33.1 Aufgabe 1: Zugriffskontrolle
in der IT-Sicherheit
Diskutiert, welche Faktoren bei der Wahl zwischen rollenbasierter
Zugriffskontrolle (RBAC) und attributbasierter Zugriffskontrolle (ABAC)
entscheidend sind. Welche Vor- und Nachteile seht ihr bei den beiden
Ansätzen?
Wie könnte das Prinzip der minimalen Rechte in eurer Organisation
konkret umgesetzt werden, und welche Herausforderungen könnten dabei
auftreten?
33.2 Aufgabe 2:
Passwortpolitik
Lange Passwörter werden oft als sicherer angesehen als komplexe.
Diskutiert, wie eine Organisation die Einführung längerer Passwörter
fördern kann, ohne die Nutzererfahrung negativ zu beeinflussen.
Welche Risiken seht ihr bei der Umstellung von komplexen
Passwortrichtlinien auf Passphrasen, und wie könnten diese gemindert
werden?
33.3 Aufgabe 3: Plakative
vs. Effektive IT-Sicherheit
Diskutiert Beispiele aus der Praxis, in denen plakative
Sicherheitsmaßnahmen im Vordergrund standen, jedoch keine tatsächliche
Sicherheit geboten haben. Was hätte besser gemacht werden können?
Welche Maßnahmen würdet ihr vorschlagen, um IT-Sicherheit in einer
Organisation effektiv zu gestalten, ohne sie für die Mitarbeiter als
Belastung darzustellen?
33.4 Aufgabe 4: Substanz über
Show
Wie kann eine Organisation sicherstellen, dass ihre
Sicherheitsmaßnahmen auf echten Risiken basieren und nicht nur zur
Darstellung dienen?
Diskutiert, wie sich die Einbindung der Mitarbeiter positiv auf die
IT-Sicherheitsstrategie auswirken kann. Welche konkreten Schritte wären
dafür notwendig?