Analyseaufgabe: Umgang mit Bedrohungen in der Informationssicherheit 30'

Analyseaufgabe: Umgang mit Bedrohungen in der Informationssicherheit 30'

Rechercheaufgabe: Aktuelle Bedrohungen in der Informationssicherheit

Ziel:

Verstehen und dokumentieren Sie die wichtigsten aktuellen Bedrohungen in der Informationssicherheit und deren Auswirkungen auf Unternehmen und Einzelpersonen.

Schritte:

  1. Einführung in die Bedrohungslage:

    • Lesen Sie den aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland[1][2].

    • Notieren Sie die wichtigsten Bedrohungen, die im Bericht erwähnt werden.

  2. Identifizierung der Hauptbedrohungen:

    • Fokussieren Sie sich auf die folgenden Bedrohungen:

      • Ransomware

      • Phishing

      • Zero-Day-Schwachstellen

      • Advanced Persistent Threats (APT)

      • IoT-Sicherheitsrisiken

    • Für jede Bedrohung, beschreiben Sie kurz, was sie ist und wie sie funktioniert.

  3. Analyse der Auswirkungen:

    • Untersuchen Sie, wie diese Bedrohungen Unternehmen und Einzelpersonen beeinflussen.

    • Suchen Sie nach Beispielen für reale Angriffe und deren Folgen.

  4. Schutzmaßnahmen:

    • Recherchieren Sie, welche Maßnahmen Unternehmen und Einzelpersonen ergreifen können, um sich vor diesen Bedrohungen zu schützen.

    • Notieren Sie bewährte Praktiken und Technologien, die zur Abwehr dieser Bedrohungen eingesetzt werden.

  5. Zusammenfassung:

    • Fassen Sie Ihre Erkenntnisse in einem kurzen Bericht zusammen.

    • Stellen Sie sicher, dass Ihr Bericht die wichtigsten Bedrohungen, deren Auswirkungen und die empfohlenen Schutzmaßnahmen abdeckt.

Quellen:

 

 

References

[1] BSI - Die Lage der IT-Sicherheit in Deutschland

[2] Die Lage der IT -Sicherheit in Deutschland 2023

[3] Aktuelle Bedrohungslagen und Informationen - Handelskammer Hamburg - IHK_DE