M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  1. TAG 1
  2. BSI Grundschutzkompendium

Aufgabe 2 - Analyse / Modellierung durchführen

Zeithorizont: 120 Minuten

PreviousAufgabe 1 - StrukturanalyseNextTAG 2

Last updated 11 months ago

Sie haben sich nun einen Überblick über die aktuelle Situation bei Müller Getränke GmbH verschafft. Nun geht es in die Analyse.

Formale Vorlagen

  • Deckblatt

  • Inhaltsverzeichnis

  • Einleitung / Ausgangslage

  • Visualisierung aus Aufgabe 1

  • Bausteine Vorlage (Beispiel):

Baustein: {SYS.1.1}

bezogen auf Zielobjekt: {ERP-Server}

Auditiert am: {Datum von heute}

Auditor(en): {Dein Name}

Befragt wurde: {Fallstudie}

Nummer: {1}

Anforderung: {Zugriffsschutz und Nutzung}

Bewertung der Anforderung: {nicht erfüllt, weil...}

Auditfeststellung im Detail mit Nachweisen: {Der Server ERP-.... }

Es wurden folgende Abweichungen und Empfehlungen identifiziert: {Es wird empfohlen den Server zu...}

📝
verinice.EVAL