LF4

Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

  • IT-Sicherheit und Datenschutz
  • Schutzbedarfsanalyse
  • Sicherheitsmechanismen / TOM




https://johannesloetzsch.github.io/LF4

Ziele

Rahmenlehrplan:

„Die Schülerinnen und Schüler verfügen über die Kompetenz, mit Hilfe einer bestehenden Sicherheitsrichtlinie eine Schutzbedarfsanalyse zur Ermittlung der Informationssicherheit auf Grundschutzniveau in ihrem Arbeitsbereich durchzuführen.“

  • betriebliche Vorgaben und rechtliche Regelungen zur IT-Sicherheit und zum Datenschutz einhalten

  • Bedrohungsszenarien erkennen und Schadenspotenziale unter Berücksichtigung wirtschaftlicher und technischer Kriterien einschätzen

    • Kunden und Kundinnen im Hinblick auf Anforderungen an die IT-Sicherheit und an den Datenschutz beraten
  • Sicheheitsanforderungen von IT-Systemen analysieren und Maßnahmen zur IT-Sicherheit ableiten, abstimmen, umsetzen und evaluieren

    • Sicherheitsmechanismen insbesondere Zugriffsmöglichkeiten und -rechte festlegen und implementieren
  • Wirksamkeit und Effizienz der umgesetzten Maßnahmen zur IT-Sicherheit und zum Datenschutz prüfen

Lehrplan:

💡 schulportal.sachsen.de

💡 Beispiele für Lernsituationen

Prüfungskatalog:

(Stand: 2. Auflage 2024)

  • (AP1/06/01) Betriebliche Regelungen zur IT-Sicherheit auf Grundschutzniveau im eigenen Arbeitsbereich analysieren, anwenden und ihre Einhaltung überprüfen:
    • TOM, personelle Maßnahmen
    • ISO 2700X, BSI IT-Grundschutz
    • DSGVO, BDSG
  • (AP1/06/02) Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen für
    • Anwendungen
    • IT-Systeme
    • Räume
    • Kommunikationsverbindungen
  • (AP1/06/03) Modellierung eines arbeitsplatzbezogenen Sicheheitskonzeptes nach BSI-Grundschutz
    • Bausteine aus dem Grundschutzkatalog
    • Schutzbedarfskategorien
    • IT-Sicheheitsmanagementsystem implementieren
    • Betrieblicher IT-Sicherheitsbeauftragter
  • (AP1/06/04) Umsetzung des arbeitsplatzbezogenen Sicherheitskonzeptes unterstützen können
    • Schaffung eines Sicherheitsbewusstseins bei den Mitarbeitern
    • Security by Design & Security by Default
    • Backup, Sicherung der Verfügbarkeit
    • Zugangs- und Zugriffskontrolle
    • Verschlüsselungstechniken (symmetrisch, asymmetrisch, Zertifikate, CA
  • (AP2AE1/04/01)
  • (AP2AE1/04/02)
  • (AP2AE1/04/03)
  • (AP2AE1/04/04)
  • (AP2AE1/04/05)
  • (AP2AE1/04/06)
  • (AP2AE2/01/03 -> LF9) Netzwerkkonzepte (-topologien, -infrastrukturen) benennen und charakterisieren
    • VLAN
    • Sicherheit in Drahtlosnetzen
    • Sicherheitskonzepte und -risiken
  • (AP2AE2/01/06 -> LF9) Standortübergreifende und -unabhängige Kommunikation situationsgerecht auswählen und einrichten können
    • VPN-Modelle
    • Tunneling
    • IPsec
  • (AP2AE2/01/09) Risiken identifizieen, Maßnahmen planen und Ausfallwahrscheinlichkeiten berücksichtigen
    • PDCA-Zyklus
    • MTBF/AFR
    • Notfallkonzept (Disaster Recovery)
  • (AP2AE2/01/10 -> LF9) Maßnahmen zur Sicherstellung des Betriebes beurteilen können
    • USV, Raid
    • Backups
  • (AP2AE2/01/11 -> LF12) Monitoringsysteme anwenden und Ergibnisse interpretieren können
    • Festlegen der Monitoringdaten
    • SNMP, S.M.A.R.T
    • Systemlastanalyse
    • Predictive Maintainance
    • Ressourcenengpässe
    • Festlegen von Schwellwerten
  • (AP2AE2/01/12 -> LF12) Monitoringergebnisse analysieren und korrektive Maßnahmen bestimmen können
    • SOP
    • SLA, Service Level 1-3
    • Incident Management (Ticketsystem)
    • Eskalationsstufen
  • (AP2AE2/02/01) TOM
    • Berechtigungskonzepte, Organisationsstrukturen (Zugang, Zutritt, Zugriff)
  • (AP2AE2/02/02) Möglichkeiten der physischen/hardwareteschnischen Absicherung benennen
    • Zugangskontrollen
    • Elementarrisiken
  • (AP2AE2/02/03) Möglichkeiten der softwaretechnischen Absicherung implementieren können
    • User-

Schülerziele

💡💬 Gemeinsame Notizen

Vorschläge zur Unterrichtsstrukturierung

📚 Grundlagen first

  • mdBook bereits sehr gut geeignet
  • Zuerst reine Grundlagen ohne Abschweifungen vermitteln
  • Anschließend gezielt auf einzelne Punkte eingehen
  • Optional: Rusttool zur Priorisierung wichtiger Inhalte

🧠 Kognitive Entlastung

💬 Welche Wünsche gibt es für den Spaßfaktor?

🔁 Interaktive Elemente

  • Hedgedoc
  • Mehr Zusammenarbeit mit Schülern
  • Kleine Wiederholungsfragen einbauen
  • Gemeinsames Erarbeiten von Inhalten
  • Wissensabfragen via Quiz oder Mini-Tasks (z.B. Kahoot)

💬 Wie können wir die Zusammenarbeit umsetzen?

⏸️ Verarbeitungspausen

  • Mehr Inhaltspausen zur Informationsverarbeitung
  • Alternativen zu reinen Pausen:
    • Gruppenarbeiten
    • Einzelarbeiten zur Wissensanwendung
    • Praktische Übungsphasen
  • Aktuell: Zu hohe Informationsdichte, wenig Wiederholung-/Reflexionszeit

🔄 Weiterentwicklung

  • Theorie mit Praxis verbinden (evtl.)
  • Austausch mit älteren FI-Klassen zur Unterrichtsgestaltung
  • Erfahrungswerte anderer Klassen nutzen

Plan

40UE -> 1 doppelte + 3 einfache Noten

Zeitplan

gantt
 title LF4 November 2025 (5 Tage)
 dateFormat YYYY-MM-DD
 axisFormat %d.%m.
 section Mo 27.10.
  Einführung                      :2025-10-27, 1h
  Datenschutz und Datensicherheit :2025-10-27, 2h
 section Mo 03.11.
  besondere Datenkategorien, Meldepflichten, Verantwortlichkeiten  :2025-11-03, 2h
 section Mi 05.11.
  Datensparsamkeit, Sicherheitsgrundlagen, Redundanz   :2025-11-05, 3h
 section Do 06.11.
  ISM, BSI-Grundschutz, Gefährdungen, Angreifermodell  :2025-11-06, 3h
 section Fr 07.11.
  TOM, Endgerätesicherheit                             :2025-11-07, 4h
  SOL Praxisbeispiele                                  :crit, milestone, 2025-11-07, 2h
gantt
 title LF4 Dezember 2025 (1 Tag + SOL)
 dateFormat YYYY-MM-DD
 axisFormat %d.%m.
 section Mi 03.12.
  Praxisbeispiele + Projekte + Kryptographie-Einstieg     :2025-12-03, 3h
 section Fr 05.12.
  SOL Projektplanung              :crit, milestone, 2025-12-05, 2h
gantt
 title LF4 Januar 2026 (4 Tage)
 dateFormat YYYY-MM-DD
 axisFormat %d.%m.
 section Do 22.01.
  Schutzbedarfsanalyse, Risikobehandlung  :2025-01-22, 3h
 section Fr 23.01.
  Beispiele (Layer8, Physical Security)   :2025-01-23, 4h
  SOL Schutzbedarfsanalyse        :crit, milestone, 2025-01-23, 2h
 section Mi 28.01.
  Q&A, Wiederholung               :2025-01-28, 3h
 section Do 29.01.
  Klassenarbeit                   :crit, milestone, 2025-01-29, 2h
  Vorstellung Praxisprojekte      :crit, 2025-01-29, 1h
gantt
 title LF4 März 2026 (3 Tage)
 dateFormat YYYY-MM-DD
 axisFormat %d.%m.
 section Do 12.03.
  Praxis                            :2025-02-12, 3h
 section Fr 13.03.
  Praxis                            :2025-02-13, 4h
  SOL Projektabschluss              :crit, milestone, 2025-02-13, 2h
 section Mi 18.03.
  Projektpräsentation               :crit, milestone, 2025-02-18, 3h

Leistungsnachweise

  • Klassenarbeit (doppelte Wertung, 90min, handschriftlich)

  • Schutzbedarfs- und Risikoanalyse (einfache Wertung)

  • Projektpräsentation

    • fachliche Leistung (einfache Wertung)
    • Mitarbeit (einfache Wertung)

Datenschutz & Datensicherheit (DuD)

❓❗ Wie unterscheiden sich Datenschutz und Datensicherheit?

Datenschutz

(Schutz der Privatsphäre)

=> Schutz vor missbräuchlicher Verwendung personenbezogener Daten

=> Schutz des Grundrechts auf Privatsphäre und informationelle Selbstbestimmung

=> Schutz natürliche Personen gegenüber staatlichen Überwachungsmaßnahmen sowie Datenmonopolen und Missbrauch durch Privatunternehmen

Datensicherheit

(Informationssicherheit)

=> Vertraulichkeit, Verfügbarkeit, Integrität, …

=> von Daten und Datenverarbeitenden Systemen

=> Schutz vor vielseitigen Gefahren (Bedrohungen) mit Ziel der Vermeidung (Minimierung) von Risiken und Schäden

💡 Erklärung der Begriffe Datenschutz und Datensicherheit durch Prof. Andreas Pfitzmann

Datenschutz

Geschichte

💬 Warum ist Datenschutz für Individuen und Gemeinwohl wichtig?

Hippokratischer Eid (Antike):

„Was ich bei der Behandlung sehe oder höre oder auch außerhalb der Behandlung im Leben der Menschen, werde ich, soweit man es nicht ausplaudern darf, verschweigen und solches als ein Geheimnis betrachten.“

  • 1949 Grundgesetz
    • Artikel 1 (1)Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.“
    • Artikel 2 (1)Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.“
    • Artikel 10 (1) „Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich.“
  • 1950 Europäische Menschenrechtskonvention
    • Artikel 8 (1) „Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.“
  • 1970 weltweit erstes Datenschutzgesetz (in Hessen)
  • 1977 Bundesdatenschutzgesetz
  • 1983 Volkszählungsurteil => „Recht auf informationelle Selbstbestimmung
    • „Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. […] Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist. Hieraus folgt: Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus.
  • 2009 Charta der Grundrechte der Europäischen Union
    • Artikel 8 (1)Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten.“
    • Artikel 8 (2) „Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken.“

💡 Podcast Datenschutzgeschichte

Gesetzliche Bestimmungen

❓❗ Welche Datenschutzgesetze gelten in Deutschland?

Datenschutz-Grundverordnung (DSGVO)

=> hat Anwendungsvorrang vor dem BDSG

=> gilt im Europäischen Wirtschaftsraum

Bundesdatenschutzgesetz (BDSG)

=> ergänzt und präzisiert die DSGVO

weitere Gesetze

Landesdatenschutzgesetze

IT-Sicherheitsgesetz (IT-SIG)

BSI-Gesetz (BSIG)

Telekommunikationsgesetz (TKG)

Digitale-Dienste-Gesetz (DDG)

=> ersetzt das Telemediengesetz (TMG)

Cyber Resilience Act (CRA)

Umsetzung

flowchart TB
Datenschutz --> rds[Rechtlicher Datenschutz]
Datenschutz --> tds[Technischer Datenschutz] --> mls[Multilaterale Sicherheit]

Prinzipien

💡 Grundlagen des Datenschutzrechts

Rechtmäßigkeit der Verarbeitung

(Art. 6 DSGVO)

❓❗ Unter welchen Bedingungen ist eine Speicherung oder Verarbeitung von personenbezogenen Daten erlaubt?

Verbot mit Erlaubnisvorbehalt

Die Verarbeitung ist nur rechtmäßig, wenn mindestens eine der nachstehenden Bedingungen erfüllt ist:

a) Die betroffene Person hat ihre Einwilligung zu der Verarbeitung der sie betreffenden personenbezogenen Daten für einen oder mehrere bestimmte Zwecke gegeben;

b) die Verarbeitung ist für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, die auf Anfrage der betroffenen Person erfolgen;

c) die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der der Verantwortliche unterliegt;

d) die Verarbeitung ist erforderlich, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen;

e) die Verarbeitung ist für die Wahrnehmung einer Aufgabe erforderlich, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, die dem Verantwortlichen übertragen wurde;

f) die Verarbeitung ist zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich, sofern nicht die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, überwiegen, insbesondere dann, wenn es sich bei der betroffenen Person um ein Kind handelt.

Grundsätze für die Verarbeitung personenbezogener Daten

(Art. 5 DSGVO)

❓❗ Was muss bei der Speicherung oder Verarbeitung von personenbezogenen Daten berücksichtigt werden?

a) Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz

=> siehe Art. 6 DSGVO (Verbot mit Erlaubnisvorbehalt)

=> Es muss Betroffenen möglich sein, den Prozess der Verarbeitung und Zusammenhänge zu überblicken und verstehen (Wann wurden durch wen welche Daten warum verarbeitet?)

b) Zweckbindung

=> Verarbeitung nur für festgelegte, eindeutige und legitime Zwecke

c) Datenminimierung

=> „dem Zweck angemessen und erheblich sowie auf das […] notwendige Maß beschränkt“

d) Richtigkeit

=> „es sind alle angemessenen Maßnahmen zu treffen, damit [unrichtige] personenbezogene Daten unverzüglich gelöscht oder berichtigt werden“

e) Speicherbegrenzung

=> Daten müssen „in einer Form gespeichert werden, die die Identifizierung der betroffenen Personen nur so lange ermöglicht, wie es […] erforderlich ist“

f) Integrität und Vertraulichkeit

=> „angemessene Sicherheit der personenbezogenen Daten […], einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung“

Betroffenenrechte

(Art. 12 bis 23 DSGVO)

❓❗ Welche Rechte haben von Datenverarbeitung betroffene Personen gemäß DSGVO?

💬 Welche Konsequenzen ergeben sich für Diensteanbieter aus den Betroffenenrechten?

📝❗ FiSi AP2 Konzeption Sommer 2022 Aufgabe 3bc

Recht auf Information

(Art. 13 DSGVO)

(1) Werden personenbezogene Daten bei der betroffenen Person erhoben, so teilt der Verantwortliche der betroffenen Person zum Zeitpunkt der Erhebung dieser Daten Folgendes mit:

a) den Namen und die Kontaktdaten des Verantwortlichen sowie gegebenenfalls seines Vertreters;

b) gegebenenfalls die Kontaktdaten des Datenschutzbeauftragten;

c) die Zwecke, für die die personenbezogenen Daten verarbeitet werden sollen, sowie die Rechtsgrundlage für die Verarbeitung;

d) wenn die Verarbeitung auf Artikel 6 Absatz 1 Buchstabe f beruht, die berechtigten Interessen, die von dem Verantwortlichen oder einem Dritten verfolgt werden;

e) gegebenenfalls die Empfänger oder Kategorien von Empfängern der personenbezogenen Daten und

f) gegebenenfalls die Absicht des Verantwortlichen, die personenbezogenen Daten an ein Drittland oder eine internationale Organisation zu übermitteln […]

Recht auf Auskunft

(Art. 15 DSGVO)

=> betroffene Person dürfen von dem für die Datenverarbeitung Verantwortlichen Auskunft darüber verlangen, welche Daten über Sie gespeichert werden

Recht auf Datenübertragbarkeit

(Art. 20 DSGVO)

(1) Die betroffene Person hat das Recht, die sie betreffenden personenbezogenen Daten, die sie einem Verantwortlichen bereitgestellt hat, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten, und sie hat das Recht, diese Daten einem anderen Verantwortlichen ohne Behinderung durch den Verantwortlichen, dem die personenbezogenen Daten bereitgestellt wurden, zu übermitteln […]

Recht auf Berichtigung

(Art. 16 DSGVO)

=> wenn gespeicherte Daten unrichtig sind, so können Sie deren unverzügliche Berichtigung verlangen

Recht auf Löschung / "Recht auf Vergessenwerden"

(Art. 17 DSGVO)

„(1) Die betroffene Person hat das Recht, von dem Verantwortlichen zu verlangen, dass sie betreffende personenbezogene Daten unverzüglich gelöscht werden, und der Verantwortliche ist verpflichtet, personenbezogene Daten unverzüglich zu löschen, sofern einer der folgenden Gründe zutrifft:“

Gründe a) bis f)

Recht auf Widerspruch

(Art. 21 DSGVO)

(1) Die betroffene Person hat das Recht, aus Gründen, die sich aus ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung sie betreffender personenbezogener Daten, die aufgrund von Artikel 6 Absatz 1 Buchstaben e oder f erfolgt, Widerspruch einzulegen

Recht auf Einschränkung der Verarbeitung

(Art. 18 DSGVO)

=> Wenn die Berichtigung falscher Daten verlangt oder Widerspruch gegen die Verarbeitung eingelegt wurde, muss die Verarbeitung der Daten vom Verantwortlichen bis zum Abschluss seiner Prüfung eingeschränkt werden

💡 Hervorragende Beispielprojekte (Vorträge), wie erfolgreicher Lobbyismus für digitale Rechte durch Nutzung der Betroffenenrechte aussehen kann :)

Verarbeitung besonderer Kategorien personenbezogener Daten

(Art. 9 DSGVO)

❓❗ Welche Daten sind über das bisher gelernte hinaus besonders zu schüzten?

Folgende Kategorien von Daten, die ein besonders hohes Risiko für die Grundrechte und Freiheiten der betroffenen Personen darstellen, unterliegen einem besonders hohem Schutzbedarf:

  • rassische und ethnische Herkunft
  • politische Meinungen, Gewerkschaftszugehörigkeit
  • religiöse oder weltanschauliche Überzeugungen
  • Gesundheitsdaten, genetische Daten, biometrischen Daten
  • Daten zum Sexualleben oder der sexuellen Orientierung

Melde-/Benachrichtigungspflichten

im Falle einer Verletzung des Schutzes personenbezogener Daten

❓❗ Welche Pflichten hat der für die Verarbeitung von Daten Verantwortliche, wenn bekannt wird, dass Daten unsachgemäß geschützt wurden?

(Art. 33 DSGVO)

  • binnen 72 Stunden an zuständigen Aufsichtsbehörde
  • unverzüglich an Verantwortlichen (bei Auftragsverarbeitung)
  • unverzüglich an Betroffenen (falls hohes Risiko für die persönlichen Rechte und Freiheiten, siehe Art. 34 DSGVO)

Wie gehe ich damit um, wenn mir Sicherheitslücken / Datenschutzvergehen in fremden Projekten auffallen?

💡 Empfehlungen:

💡 Quiz Show zu Datenschutz

Verantwortlichkeiten

💡 Leitlinie des BfDI

„Verantwortlicher“

(Art. 4 Abs. 7 DSGVO)

„[…] die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet […]“

=> Geschäftsführung (+ Mitarbeiter)

Muss:

  • Datenschutzgrundsätze einhalten und Rechenschaft über deren Einhaltung ablegen
  • Dokumentation der Verarbeitungstätigkeiten führen
    • bei hohem Risiko eine Datenschutz-Folgenabschätzung vornehmen
  • Ausübung von Betroffenenrechten ermöglichen
    • Datenschutzverletzungen melden
  • ggf. einen Datenschutzbeauftragten benennen

Kann:

  • Auftragsverarbeiter beauftragen

Auftragsverarbeiter

Auftragsverarbeitung:

  • erfordert Vertrag (Auftragsverarbeitungsvertrag (AVV) oder Datenschutz-Anhang (data protection addendum) an Hauptvertrag)
  • Auftraggeber bleibt für die Verarbeitung der personenbezogenen Daten verantwortlich und haftbar

Der Auftragsverarbeiter ist verpflichtet:

  • die von der verantwortlichen Stelle erteilten Aufträge genau befolgen
    • personenbezogene Daten nur zu den im Auftrag festgelegten Zwecken verarbeiten
  • angemessene technische und organisatorische Maßnahmen zu ergreifen

Datenschutzbeauftragte

(Art. 37 DSGVO)

(1) Der Verantwortliche und der Auftragsverarbeiter benennen auf jeden Fall einen Datenschutzbeauftragten, wenn

a) die Verarbeitung von einer Behörde oder öffentlichen Stelle durchgeführt wird, mit Ausnahme von Gerichten, soweit sie im Rahmen ihrer justiziellen Tätigkeit handeln,

b) die Kerntätigkeit des Verantwortlichen oder des Auftragsverarbeiters in der Durchführung von Verarbeitungsvorgängen besteht, welche aufgrund ihrer Art, ihres Umfangs und/oder ihrer Zwecke eine umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen erforderlich machen, oder

c) die Kerntätigkeit des Verantwortlichen oder des Auftragsverarbeiters in der umfangreichen Verarbeitung besonderer Kategorien von Daten […]

§ 38 BDSG erfordert zusätzlich die Benennung eines Datenschutzbeauftragten

[…] soweit sie in der Regel mindestens 20 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen […]

(5) Der Datenschutzbeauftragte wird auf der Grundlage seiner beruflichen Qualifikation und insbesondere des Fachwissens benannt, das er auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzt, sowie auf der Grundlage seiner Fähigkeit zur Erfüllung der in Artikel 39 genannten Aufgaben.

(6) Der Datenschutzbeauftragte kann Beschäftigter des Verantwortlichen oder des Auftragsverarbeiters sein oder seine Aufgaben auf der Grundlage eines Dienstleistungsvertrags erfüllen.

Aufgaben (Art. 39 DSGVO):

  • unterrichtet und berät das Unternehmen
  • überwacht die Einhaltung von Datenschutzvorschriften und die Strategie
  • Anlaufstelle für Aufsichtsbehörden und Betroffene

Aufsichtsbehörden

Datenvermeidung und Datensparsamkeit

Die DSGVO schreibt Datenminimierung (dem Zweck angemessen und erheblich sowie auf das […] notwendige Maß beschränkt) und Speicherbegrenzung („in einer Form gespeichert, die die Identifizierung der betroffenen Personen nur so lange ermöglicht, wie es […] erforderlich ist“) vor.

💬❗ Wie können Datenminimierung und Speicherbegrenzung umgesetzt werden?

Privacy by Default

(Art. 25 DSGVO)

=> Datenschutzfreundliche Voreinstellungen

Opt-in statt Opt-out

=> ausdrückliches Zustimmung statt ablehnen müssen

Privacy by Design

=> Datenschutz durch Technikgestaltung

❓❗ Wie geht man vor, wenn man ein System datenschutzfreundlich implementieren will?

  • nicht benötigte Funktionalität (Datenspeicherung und Verarbeitung) weglassen (KISS-Prinzip)
  • Funktionstrennung, Anonymisierung
  • datenschutzfreundliche Architekturen, Protokolle, Prozesse
    • Sicher nach „Stand der Technik“

💡 Anforderungen an datenschutzfreundliche Systeme

  • Zweckbindung
  • Datenminimierung
  • Speicherbegrenzung

Beispielprojekte

Anonymität & Pseudonymität

AnonymisierungPseudonymisierung
alle identifizierenden Merkmale werden aus Daten entferntidentifizierende Merkmale werden durch Pseudonym ersetzt
irreversibelreversibel

Datensicherheit

(IT-Sicherheit / Cyber-Security)

Safety vs. Security

flowchart TB
  subgraph Safety[Betriebssicherheit]
    **Safety**
  end
  subgraph Security[Angriffssicherheit]
    **Security**
  end
  Sicherheit --> Safety 
  Sicherheit --> Security

Safety (Betriebssicherheit): schützt vor unbeabsichtigten, zufälligen Gefahren, die als „Unfall“ eintreten können

Security (Angriffssicherheit): schützt vor absichtlichen, gezielten Bedrohungen durch z.B. kriminelle oder böswillige Handlungen

„Schutzziele“ / „Hauptziele“ / „Grundwerte“ / „CIA(-Triade)“

(Synonyme, die das gleiche meinen)

flowchart TB
  subgraph Vertraulichkeit[Schutz der Geheimhaltung]
    c[**Vertraulichkeit**<br/>**C**onfidentiality]
  end
  subgraph Integrität[Schuzt vor Manipulation]
    i[**Integrität**<br/>**I**ntegrity]
  end
  subgraph Verfügbarkeit[Schutz vor Ausfall]
    a[**Verfügbarkeit**<br/>**A**vailability]
  end
  Sicherheit --> Verfügbarkeit -..-> r[(&nbsp;<br>Redundanz<br>&nbsp;)]
  Sicherheit --> Integrität -..-> s[(&nbsp;<br>Signaturen + Authentifizierung)]
  Sicherheit --> Vertraulichkeit -..-> v[(&nbsp;<br>Verschlüsselung<br>&nbsp;)]

Relative Sicherheit

Sicherheit ist stets relativ – absolute Sicherheit gibt es ebenso wenig wie absolute Freiheit oder absolute Unabhängigkeit.

Unsicherheit hingegen kann sich viel stärker der Absolutheit nähern als Sicherheit.“

„Stand der Technik“

=> entwickelt sich mit der Fortschritt der Technologie weiter

=> Einsatz von modenen und effektiven Sicherheitsmaßnahmen nötig

=> kontinuierlicher Verbesserungsprozess (KVP)

=> plan–do–check–act (PDCA) PDCA

💡 aktuelle Empfehlungen des BSI:

BSI TR-02102 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“

Compliance und Qualität

Sicherheit erfordert Compliance (einhalten von Regeln) und Qualität

flowchart TB
  subgraph Qualitätssicherung[proaktive Maßnahmen]
    **Qualitätssicherung**
  end
  subgraph Qualitätskontrolle[reaktive Überprüfung]
    **Qualitätskontrolle**
  end
  Qualität --> Qualitätssicherung
  Qualität --> Qualitätskontrolle

Berechnung des Nutzens von Sicherheit

ErwartetungswertSchaden = ∑ WahrscheinlichkeitSchadenseintritt * SchadenshöheSchadensfall

IT-Sicherheitsmanagement (ISM)

=> fortlaufenden Prozess innerhalb einer Unternehmung oder Organisation zur Gewährleistung der IT-Sicherheit

=> für KRITIS verpflichtend

Sicherheitsprozess

Informationssicherheit ist kein Zustand, der einmal erreicht wird und dann fortbesteht, sondern ein Prozess, der kontinuierlich angepasst werden muss.“

💡 BSI Empfehlungen zum Sicherheitsprozess:

  • PDCA, KVP
  • gute Dokumentation

ISO 27001

(internationale Norm)

=> spezifiziert die Anforderungen für Einrichtung, Umsetzung, Aufrechterhaltung und fortlaufende Verbesserung eines dokumentierten Informationssicherheits-Managementsystems

BSI IT-Grundschutz

=> vereinfachtes Vorgehen mittels Vorgehensweisen der IT-Grundschutz-Methodik

Informationssicherheitsbeauftragter (ISB)

(IT-Sicherheitsbeauftragter, IT-Security Officer)

=> Lehrgang gemäß ISO 27001 und BSI IT-Grundschutz

=> Prüfung u.A. durch TÜV und DEKRA

Aufgaben:

  • Erstellung des Sicherheitskonzepts koordinieren
  • sicherheitsrelevante Projekte koordinieren
  • sicherheitsrelevante Vorfälle untersuchen
  • Sensibilisierungen und Schulungen zur Informationssicherheit

Notfallmanagement

💡 IT-Notfallkarte "Verhalten bei IT-Notfällen"

💡 BSI: TOP 12 Maßnahmen bei Cyber-Angriffen

💡 BSI: Einstieg ins IT-Notfallmanagement für kleinere und mittelständische Unternehmen

💡 BSI-Standard 100-4 Notfallmanagement

Gefährdungen

(potentieller Schaden / Schadenspotenziale)

💡 In der IT-Grundschutz-Methodik werden 47 Elementare Gefährdungen behandelt

Gefährdungen mit besonderer Relevanz für die IHK-Prüfung

❓❗ Erklären Sie die folgenden Gefährdungen.

Beschreiben Sie die Begriffe im Zusammenhang und benennen Sie Beispiele.

Versuchen Sie, die Gemeinsamkeiten und Unterschiede der verschiedenen Gefährdungen zu erklären.

Malware: Ransomware, Würmer, Trojaner

Phishing: Spear-Phishing

DoS: DDoS

💡 Von FI25 ausformulierte Erklärungen

💡 Aktuelle Bedrohungen

BSI Monatsbericht "IT-Sicherheitslage"

Ausblick: Supply Chain Vulnerabilities

Beispiel: Israel’s Pager Attacks

Beispiel: XZ Utils Backdoor

Beispiel: Notepad++

Beispiel: GlassWorm

💡❗ „Told You So“:

Nötige Maßnahmen

=> (Software) Bill of Materials (SBOM)

=> Cyber Resilience Act (CRA)

💡 weitere Ursachen und Praxisbeispiele

Threat Models /„Bedrohungsmodellierung“ => Angreifermodelle

Werkzeuge zur Modellierung

💡 OWASP Threat Modeling Project

💡 BSI zu Risikoszenarien

Beispiele

❓❗ Für mein Projekt (mein System, meine Software, meine Nutzer), von welchen Szenarien muss ich ausgehen?

Welche Angreifer mit welchen Fähigkeiten sind realistisch zu erwarten?

typische betroffene NutergruppeSzenarioAngreiferAngriffswerkzeuge
besonders schwach geschützte Opferelementare Gefährdungen, Massenüberwachunghoch automatisiert aber ohne konkretes Ziel (z.B. Würmer, Botnet, Scriptkiddie)Phishing, Fraud, Spam-Emails, Werbebanner, Ransomware, DoS
Unternehmen, einzelne AktivistInnenzielgerichtete Angriffe (z.B. Industiespionage)fähig, verfügt über Geld und Personal (z.B. organisierte Kriminalität, Strafverfolgungsbehörden)Spear-Phishing, Dumpster diving, Hausdurchsuchung, Supply chain attack
KRITIS, Regierungen, NGOs, Snowden, Wikileaks, …staatliche Interessen (z.B. Angriff auf kritische Infrastruktur, Wahlmanipulation, Zersetzung, …)Geheimdienste, Militär, Regime, Terroristen, „Hacker“alles mögliche (z.B. Globale Internetüberwachung, Information warfare, Quantum computing), bis hin zu Drohnenangriffen und Nervengift

💡 Praxisbeispiele: Sequoia-PGP

Ausblick: KRITIS & Hybride Kriegsführung

❓💬 Wie arbeiten Geheimdienste?

💡 Reportage: „Die gefährlichsten Hacker der Welt“

(Главное разведывательное управление / GRU / Hauptverwaltung für Aufklärung)

💡 Hybride Kriegsführung gegen Deutschland?!

❓💬 Was versteht man unter KRITIS?

❓❗ Was sind die kritischsten Systeme, die man selber betreibt???

Welche Angreifer mit welchen Fähigkeiten sind realistisch zu erwarten?

💬❗ Empfehlung: Führen Sie eine Risikoanalyse für diese Systeme durch!

Ausblick: Vulnerabilities und Exploits

Was ist der Unterschied zwischen einer Vulnerability und einem Exploit?

💬 Wie findet man heraus, ob eigene Systeme von bekannten Schwachstellen betroffen sind?

💡 Datenbanken:

💡 Deutschsprachige Nachrichten: www.heise.de/security

BSI IT-Grundschutz

=> vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelte, frei verfügbare Vorgehensweise um ein Informationssicherheits-Managementsystem umzusetzen

IT-Grundschutz-Methodik

(nach BSI-Standard 200-2)

Die IT-Grundschutz-Methodik etabliert drei Vorgehensweisen um um ein ISMS umzusetzen:

Basis-Absicherung

=> vereinfachter Einstieg (grundlegende Erst-Absicherung)

Kern-Absicherung

=> Einstieg, der besonders gefährdete Geschäftsprozesse und Assets vorrangig absichert

Standard-Absicherung

=> kompletter Sicherheitsprozess, der als Grundlage für Zertifizierung nach ISO 27001 dienen kann

BSI-Standards

BSI-Standard 200-1: Managementsysteme für Informationssicherheit (ISMS)

  • orientiert sich an ISO 27001
  • enthällt u.A. Empfehlungen für:
    • Erstellung des Sicherheitskonzepts
    • Umsetzung des Sicherheitskonzepts
    • Erfolgskontrolle des Sicherheitskonzepts
    • Kontinuierliche Verbesserung des Sicherheitskonzepts

BSI-Standard 200-2: IT-Grundschutz-Methodik

  • methodische Hilfestellungen zur schrittweisen Einführung eines ISMS
  • effiziente Verfahren
  • konkretisiert allgemeine Anforderungen aus BSI-Standard 200-1
  • enthällt u.A. Empfehlungen für:
    • Basis-Absicherung
      • breite, grundlegende Erst-Absicherung
    • Kern-Absicherung
      • besonders gefährdete Geschäftsprozesse und Assets vorrangig absichern
    • Standard-Absicherung
      • umfassende, tiefgehende Abgesicherung (klassischen IT-Grundschutz-Vorgehensweise)
    • Verantwortlicheiten, z.B.
      • Informationssicherheitsbeauftragte
      • Datenschutzbeauftragte
      • Geschäftsführung/Management
      • externe Sicherheitsexperten
    • ISO 27001 Zertifizierung

„Die umfangreichen Informationen rund um IT-Grundschutz ersetzen nicht den gesunden Menschenverstand.
Informationssicherheit zu verstehen, umzusetzen und zu leben, sollte Priorität haben.
Das IT-Grundschutz-Kompendium bietet zu vielen Aspekten eine Menge an Informationen und Empfehlungen.
Bei deren Bearbeitung sollte immer im Auge behalten werden, dass aus diesen die für die jeweilige Institution und ihre Rahmenbedingungen geeigneten Sicherheitsanforderungen ausgewählt und angepasst werden. […]
Weder die Anforderungen der Bausteine des IT-Grundschutz-Kompendiums noch die Maßnahmen der Umsetzungshinweise sollten als pure Checklisten zur Statusfeststellung genutzt werden, sondern mit Augenmaß an die individuellen Bedingungen angepasst werden.“
[BSI-Standard 200-2: IT-Grundschutz-Methodik]

BSI-Standard 200-3: Risikoanalyse auf der Basis von IT-Grundschutz

  • vereinfachtes Verfahren zur Risikoanalyse
    • zielgerichtet, „leicht“ anzuwenden, anerkannt
  • hilfreich, wenn Komponenten abzusichern sind, bei denen fraglich ist, ob die Erfüllung von Basis- und Standard-Anforderungen für eine ausreichende Sicherheit genügt
  • enthällt u.A. Empfehlungen für:
    • Erstellung einer Gefährdungsübersicht
    • Risikoeinstufung
    • Behandlung von Risiken
    • Konsolidierung des Sicherheitskonzepts

Schutzbedarfsanalyse

❓💬 Welchen Zweck erfüllt die Schutzbedarfsanalyse?

❓❗ Wie wird die Schutzbedarfsanalyse durchgeführt?

Grundlegende Definitonen nach BSI-Grundschutz

Zielobjekte für Schutzbedarfsfeststellung

  • Daten
  • datenverarbeitende Prozesse, Anwendungen, Systeme
  • Kommunikationsverbindungen
  • Räume

6 Schadensszenarien

  • Beeinträchtigungen der persönlichen Unversehrtheit
  • Verstöße gegen Gesetze, Vorschriften oder Verträge
  • Beeinträchtigungen des informationellen Selbstbestimmungsrechts
  • Beeinträchtigungen der Aufgabenerfüllung
  • negative Innen- oder Außenwirkung
  • finanzielle Auswirkungen

3 Schutzbedarfskategorien

  • Normaler Schutzbedarf
  • Hoher Schutzbedarf
  • Sehr hoher Schutzbedarf

4 Risikokategorien

(für Risikoanalyse — bitte nicht mit Schutzbedarfskategorien verwechseln)

  • Geringes Risiko
  • Mittelmäßiges Risiko
  • Hohes Risiko
  • Sehr hohes Risiko

Definition Schutzbedarfskategorien

Schadensszenario x Schutzbedarfskategorie

z.B.

Normaler SchutzbedarfHoher SchutzbedarfSehr hoher Schutzbedarf
- mögliche Beeinträchtigungen der persönlichen Unversehrtheitneinnicht stark/dauerhaftstark/dauerhaft
- mögliche Verstöße gegen Gesetze, Vorschriften oder Verträgegeringfügige Strafenschwerwiegende/hohe Strafenexistenzbedrohende Strafen
- mögliche Beeinträchtigungen des informationellen Selbstbestimmungsrechtsgeringfügige/tolerierbare Auswirkungen für BetroffenenBeeinträchtigungen, aber ohne dauerhaften Folgenstark/dauerhaft
- mögliche Beeinträchtigungen der Aufgabenerfüllungallenfalls unerheblicherhebliche Beeinträchtigung; Ausfallzeiten >24h nicht tolerierbarstarke Beeinträchtigung; Ausfallzeiten >2h nicht tolerierbar
- mögliche negative Innen- oder Außenwirkungkein Ansehensverlust bei Kunden und GeschäftspartnernAnsehen bei Kunden/Geschäftspartnern wird erheblich beeinträchtigtAnsehen bei Kunden/Geschäftspartnern wird grundlegend und nachhaltig beschädigt
- möglicher finanzieller Schadengeringfügig (< XXX €)schwerwiegende/hoch (< YYYYYY €)existenzbedrohend (>= YYYYYY €)

Schutzbedarfsfeststellung

(Zielobjekte x Schutzziele x Schadensszenarien => Schutzbedarfskategorie)

💡 BSI Checkliste für das Interview zur Schutzbedarfsfeststellung

Beispiel

Vererbung und Maximumprinzip

Maximumprinzip: von allen Einzelbewertungen wird der höchste Schutzbedarf für das Gesamtsystem übernommen

Interpretation

Für normalen Schutzbedarf:

  • IT-Grundschutzhandbuch -> IT-Grundschutz-Kataloge -> IT-Grundschutz-Kompendium

Zusätzlicher Analysebedarf (Risikoanalyse) falls:

  • Ein Zielobjekt hat einen hohen oder sehr hohen Schutzbedarf in mindestens einem der Schutzziele
  • Es gibt für ein Zielobjekt keinen hinreichend passenden Baustein im IT-Grundschutz-Kompendium.
    • Es gibt zwar einen geeigneten Baustein, die Einsatzumgebung des Zielobjekts ist allerdings für den IT-Grundschutz untypisch.

Risikoanalyse

(Ausblick: LF11)

Wann wird die Risikoanalyse empfohlen?

Nach der Schutzbedarfsanalyese ist zusätzlicher Analysebedarf in folgenden Fällen nötig:

  • Ein Zielobjekt hat einen hohen oder sehr hohen Schutzbedarf in mindestens einem der drei Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit.
  • Es gibt für ein Zielobjekt keinen hinreichend passenden Baustein im IT-Grundschutz-Kompendium.
    • Es gibt zwar einen geeigneten Baustein, die Einsatzumgebung des Zielobjekts ist allerdings für den IT-Grundschutz untypisch.

von dem Server hängt die ganze Produktion ab

Vorgehen

❓❗ Wie wird die Risikoanalyse durchgeführt?

Risiken einstufen

Häufigkeit

  • selten
  • mittel
  • häufig
  • sehr häufig

Auswirkungen

  • vernachlässigbar
  • begrenzt
  • beträchtlich
  • existenzbedrohend

Risikobewertung

Risiken behandeln

Risikobehandlung

nächste Schritte

IT-Grundschutz-Methodik

(Ausblick: LF11)

💡 Die IT-Grundschutz-Methodik (für Standard-Absicherung) sieht folgende Schritte vor:

IT-Grundschutz-Check

(Ausblick: LF11)

IT-Grundschutz-Kompendium

💡 Das IT-Grundschutz-Kompendium besteht aus:

  1. einem Teil, der die „47 Elementare Gefährdungen“ behandelt,
  2. einem Teil, welches „IT-Grundschutz-Bausteine“ zur Behandlung der 47 Elementaren Gefährdungen für Standard-Systeme beschreibt.

IT-Grundschutz-Bausteine

Prozess-Bausteine (Organisatorische Maßnahmen)

  • ISMS: Sicherheitsmanagement
  • ORP: Organisation und Personal
  • CON: Konzepte und Vorgehensweisen => AE, SI
  • OPS: Betrieb
  • DER: Detektion und Reaktion

System-Bausteine (Technische Maßnahmen)

  • APP: Anwendungen => AE, SI
  • SYS: IT-Systeme => SI
  • IND: Industrielle IT
  • NET: Netze und Kommunikation => SI
  • INF: Infrastruktur => SI

💡 Lerneinheit zur Modellierung mittels IT-Grundschutz-Bausteinen

Checklisten zum IT-Grundschutz

💡 Als Unterstützung für die Umsetzung, stellt das BSI Checklisten zum IT-Grundschutz bereit.

Diese Checklisten können genutzt werden, um für jeden einzelnen Grundschutz-Baustein zu planen/dokumentieren:

  • ob der Baustein umgesetzt werden soll
  • bis wann die Umsetzung erfolgen soll
  • wer für die Umsetzung die Verantwortung übernimmt
  • welche Kosten für die Umsetzung geplant sind

Wenn ein Baustein als entbehrlich angesehen wird oder die Umsetzung (vorübergehend) ausgesetzt wird, kann/sollte dies in den Checklisten begründet werden.

Der „Typ“ des Bausteins besagt, in welchem Fall die Umsetzung empfohlen wird:

  • Basis => Basis-Absicherung
  • Standard => Standard-Absicherung
  • Hoch => Für Komponenten mit (sehr) hohem Schutzbedarf
BausteinTypEntbehrlichBegründung für EntbehrlichkeitUmsetzungUmsetzung bisVerantwortlichBemerkungen / Begründung für Nicht-UmsetzungKostenschätzung
ID+Titel+InhaltBasis/Standard/HochJa/NeinJa/Teilweise/NeinDatum

Endpoint Security

(Beispiel für SI (und AE))

IT-Grundschutz-System-Bausteine SYS

  • SYS.1.1 Allgemeiner Server
  • SYS.1.2.3 Windows Server
  • SYS.1.3 Server unter Linux und Unix
  • SYS.1.5 Virtualisierung
  • SYS.1.6 Containerisierung
  • SYS.1.8 Speicherlösungen
  • SYS.2.1 Allgemeiner Client
  • SYS.2.2.3 Clients unter Windows
  • SYS.2.3 Clients unter Linux und Unix
  • SYS.2.4 Clients unter macOS

Webanwendung

(Beispiel für AE (und SI))

IT-Grundschutz-Bausteine

  • CON.2 Datenschutz
  • CON.8 Software-Entwicklung
  • CON.10 Entwicklung von Webanwendungen
  • APP.3.1 Webanwendungen und Webservices
  • APP.3.2 Webserver

Beispiel Anforderung

APP.3.1.A21 Sichere HTTP-Konfiguration bei Webanwendungen

Zum Schutz vor Clickjacking, Cross-Site-Scripting und anderen Angriffen SOLLTE der IT-Betrieb geeignete HTTP-Response-Header setzen. Dazu SOLLTEN mindestens die folgenden HTTP-Header verwendet werden:

Weitere Infos

Technische und organisatorische Maßnahmen (TOM)

flowchart TB
TOM --> t[technische Maßnahmen]
TOM --> o[organisatorische Maßnahmen]
o -.-> p[personelle Maßnahmen]

14 „Anforderungen an die Sicherheit der Datenverarbeitung“ nach § 64 BDSG

TOMBeschreibungBeispiele
SpeicherkontrolleVerhinderung unbefugter Kenntnissnahme, Eingabe oder Veränderung personenbezogener Daten
DatenträgerkontrolleVerhinderung unbefugten Lesens (Kopierens) oder Veränderns von Datenträgern
EingabekontrolleGewährleistung der Überprüfbarkeit, von wem und wann personenbezogene Daten eingegeben wurden
TransportkontrolleGewährleistung von Vertraulichkeit und Integrität bei Übermittlung personenbezogener DatenVPN; Verschlüsselung
ÜbertragungskontrolleGewährleistung der Überprüfbarkeit, an welche Stellen personenbezogene Daten übermittelt wurden (werden können)Protokollierung übertragener Daten
BenutzerkontrolleVerhinderung der Nutzung von Verarbeitungssystemen durch Unbefugte
ZugangskontrolleVerwehrung des Zugangs zu Verarbeitungsanlagen für UnbefugteSchließsystem; Absicherung alternativer Zugänge; Verhaltens-, Aufsichtsregeln; Personalauswahl
ZugriffskontrolleGewährleistung, dass Zugriff gemäß Berechtigungen eingeschränkt istBenutzerkonten; Zugriffsrechte; Zugriffsprotokollierung; Hardwareausmusterung
AuftragskontrolleGewährleistung, dass im Auftrag verarbeitete personenbezogene Daten nur entsprechend Weisungen verarbeitet werden
VerfügbarkeitskontrolleGewährleistung des Schutzes persönliche Daten vor Zerstörung oder Verlust
ZuverlässigkeitGewährleistung, dass Systemfunktionen zur Verfügung stehen und Fehlfunktionen gemeldet werden
WiederherstellbarkeitGewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können
DatenintegritätGewährleistung, dass personenbezogene Daten nicht durch Fehlfunktionen beschädigt werden können
TrennbarkeitGewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden können

Prüfungsthemen

* Verschrottung von Datenträgern
* Sandbox

* Endpoint-Security
* Betriebssystemhärtung
* Device Security Check
* Sicherer Start, Vertrauenswürdiger Start, Early Launch Antimalware, Kontrollierter Start

Endgerätesicherheit

z.B.:

  • Softwarequellen
  • Sicherheitsupdates
  • Secure Boot
  • Mit minimalen Privilegien arbeiten
  • Unbenötigte Dienste „deaktivieren“
  • Backups
  • Firewall
  • Antivirenschutz
  • Nutzer und Dateiberechtigungen
  • Passwortmanager
  • Dokumentation, Schulungen

Antivirenschutz

❓❗ Was ist Antiviren-Software? Wie funktioniert sie?

💬❗ Was müssen wir für die IHK-Prüfung zum Thema wissen?

Ausblick: Schlangenöl

💬💡 Wie wirksam ist Antivirenschutz wirklich?

💬💡 kuketz-blog: „Trügerische Sicherheit: Virenscanner-Apps sind schlichtweg überflüssig

Redundanz

siehe LF10b

Kryptographie

❓💬 Was müssen Sie für die Prüfung über Kryptographie wissen?

* Hash
  * SHA (, MD5)
  * + Salt + Pepper

* Symmetrische Verschlüsselung
  * AES (, DES)

* Asymmetrische Verschlüsselung
  * ed25519, ecdsa (, dsa, RSA)

* Hybride Verschlüsselung

* Datenträgerverschlüsselung, Transportverschlüsselung, Ende-zu-Ende-Verschlüsselung

* Signaturen
* Zertifikate
* PKI

📝❗ FiAE AP2 Planung Winter 2022 Aufgabe 1e

siehe LF11b

💬 Was interessiert Sie an Kryptographie?

💡💻 Beispiel Asymmetrische Verschlüsselung: SSH-Keys

💡💻 Beispiel Asymmetrische Verschlüsselung: PGP/GPG

💡💻 Beispiel Signaturen, Zertifikate, PKI: TLS

💡💻 Komplexprakti­kum Kryptographie und Datensicherheit

  1. Angriffe auf klassische Chiffrierverfahren
  2. Symmetrische Blockchiffren
  3. Zahlentheoretische Algorithmen
  4. Asymmetrische Konzelationssysteme
  5. Digitale Signatursysteme
  6. Kryptographie auf Basis diskreter Logarithmen
  7. Grundlagen der Steganographie
  8. Das MIX-Netz
  9. Das DC-Netz
  10. Zero-Knowledge-Protokolle

Authentifizierung

❓❗ Erklären Sie den Unterschied zwischen Authentifizierung und Authorizierung.

Benutzerkontrolle und Zugriffskontrolle vs. Zugangskontrolle/Zutrittskontrolle

Methoden der Authentisierung

Die Authentisierung (Nachweisen der eigenen Identität) kann ein Benutzer auf drei verschiedenen Wegen erreichen:

  • Wissen: Pin, Passwort, Passphrase, …
  • Besitz: Schlüssel, Smartcard, Hardware Security Token, …
  • Sein (biometrische Merkmale): Fingerabdruck, Iris, Stimme, …

2FA / MFA

Passwörter

* Komplexitätsanforderungen für Passwörter / Passwortrichtlinien
* Passwortmanager

💡 Die häufigsten 4stelligen Pin-Codes

Dateiberechtigungen

Unix-Dateiberechtigungen

siehe „Benutzer und Berechtigungen verwalten“ im Linux Praktikum

SSO

❓💬 Welche Vor- und Nachteile hat der Einsatz von SSO?

OAuth2

(Ausblick: LF11)

❓❗ Wie funktioniert OAuth2?

📝❗ FiAE AP2 Planung Winter 2022 Aufgabe 1f

Praxisbeispiele

(Zusammenfassung von aus meiner Sicht besonders wichtigen Konzepten aus der Praxis)

Relative Sicherheit

=> Wir schaffen es leider nicht komplexe Systeme absolut Sicher umzusetzen

Problem: Komplexität

❓❗ Wieviele verschiedene Zustände kann ein 32bit großer Speicher annehmen?

❓❗ Wieviele verschiedene Zustände kann ein 64bit großer Speicher annehmen?

❓❗ Was bedeutet exponentielles Wachstum für Testbarkeit?

Was kann Testen überhaupt leisten?

📝❗ FiAE AP2 Entwicklung Winter 2022 Aufgabe 2

Deshalb: KISS-Prinzip

KISS-Prinzip

Traumziel: saubere Architektur und Beweisbarkeit

💬 Wie sehen Softwareentwicklung und Systemintegration in der Praxis aus und wie würden wir es uns wünschen?

💡Why are computers so @#!*, and what can we do about it?

Mitigations: Defense in depth / Schweizer-Käse-Modell

=> viele verschiedene Mitigations (Folgenminderungsstrategien) hintereinander schalten

Schweizer-Käse-Modell

Achtung: Schlangenöl

💡 Begriffserklärung: Schlangenöl meint im Digitalen Umfeld, das eine Lösung oder ein Produkt ein Sicherheitsversprechen macht, welches es in Wirklichkeit nicht einhalten kann.

=> bitte nichts kaufen, was nicht erklären kann, wie es im Detail wirkt

Schlangenöl Schlangenöl

📝❗ FiAE AP2 Planung Winter 2022 Aufgabe 1a-b „IT-Security-Service“

Layer 8

💡 Was wird unter einem „Layer 8 Problem“ verstanden?

❓💬 Wie können wir unsere Nutzer sinnvoll in den Sicherheitsprozess einbinden?

Social engineering

„Social Hacking“

z.B.

Mount Stupid (aka Dunning Kruger)

💡💬 „From Mount Stupid to Mastery: Leading Through the Dunning-Kruger Curve“ [ccbusinesscoach.com]

Ausblick: Psychologie

💡 Buchempfehlung: Kevin D. Mitnick „The Art of Deception“

Zugangskontrolle / Zutrittskontrolle

E-Mail

* Protokolle -> TLS
* Voraussetzung für Prüfung auf unerwünschte Inhalte
* FROM (Authentizität, Integrität)
* Vertraulichkeit
* TO/CC/BCC, Mailinglisten

selbst organisierten Lernen

💬 Was verstehen Sie unter gutem Unterricht?

❓❗ Was hilft Ihnen beim lernen und lehren?

Erklärung

💡 Erklärung des Konzeptes „SOL

Praxisbeispiel

Aus Perspektive der Lehrkraft

CORE-Prinzip

💡 Anregung: Studieren nach dem CORE-Prinzip

Was erwarte ich von Ihnen?

❗ Hinweise für SOL (insbesondere Hausaufgaben am Fr 7.+8. UE):

  • Fristgemäße Abgabe der eigenen Ergebnisse
    • in ILIAS oder auf dort verlinkter Website (z.B. git-Repo)
  • Vorbereitet sein, die Ergebnisse in der nächsten Unterrichtsstunde zu präsentieren
    • keine Präsentationsfolien nötig (!)
    • lieber das eigene Arbeitsmaterial (Notizen, Dokumentation, lauffähige Praxisprojekte, …) vorführen
  • Eigenmotivation für die gewählte SOL-Umsetzung begründen können
  • Den Mitschülern ermöglichen, viel voneinander zu lernen
    • dafür die eigene Arbeit so anfertigen, dass erklärt werden kann:
      • Was habe ich gelernt?
      • Wie kommt man zu dem Ergebnis?
      • Wo findet man hilfreiche Informationen zum Thema?

Gruppenarbeiten:

  • Sind erlaubt und erwünscht
  • Bitte in der Abgabe dokumentieren, wer welchen Anteil beigetragen hat
    • Jedes Teammitglied muss in der Lage sein, einen wesentlichen Teil der gemeinsamen Arbeit zu präsentieren

Open Educational Resources (OER)

💡 Im folgenden Vortrag wurde das Konzept von Open Educational Resources (OER) sehr schön erklärt:

❓❗ Erklären Sie den Unterschied, zwischen Menschen- und Maschinenlesbaren Datenformaten. Nennen Sie jeweils Beispiele.

💡 Verbreitete Dateiformate, die mittels Pandoc ineinander convertiert werden können

❓💬 Welche Datenformate sind für Lerninhalte und zum organisieren von Projekten geeignet?

Begründen Sie ihre Aussagen.

Markdown

💡 Markdown Guide

Werkzeuge

LiaScript

Meine Toolchain

basiert auf:

Weitere

💡 HedgeDoc-Instanz des C3D2

HTML-Rendering

proprietäres Wissensmanagement

💡 Obsidian (basierend auf Markdown)

Frei nutzbare Lernmaterialien

Für Fachinformatiker

Programmieren

(LF5, LF7, LF8, AE)

Netzwerke

(LF3 + LF9)

Systemintegration

(LF10b, LF11b, LF12b)

Schulstick

LiaBooks

Informatik und Gesellschaft (IuG)

💬 Mit welchen Themen beschäftigen Sie sich im Moment?

Was davon sollte für uns alle relevant sein?

💡 Interview über IuG und DuD mit Prof. Andreas Pfitzmann

💡 IuG-Lehrveranstaltung am DuD-Lehrstuhl der TU Dresden

Termine

💡💬 Welche Netzpolitischen Fragen werden gegenwärtig entschieden?

Welche Veranstaltungen zu relevanten Inhalten finden als nächstes in der Region statt?

Beispielthemen

Chatkontrolle

aktuelle Vorträge über die Chatkontrolle

WikiLeaks

Fake News / Alternative Fakten, Abhängigkeit von globalen Lieferketten, KI, …

LF3

Quelle

💡 Die folgenden Notizen sind ein Zwischenstand der gemeinsamen Unterrichtsaufzeichnungen der Klasse und werden hier weiter erarbeitet:

https://hedgedoc.c3d2.de/LF3

Weitere Quellen

zu Netzwerkthemen:

Historie Computernetze

Grundlagen

Zahlensysteme

Grund: - Darstellung von Daten / Adressen

Binär

  • Umrechnung
  • von Anzahl Bit auf max. Adressierungsanzahl schließen -3 Bit -> 2^3 = 8 -> 8 Adressen möglich
  • Adressraum IPv4 (32 Bit) und IPv6 (128 Bit)
  • Darstellung IPv4-Adresse: 192.168.0.1
  • ASCII-Code Darstellung Zeichen
  • Übungen

Hexadezimal

  • Umrechnung
  • Darstellung MAC_Adresse / Bedeutung
  • Übungen

Datenmengen

Grund: Speicherplatz

  • Bit/Byte
  • KB / MB / TB etc.
  • KiB / MiB / TiB etc.
  • Übungen

Datenübertragungsrate

  • C= D/t
  • Übungen

Aussagenlogik

  • NOT / AND / OR / XOR
  • Übungen

Schichtenmodelle in der Netzwerktechnik

Einführung

  • Beispiel: Post-Analogie
  • Prinzip: Einkapseln / Entkapseln Daten
  • Begriffe: Header und Nutzdaten/Payload

OSI-Modell

=> theoretischer (zum Verständnsi)

  • Aufbau 7 Schichten (Bild)
  • Aufgaben der Schichten
  • Unterscheidung anwendungsorienterte und transportorientierte Schichten

💡 OSI Zusammenfassung aus LF7

DoD / (TCP/IP)- Modell

=> praxisorientierter

  • Aufbau 4 Schichten (Bild)
  • Zusammenfassung 5-7 OSI / und 1-2 OSI

Funktionsweise der Schichtenmodell

  • Übergabepunkte Schnittstellen: Sockets
  • Kommunikation: Netzwerkprotokolle Regelung von: - Reihenfolge, Fehlerbahndlung etc.
  • Zweck: Standardisierung

OSI-Modell

Layer 1

Minimalbeispiel OSI 1: Sender -> Signalübertragung -> Empfänger (zwei Geräte)

  • Erläuterung an Skizze und Praxisbsp.: Stromkreis / Datenübertragung (Kabel/kabellos)
  • Übertragunseinheit: Bit
  • Netzwerkgeräte: Stecker/Kabel (VW-Kabeltypen!!!) -> ohne Strom passiv / Repeater / Hub -> mit Strom aktiv
  • Netzwerkprotokoll(VW-NP): Ethernet -> Aufgabe: Definition der Stecker, Kabel, Signalübertragungsraten etc.
  • Topologie(VW-T): Point-to-Point

Glasfaser

Small Form-factor Pluggable (SFP)

Fehlersuche (VW-FS)

  • Stecker nicht richtig gesteckt?
    • => Schauen ob die LEDs an der Netzwerkkarte blinken
  • Signalübertragung nicht möglich oder in nicht ausreichender Qualität?
  • Kabel kaputt?

💡 Ob ein Kabel defekt ist, kann mit einem Kabeltester überprüft werden.

💻 Unter Linux kann man nachschauen, ob eine physische Verbindung (Layer1) existiert. Auf der Kommandozeile (Shell) gibt man dafür folgenden Befehl ein:

ip link

💡 Beispielausgabe:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
   link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: wlan0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DORMANT group default qlen 1000
   link/ether f8:59:71:c3:b8:6a brd ff:ff:ff:ff:ff:ff
3: eth0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN mode DEFAULT group default qlen 1000
   link/ether 54:e1:ad:23:7c:b4 brd ff:ff:ff:ff:ff:ff

💬❗ Erklären Sie die obrige Ausgabe des Befehls ip link. Was erkennen Sie in der Ausgabe?

Wieviele Netzwerkkarten hat der Computer?

An Welcher der Netzwerkkarten ist ein Netzwerk auf Layer1 angeschlossen („state UP“)?

Layer 2

=> Mehrere Sender -> Signalübertragung -> Mehrere Empfänger (Netz von Geräten - LAN) // OSI 2

  • alle erhaten alle Nachrichten
  • Probleme: unnötiger Netzverkehr / Möglichkeit von Kollisionen
  • Ziel: jeder erhält nur seine Nachricht
  • Problembehandlung: Zugriffsverfahren und Adressierung

❓❗ Wie ist eigentlich ein Hub aufgebaut?

Kollisionsdomäne und CSMA/CD (CA)

  • Zugriffsverfahren auf ein Übertragungsmedium: Kabel CSMA/CD / kabellos CSMA /CA
  • Kolisionsdomäne: Begrenzung zwischen Hubs und Geräten

=> Das Problem wird gelöst, wenn wir einen Switch (Layer2) statt eines Hubs verwenden

Switch (Layer2)

=> vom Englischen für „Schalter“, „Umschalter“ oder „Weiche“, auch Netzwerkweiche oder Verteiler genannt

  • Ist ein aktives Verbindungselement
  • Hat mehrere Anschlüsse („Ports“ / „Interfaces“)
  • Der Switch trennt die Kollisionsdomänen (Layer1) die an der verschiedenen Ports angeschlossen sind

❓❗ Woher weiß der Switch für einen Frame der übertragen werden soll, an welchen Zielport das Frame durchgeleitet werden soll?

Adressierung

  • Adresse: MAC-Adresse
  • Übertragunseinheit: Ethernet-Frame (VW-Ethernet_Frame)
  • Netzwerkgerät: Netzwerkkarte / Switch (dumme/schlaue (managebare) Switch)
  • Netzwerkprotokoll: Ethernet -> Aufgabe: Festlegung Aufbau Ethernetframe / Prüfung auf Korrekthiet kein Bit umgefallen ist unterwegs (Prüfsumme -> hintendran / Rahmen)
  • Topologie: Stern / verzweigter Stern (häufigste Verwendung etc.)
Fehlersuche und Anzeige der MAC-Adresse

💻 Unter der Windows-CMD oder Powershell:

ipconfig /all

💻 Unter der Linux-Shell:

ip link
Ethernet-Frame

Ausblick: Nochmal sehr gut erklärt

Layer 3

=> Zusammenschluss Mehrerer Netze (LANS und Internet-Wolke (WAN, GAN))

  • Ziel: eine kurz, effiziente, möglichst schnelle Route über mehrere hierarchich aufgebaute Netze (LAN/MAN/WAN/GAN) hinweg zum Zielempfänger finden

Umsetzung

  • Adressierung: IP-Adresse

  • Übertragungseinheit: Paket (Begriff: MTU - verschiedene Netze)

  • Netzwerkgerät: Router (Begriff: Gateway (Rolle!! -> Routing zwischen verschiedene Netzen !!)

  • Wiederholung: Anzeige IP-Adresse

  • Windows befehl: ipconfig / Linux ip?

  • Netzwerkprotokolle: IP / IPSec / ICMP

  • Unterteilung private und öffentliche Netze

  • Vergabe von der IANA

  • private Adresssen im Netz nicht geroutet (kurz Erwähnung NAT)

  • IPv4 Adressbereiche (historisch Gebrauch der Klassen A,B,C->D/E Sonderfälle ) / feste zugehörige Subnetzmasken -> wegen Adressknappheit

  • CIDR

  • Wie Funktioniert Adressierung? IPv4

  • -> Problemstellung an kleiner Anzahl Bits erklären

  • zu einer IP-Kofiguration gehört immer Subnetzmaske (Folge von 1en /Bits, dann Nullen-> Unterteilt Adresse in Netzanteil und Hostanteil (Anzahl 1en vorne)

  • Größe der Subnetzmaske ändert sich-> wie verändert sich die Anzahl der Netze und die Anzahl der möglichen Adressen im Hostanteil?

  • Netzadresse finden: IP-Adresse mit AND-Operation Sunetzmaske -> Netz-ID (Hostanteil Nullen)

  • Broadcastadresse: alle Host-Bits auf 1

  • alle möglichen Adressen innerhalb Netz-ID und Broadcast-ID können an Hosts vergeben werden

  • Achtung! wegen Netz-ID und Broadcastadresse Anzahl Hostadressen mins 2!!

  • Übungen

  • Adressbereiche privater Adressen der einzelnen Klassen kennen -> Festlegung

  • Spezialladresse 127. > localhost

-Fehlersuche? -IP-Adresse vorhanden? Ipconfig /

  • eigenes Gerät /a nderes Gerät erreichbar ? ping - Befehl

  • Übung. Ping Befehl mit Variation / Doku ping anschauen -> verschieden Paketgröße etc.

  • Übung tracerote - > Wegeverfolgung der Pakete

  • (arp-Protokoll - Vermittlung zwischen )

  • (Adressbehandlung /Subnetz/Hostteil -> Erwähnung IANA / ICMP Aufgabe: Fehlermeldungen / Diagnose Netzwerk

  • (ARP zw OSi 2/3)

  • Topologien:? hier weglassen ??

  • Fehlersuche: ipconfig / ping / tracert

Aufteilung von IPv4-Netzen -> Subnetting (IPv6 -> später im Jahr)
  • Erläuterung
  • Übungen

Zuständigkeit für Zuverlässigkeit des Transports

  • TCP/UDP ....

Dokumentation (von Netzwerken)

Textbasierte Dateiformate

LaTeX

LaTeX ist eine Auszeichnungssprache und ein Dateiformat, um insbesondere Texte, die mathematische Formeln enthalten, zu schreiben und für den Druck oder die Bildschirmansicht zu formatieren.

Automatische Übersetzung dank struktrierter Daten

Beispiel:

💡 http://johannesloetzsch.de/software/polyglot_tex/example/test_de_en.pdf

Markdown (*.md)

HedgeDoc

=> Zum kollaborativen Bearbeiten vom MD

QR-Codes

In duckduckgo:

qr https://hedgedoc.c3d2.de/LF3

Binärzahlen

Binär Umrechnung

Potenz2⁹2⁸2⁷2⁶2⁵2⁴2⁰
Zahl5122561286432168421
Binär----------

Beispiel:

33

Potenz2⁹2⁸2⁷2⁶2⁵2⁴2⁰
Zahl5122561286432168421
Binär0000100001

-> 100001

Erklärung: 2⁵ + 2¹ = 32 + 1 = 33 Wenn man Binär in Dezimal umrechnen möchte addiert man die Zahlen, die in "Zahl" stehen so lang bis man sein Ergebniss hat, die restlichen 0 kann man weglassen die am Anfang stehen, man fängt an mit der ersten 1.

Kurzversion: Wenn man Binär in Dezimal umrechnen will, dann teilt man die Zahl so lang auf, bis man die Zahl hat, dabei beginnt man mit dem größten Bestandteil und trägt dort eine 1 ein bei dem Rest 0.

Führende Nullen vor der ersten 1 kann man weglassen 0 0 0 0 1 0 0 0 0 1 => 1 0 0 0 0 1

💡 Ausblick: Welche Fehler beim binären Rechnen können in Prozessoren auftreten?

=> LF7, CTF LF11

Physical layer

❓❗ Erklären Sie Angriffsszenarien auf OSI Layer 1

Datenschutzaspekte von IP

Sind IP-Adressen „personenbezogene Daten“?

💬 Welche Datenschutzherausforderungen entstehen, wenn Sie Daten von einem Client über das Internet übertragen?

Welche Datenschutzgesetze gelten für Serverbetreiber, wenn dieser Dienste für weltweite Nutzer anbietet?

Wie kann ein Serverbetreiber ermitteln, aus welchem Land der Nutzer kommt?

Was ist die IANA?

Was ist das Whois-Protokoll?

Beschreiben Sie eine Datenschutzherausforderungen im Zusammenhang mit den Whois-Datenbanken.

💻 Probieren Sie die folgenden Befehle und erklären Sie, welche Unterschiede Sie in den Ergebnissen sehen.

whois google.de

whois google.com

💻 Welche öffentlichen IPv4 und IPv6 Adressen nutzt Ihr Gerät im Moment?

Welche Informationen sind über diese Adressen verfügbar?

💬 Welche Möglichkeiten kennen Sie, um möglichst privatsphärefreundlich im Internet zu surfen?

WLAN

* WPA, WPA2, WPA3
  * Personal / Enterprise
* Radius
* AES, TKIP, SAE
* Absicherung

Radius

  • AAA
    • Authentication
    • Authorization
    • Accounting

Netzwerksicherheit

(Ausblick LF9)

Zero Trust Security / Zero Trust Architektur (ZTA) / Zero Trust Network Access (ZTNA)

SSL/TLS

❓❗ Was ist TLS und wie funktioniert es?

❓❗ Wie wird der Session Key für eine TLS-Verbindung generiert?

📝❗ FiAE AP2 Planung Winter 2022 Aufgabe 4c

📝❗ FiAE AP2 Planung Winter 2022 Aufgabe 1d

sequenceDiagram
    participant Client
    participant Server
    Note right of Client: Kennt Publik Keys von Root-CAs
    Client->>Server: Verbindungsanfrage
    Note left of Server: Hat Asymmetrisches Schlüsselpaar
    Note left of Server: Publik Key ist via Zertifikatskette von Root-CA unterschrieben
    Server->>Client: Übergabe des Publik Keys + Zertifikatskette
    Client->>Client: Überprüfung des Zertifikats mit CA Publik Key
    Client->>Client: Generierung AES Session Key *
    Client->>Client: Verschlüsselung des AES Session Key mit dem Publik Key des Servers
    Client->>Server: Übertragung des verschlüsselten AES Session Keys
    Server->>Server: Entschlüsselung AES Session Keys
    Server->Client: mit AES Session Key verschlüsselte Datenübertragung

* bzw. Diffie-Hellman-Schlüsselaustausch

❓💬 Was muss beim Einsatz von TLS beachtet werden?

💡 BSI-Empfehlungen für den Einsatz von TLS:

TR-02102-2 „Kryptographische Verfahren: Empfehlungen und Schlüssellängen“ Teil 2 – Verwendung von Transport Layer Security (TLS)

💡💻 Man-in-the-middle Proxy für HTTP und HTTPS

VPN

❓❗ Wie funkioniert ein VPN bzw. ein Overlay network?

❓❗ Was für Arten von VPNs müssen wir für die IHK-Prüfung unterscheiden?

* End-to-End
* End-to-Site
* Site-to-Site

Ausblick

💬💡 Should I use a VPN?

Praxis

💡 LF9 + LF11b

LF11a

💡💬 Buchempfehlung: Jon Erickson „Hacking: The art of exploitation“

Hausaufgabe bis 02.12.25

Nutzen Sie die SOL, um selbstständig die aktuellen Lerninhalte zu üben.

Entscheiden Sie selbst, ob Sie eine Aufgabe aus LF1, LF2, LF3, LF4 oder eine fächerübergreifendes Thema bearbeiten wollen.

Beachten Sie dabei bitte die vereinbarten gemeinsamen Regeln

Empfohlene Aufgaben

(bitte eine der verschiedenen Alternativen auswählen)

LF4: Praxisbeispiele IT-„Un“-Sicherheit

Wählen Sie ein aktuelles IT-Großprojekt aus, informieren Sie sich darüber und beantworten Sie in Stichpunkten die folgenden 6 Fragen:

  1. Beschreiben sie das gewählte IT-Projekt. Welches Ziel soll durch die IT-Lösung umgesetzt werden?
  2. Welche Daten werden in dem Projekt verarbeitet? Skizzieren sie grob die Systemarchitektur (Strukturanalyse).
  3. Welche der 3 Schutzziele bewerten Sie für die verarbeiten Daten als besonders wichtig?
  4. Für welche der 6 Schadensszenarion sehen sie einen hohen oder sehr hohen Schutzbedarf?
  5. Welche der 47 Elementaren Gefährdungen sind aus ihrer Sicht für das Beispiel besonders relevant?
  6. Welche Schwachstellen / Verwundbarkeiten / Exploits sind Ihnen bekannt?

Hinweise:

  • Sie können für die SOL eins der folgenden IT-Großprojekte oder ein anderes selbst gewählten Projekt wählen:
  • Ziel der SOL ist es, sich in mit dem gewählten Thema / IT-Großprojekt ausreichend zu beschäftigen, um im Unterricht gemeinsam eine Schutzbedarfs- und Risikoanalyse durchführen zu können.

LF3: Wiederholung und Vertiefung

Nutzen Sie die gemeinsam erarbeiteten Materialien oder andere Quellen um ihr Grundlagenwissen zu festigen.

  1. Was können Sie während der SOL für Sie neues lernen?
  2. Welche interessanten Informationen möchten Sie mit Ihren Mitschülen teilen?
  3. Welche offenen Fragen gibt es noch?

LF3+LF4: Datenschutzaspekte von IP

  • Schauen Sie das Video zu Ende und versuchen Sie möglichst viele der Fragen zu beantworten.

LF2+LF3+LF4 Datenschutz und Datensicherheit beim Einbinden eines Clients am eigenen Arbeitsplatz

  • Was möchten Sie am eigenen Arbeitsplatz/Client optimieren?

Alternativen

Auf Wunsch können Sie ein geeignetes anderes Projekt im Umfang von 90min durchführen/anfangen.

SOL bis 28.01.26

Nutzen Sie die SOL, um selbstständig die aktuellen Lerninhalte zu üben.

Entscheiden Sie selbst, ob Sie eine Aufgabe aus LF1, LF2, LF3, LF4 oder eine fächerübergreifendes Thema bearbeiten wollen.

Beachten Sie dabei bitte die vereinbarten gemeinsamen Regeln

Empfohlene Aufgaben

(bitte eine oder mehrere der verschiedenen Alternativen auswählen)

Computerpioniere

Informieren Sie sich zu den folgenden Computerpionieren:

…und wer waren eigentlich:

Layer 1-3

Wiederholen Sie die Kenntnisse aus LF3.

Erproben Sie ihr Wissen praktisch am Gerät.

Kryptographie

Beschäftigen Sie sich mit den Grundlagen der Kryptographie.

Alternativen

Auf Wunsch können Sie ein geeignetes anderes Projekt im Umfang von 5UE durchführen/anfangen.

Prüfen / Testen

* Penatrationstests
* Honeypot