18 Aufgaben

18.1 Aufgabe 1: Daten in Ruhe und Bewegung

Fragestellung: - Warum erfordern “Daten in Ruhe” und “Daten in Bewegung” unterschiedliche Sicherheitsmaßnahmen? - Diskutieren Sie, wie Unternehmen priorisieren sollten, wenn Ressourcen begrenzt sind.


18.2 Aufgabe 2: IT-Sicherheitsstrategien

Fragestellung: - Diskutieren Sie, welche der vier Säulen der IT-Sicherheitsstrategien (Vermeidung, Erkennung, Entgegenwirken, Reaktion) in Ihrem Arbeitsumfeld die größte Bedeutung hat. - Welche praktischen Maßnahmen könnten Sie in Ihrer Organisation umsetzen, um die gewählte Säule zu stärken?


18.3 Aufgabe 3: Angriffe auf Verwaltungen

Fragestellung: - Advanced Persistent Threats (APTs) gelten als besonders gefährlich für Verwaltungen. Warum ist dies der Fall, und welche Sicherheitsmaßnahmen halten Sie für besonders wirksam, um diese Bedrohung zu mindern? - Diskutieren Sie, wie eine enge Zusammenarbeit mit Behörden die Sicherheitslage verbessern kann.


18.4 Aufgabe 4: Strategien zur Umsetzung eines angemessenen IT-Sicherheitsniveaus

Fragestellung: - Welche Herausforderungen sehen Sie in der Umsetzung von Sicherheitsrichtlinien und -standards? - Diskutieren Sie, ob Mitarbeiter-Trainings oder technische Maßnahmen wichtiger für die IT-Sicherheitsstrategie sind und warum.


18.5 Aufgabe 5: Sicherheit versus Wirtschaftlichkeit

Fragestellung: - Diskutieren Sie, wie Unternehmen das richtige Gleichgewicht zwischen Sicherheit und Wirtschaftlichkeit finden können. - Gibt es Beispiele, bei denen Sicherheitsmaßnahmen durch Kostendruck vernachlässigt wurden und dies langfristig teuer war?