M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Gruppe 1
  • Gruppe 2
  • Gruppe 3
  • Gruppe 4
  1. TAG 2

Aufgabe - BSI - Gefährdungskatalog

Zeithorizont: 45 Minuten | Setting: Gruppenarbeit

PreviousAufgabe - HackTheBox Tier 0 lösenNextAufgabe - HackTheBox Tier 1

Last updated 1 month ago

Nutzen sie vom Bundesamt für Sicherheit in der Informationstechnik (BSI) den Gefährdungskatalog G0

URL:

Auftrag: PowerPoint oder FlipChart erstellen

Identifizieren Sie aus dem Gefährdungskatalog die Gefahren, welche… (pro Risiko 1 Folie mit Gefährdungen

  • …zu einem «Abfluss von Daten» führen (Risiko 1)

  • …zu einem «Ausfall/Nichtverfügbarkeit» führen können (Risiko 2)

  • …zu einer «Manipulation von Daten» führen können (Risiko 3)

Zu wählende Schutzobjekte:

Gruppe 1

Endpoint (Client) mit E-Mail und Internet

Gruppe 2

Applikationen für die Buchhaltung / E-Banking

Gruppe 3

IT-Räume (Rechenzentrum und Steigzone)

Gruppe 4

Cloud-Anwendungen für Online-Bewerbungen

📝
BSI - Bundesamt für Sicherheit in der Informationstechnik - Elementare Gefährdungen