1. 1. LF4
    1. 1.1. Ziele
      1. 1.1.1. Schülerziele
    2. 1.2. Plan
  2. 2. Datenschutz & Datensicherheit
    1. 2.1. Datenschutz
      1. 2.1.1. Prinzipien
      2. 2.1.2. Verantwortlichkeiten
      3. 2.1.3. Datensparsamkeit
    2. 2.2. Datensicherheit
    3. 2.3. Sicherheitsmanagement
      1. 2.3.1. Notfallmanagement
  3. 3. Gefährdungen
    1. 3.1. Angreifermodell
    2. 3.2. Vulnerabilities
  4. 4. BSI-Grundschutz
    1. 4.1. Schutzbedarfsanalyse
    2. 4.2. Risikoanalyse
    3. 4.3. IT-Grundschutz-Methodik
    4. 4.4. IT-Grundschutz-Check
      1. 4.4.1. Beispiel SI
      2. 4.4.2. Beispiel AE
  5. 5. TOM
    1. 5.1. Endgerätesicherheit
      1. 5.1.1. Antivirenschutz
    2. 5.2. Redundanz
    3. 5.3. Kryptographie
    4. 5.4. Authentifizierung
      1. 5.4.1. Passwörter
      2. 5.4.2. Dateiberechtigungen
      3. 5.4.3. SSO
  6. 6. Praxisbeispiele
    1. 6.1. Layer 8
      1. 6.1.1. Social engineering
      2. 6.1.2. Zutrittskontrolle
      3. 6.1.3. E-Mail
    2. 6.2. SOL
      1. 6.2.1. OER
      2. 6.2.2. Informatik und Gesellschaft
      3. 6.2.3. LF3
        1. 6.2.3.1. Binärzahlen
        2. 6.2.3.2. Physical layer
        3. 6.2.3.3. IP
        4. 6.2.3.4. WLAN
      4. 6.2.4. LF9
        1. 6.2.4.1. SSL/TLS
        2. 6.2.4.2. VPN
      5. 6.2.5. LF11a
      6. 6.2.6. Hausaufgabe bis 02.12.25
      7. 6.2.7. SOL bis 28.01.26
  7. 7. Prüfen

LF4: Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Gefährdungen

(potentieller Schaden / Schadenspotenziale)

  • Gefährdungen mit besonderer Relevanz für die IHK-Prüfung
    • Malware: Ransomware, Würmer, Trojaner
    • Phishing: Spear-Phishing
    • DoS: DDoS
  • Ausblick: Supply Chain Vulnerabilities
    • Beispiel: Israel’s Pager Attacks
    • Beispiel: XZ Utils Backdoor
    • Beispiel: Notepad++
    • Beispiel: GlassWorm
    • Nötige Maßnahmen
  • Links zum Thema

💡 In der IT-Grundschutz-Methodik werden 47 Elementare Gefährdungen behandelt

Gefährdungen mit besonderer Relevanz für die IHK-Prüfung

❓❗ Erklären Sie die folgenden Gefährdungen.

Beschreiben Sie die Begriffe im Zusammenhang und benennen Sie Beispiele.

Versuchen Sie, die Gemeinsamkeiten und Unterschiede der verschiedenen Gefährdungen zu erklären.

Malware: Ransomware, Würmer, Trojaner

Phishing: Spear-Phishing

DoS: DDoS

💡 Von FI25 ausformulierte Erklärungen

💡 Aktuelle Bedrohungen

BSI Monatsbericht "IT-Sicherheitslage"

Ausblick: Supply Chain Vulnerabilities

Beispiel: Israel’s Pager Attacks

Beispiel: XZ Utils Backdoor

Beispiel: Notepad++

Beispiel: GlassWorm

💡❗ „Told You So“:

  • ReflectionsOnTrustingTrust (original paper 1984)
  • Quines (executable example and explanation 2009)
  • Diverse Double-Compiling (2009)
  • ReflectionsOnTrustingTrust (lecture 2019)

Nötige Maßnahmen

=> (Software) Bill of Materials (SBOM)

=> Cyber Resilience Act (CRA)

Links zum Thema

💡 weitere Ursachen und Praxisbeispiele