double-Compiling (2009)
  • ReflectionsOnTrustingTrust (lecture 2019)

Nötige Maßnahmen

=> (Software) Bill of Materials (SBOM)

=> Cyber Resilience Act (CRA)

Links zum Thema

💡 weitere Ursachen und Praxisbeispiele