LF04 Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Du kannst gerne unter meinem GitHub mithelfen.

LF04V2_Tag_5_Beschäftigungsmöglichkeiten Zertifizierungen_Präsentation 1.pdf
15_LF04V2_Tag_5_Urheberrecht Copyright Markenrecht und Lizenzen_Präsentation_neu 1.pdf
14_LF04V2_Tag_5_Überblick Hacking und Hackingprozess_Präsentation_neu 1.pdf
13_LF04V2_Tag_4_Schutzbedarfsanalyse_Präsentation_neu 1.pdf
12_LF04V2_Tag_3_TOM_Präsentation_neu 1.pdf
11_LF04V2_Tag_3_Social Engineering_Präsentation_neu 1.pdf
10_LF04V2_Tag_3_Malware_Präsentation_neu 1.pdf
09_LF04V2_Tag_2_Verschlüsselung + Kennwort + Hash Co_Präsentation_neu 1.pdf
08_LF04V2_Tag_2_Kryptographie + Verschlüsselungsziele Beispiele_Präsentation_neu 1.pdf
07_LF04V2_Tag_2_Elementare Gefährdungen und Risiko_Präsentation_neu 1.pdf
06_LF04V2_Tag_1_IT Grundschutz und Ziele_Präsentation_neu 1.pdf
05_LF04V2_Tag_1_Gesetze Aufsichtsbehörden_Präsentation_neu 1.pdf
03_LF04V2_Tag_1_Informationsquellen_Präsentation_neu 1.pdf
02_LF04V2_Tag_1_IT-Sicherheit_Präsentation_neu 1.pdf
01_LF04V2_Tag_1_Kursüberblick_Präsentation_neu 1.pdf

Dieses Lernfeld führt dich in die Grundlagen der Cybersecurity im Betrieb ein.

Du bewertest, wie wichtig Informationen und Systeme sind, welche Risiken bestehen und welche Maßnahmen sinnvoll sind, um sie zu schützen.

I. Ziel der Schutzbedarfsanalyse

Du ordnest Werte (Daten, Prozesse, Systeme) nach ihrem Schutzbedarf ein, damit du passende Sicherheitsmaßnahmen auswählst.

Ergebnis: „normal“, „hoch“ oder „sehr hoch“ je Schutzziel der CIA-Triade.


Vorgehen (einfach erklärt)

Beispiel-Denkmuster

Wert Vertraulichkeit Integrität Verfügbarkeit
Kundendaten hoch hoch normal
Produktionssystem normal hoch sehr hoch

II. Rahmen: BSI IT-Grundschutz

Praktischer Leitfaden aus Bausteinen, Gefährdungen und Maßnahmen.

Hilft dir, Standard-Sicherheitsniveau strukturiert einzuführen und nachzuweisen.


Bausteine (vereinfacht)

III. Begriffe: Gefährdung, Schwachstelle, Risiko

Drei Bausteine, die zusammen das Risiko erklären.

Faustformel: Risiko = Eintrittswahrscheinlichkeit × Schadensausmaß.


Denken in Risiken

Tip

Erst verstehen, was wirklich wehtut (Schadenswirkung), dann Maßnahmen wählen.

IV. Kryptographie-Ziele und Basics

Warum verschlüsseln? Um Schutzziele umzusetzen:

Vertraulichkeit, Integrität, Authentizität/Verbindlichkeit.


Bausteine

V. Malware und Social Engineering

Zwei häufigste Ursachen für Sicherheitsvorfälle.

Technik hilft – aber Verhalten der Menschen ist genauso wichtig.


Kurzüberblick

VI. TOM: Technische und organisatorische Maßnahmen

Maßnahmen, die du aus Schutzbedarf und Risiko ableitest.

Immer verhältnismäßig: so viel wie nötig, so wenig wie möglich.


Technisch (Auswahl)

Organisatorisch (Auswahl)

VII. Rechtlicher Rahmen (kurz)

Wichtige Orientierung für Umgang mit Daten und Pflichten.

Details stehen in eigenen Notizen; hier nur Einordnung.


Important

Datenschutz ≠ Datensicherheit: Datenschutz schützt Personen, Datensicherheit schützt Werte. Beide greifen zusammen.

VIII. Ergebnis nutzen und leben

Schutzbedarf ist keine Schublade, sondern Arbeitsgrundlage.

Regelmäßig prüfen, wenn sich Werte, Bedrohungen oder Umgebung ändern.


Mini‑Checkliste für den Alltag