Lernbereich
Lernbereich
Wähle ein Thema aus und starte dein Lernen.
Bitte gib mindestens 3 Zeichen ein.
Bedeutung, Ziele und Grundbegriffe der Informationssicherheit verstehen.
Vertraulichkeit, Integrität und Verfügbarkeit als zentrale Schutzziele erklären.
Aufbau, Zweck und Verbindlichkeit betrieblicher Sicherheitsrichtlinien kennen.
Datenschutzgesetze (DSGVO), IT-Sicherheitsgesetz und branchenspezifische Vorgaben einordnen.
Interne Richtlinien, Zugriffsrechte und Verhaltensregeln für den eigenen Arbeitsbereich kennen.
Vorgehen, Umfang und Ziele einer Schutzbedarfsanalyse systematisch festlegen.
IT-Systeme, Daten und Prozesse im eigenen Arbeitsbereich als Schutzobjekte erfassen.
Mögliche Schadensauswirkungen nach Kategorien (z. B. normal, hoch, sehr hoch) einordnen.
Typische Bedrohungen (z. B. Malware, Social Engineering, technische Ausfälle) identifizieren.
Potenzielle Schwachstellen in Systemen, Prozessen und menschlichem Verhalten aufdecken.
Eintrittswahrscheinlichkeit und Schadenshöhe von Bedrohungen einschätzen und priorisieren.
Den Schutzbedarf für identifizierte Objekte systematisch bestimmen und dokumentieren.
Aufbau und Methodik des IT-Grundschutzes nach BSI in Grundzügen kennen.
Technische und organisatorische Schutzmaßnahmen auf Basis der Analyseergebnisse vorschlagen.
Empfohlene Sicherheitsmaßnahmen im eigenen Verantwortungsbereich realisieren.
Schutzbedarfsanalyse nachvollziehbar und vollständig dokumentieren.
Analyseergebnisse mit der IT-Sicherheitsleitlinie des Unternehmens vergleichen und bewerten.
Die eigene Rolle und Verantwortung für Informationssicherheit im Betrieb reflektieren.