LF04 Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen

Du kannst gerne unter meinem GitHub mithelfen.

[[LF04V2_Tag_5_Beschäftigungsmöglichkeiten Zertifizierungen_Präsentation 1.pdf]]
[[15_LF04V2_Tag_5_Urheberrecht Copyright Markenrecht und Lizenzen_Präsentation_neu 1.pdf]]
[[14_LF04V2_Tag_5_Überblick Hacking und Hackingprozess_Präsentation_neu 1.pdf]]
[[13_LF04V2_Tag_4_Schutzbedarfsanalyse_Präsentation_neu 1.pdf]]
[[12_LF04V2_Tag_3_TOM_Präsentation_neu 1.pdf]]
[[11_LF04V2_Tag_3_Social Engineering_Präsentation_neu 1.pdf]]
[[10_LF04V2_Tag_3_Malware_Präsentation_neu 1.pdf]]
[[09_LF04V2_Tag_2_Verschlüsselung + Kennwort + Hash Co_Präsentation_neu 1.pdf]]
[[08_LF04V2_Tag_2_Kryptographie + Verschlüsselungsziele Beispiele_Präsentation_neu 1.pdf]]
[[07_LF04V2_Tag_2_Elementare Gefährdungen und Risiko_Präsentation_neu 1.pdf]]
[[06_LF04V2_Tag_1_IT Grundschutz und Ziele_Präsentation_neu 1.pdf]]
[[05_LF04V2_Tag_1_Gesetze Aufsichtsbehörden_Präsentation_neu 1.pdf]]
[[03_LF04V2_Tag_1_Informationsquellen_Präsentation_neu 1.pdf]]
[[02_LF04V2_Tag_1_IT-Sicherheit_Präsentation_neu 1.pdf]]
[[01_LF04V2_Tag_1_Kursüberblick_Präsentation_neu 1.pdf]]

Dieses Lernfeld führt dich in die Grundlagen der Cybersecurity im Betrieb ein.

Du bewertest, wie wichtig Informationen und Systeme sind, welche Risiken bestehen und welche Maßnahmen sinnvoll sind, um sie zu schützen.

I. Ziel der Schutzbedarfsanalyse

Du ordnest Werte (Daten, Prozesse, Systeme) nach ihrem Schutzbedarf ein, damit du passende Sicherheitsmaßnahmen auswählst.

Ergebnis: „normal“, „hoch“ oder „sehr hoch“ je Schutzziel der CIA-Triade.


Vorgehen (einfach erklärt)

Beispiel-Denkmuster

Wert Vertraulichkeit Integrität Verfügbarkeit
Kundendaten hoch hoch normal
Produktionssystem normal hoch sehr hoch

II. Rahmen: BSI IT-Grundschutz

Praktischer Leitfaden aus Bausteinen, Gefährdungen und Maßnahmen.

Hilft dir, Standard-Sicherheitsniveau strukturiert einzuführen und nachzuweisen.


Bausteine (vereinfacht)

III. Begriffe: Gefährdung, Schwachstelle, Risiko

Drei Bausteine, die zusammen das Risiko erklären.

Faustformel: Risiko = Eintrittswahrscheinlichkeit × Schadensausmaß.


Denken in Risiken

Tip

Erst verstehen, was wirklich wehtut (Schadenswirkung), dann Maßnahmen wählen.

IV. Kryptographie-Ziele und Basics

Warum verschlüsseln? Um Schutzziele umzusetzen:

Vertraulichkeit, Integrität, Authentizität/Verbindlichkeit.


Bausteine

V. Malware und Social Engineering

Zwei häufigste Ursachen für Sicherheitsvorfälle.

Technik hilft – aber Verhalten der Menschen ist genauso wichtig.


Kurzüberblick

VI. TOM: Technische und organisatorische Maßnahmen

Maßnahmen, die du aus Schutzbedarf und Risiko ableitest.

Immer verhältnismäßig: so viel wie nötig, so wenig wie möglich.


Technisch (Auswahl)

Organisatorisch (Auswahl)

VII. Rechtlicher Rahmen (kurz)

Wichtige Orientierung für Umgang mit Daten und Pflichten.

Details stehen in eigenen Notizen; hier nur Einordnung.


Important

Datenschutz ≠ Datensicherheit: Datenschutz schützt Personen, Datensicherheit schützt Werte. Beide greifen zusammen.

VIII. Ergebnis nutzen und leben

Schutzbedarf ist keine Schublade, sondern Arbeitsgrundlage.

Regelmäßig prüfen, wenn sich Werte, Bedrohungen oder Umgebung ändern.


Mini‑Checkliste für den Alltag