vault backup: 2023-05-16 18:49:08
This commit is contained in:
@@ -71,44 +71,58 @@ Maximilian Schrems' Kritik am US-EU Privacy Shield:
|
||||
- Meldepflichtig gemäß Art. 33 DSGVO: Ja, innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung.
|
||||
|
||||
# 4.4
|
||||
Die Beantwortung dieser Fragen erfordert Kenntnisse in Bezug auf Datenschutz und IT-Sicherheit.
|
||||
a) Bedrohungen und mögliche Konsequenzen ohne Firewall:
|
||||
|
||||
a) Ob es zu einer Verletzung personenbezogener Daten gemäß Art. 4 Nr. 12 DS-GVO gekommen ist, kann ohne Kenntnisse der spezifischen Situation nicht beurteilt werden. Eine Verletzung personenbezogener Daten tritt auf, wenn diese Daten ohne Zustimmung der betroffenen Person oder ohne rechtliche Grundlage freigegeben, verändert, gelöscht oder auf andere Weise missbraucht werden.
|
||||
Eine Firewall ist ein wesentliches Sicherheitselement, das ein Netzwerk vor unerwünschten Zugriffen und Angriffen schützt. Ohne eine Firewall wäre ein Netzwerk (LAN) offen für verschiedene Bedrohungen, darunter:
|
||||
|
||||
b) Laut Art. 33 DS-GVO ist der Vorfall meldepflichtig, wenn es wahrscheinlich ist, dass die Datenverletzung ein Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen darstellt. Im Falle einer solchen Verletzung muss der Datenverantwortliche die zuständige Aufsichtsbehörde "unverzüglich und möglichst binnen 72 Stunden" nach Kenntnisnahme der Verletzung informieren.
|
||||
- Unautorisierte Zugriffe: Ohne eine Firewall könnten Hacker oder andere böswillige Akteure leicht auf das Netzwerk zugreifen und vertrauliche Informationen stehlen oder Schaden anrichten.
|
||||
- Malware-Infektionen: Ohne eine Firewall könnten Malware, Viren, Würmer und andere schädliche Software leicht in das Netzwerk eindringen und Daten beschädigen oder stehlen.
|
||||
- Denial-of-Service-Angriffe: Hacker könnten das Netzwerk mit übermäßigem Datenverkehr überfluten, was zu einem Ausfall des Netzwerks führen könnte.
|
||||
- Datenlecks: Ohne eine Firewall könnten vertrauliche Daten leicht aus dem Netzwerk herausfließen.
|
||||
|
||||
c) Nach Art. 34 Abs. 1 DS-GVO besteht eine Informationspflicht an Betroffene, wenn die Datenverletzung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Die Benachrichtigung sollte "unverzüglich" erfolgen.
|
||||
(i) Assets:
|
||||
|
||||
Aufgabe 4.4 K25
|
||||
Die Assets, die durch den Kauf einer Firewall geschützt werden könnten, umfassen:
|
||||
|
||||
a)
|
||||
(i) Bedrohungen:
|
||||
1. Unberechtigter Zugriff auf das Netzwerk.
|
||||
2. Malware-Infektionen.
|
||||
3. Denial-of-Service-Angriffe.
|
||||
- Vertrauliche Daten: Dies können Kundendaten, Finanzinformationen, geistiges Eigentum, Mitarbeiterdaten usw. sein. Diese Daten sind wertvoll, weil ihr Verlust oder ihre Kompromittierung zu finanziellen Verlusten, Rechtsstreitigkeiten und Reputationsschäden führen kann.
|
||||
- Netzwerkinfrastruktur: Die Hardware und Software, die das Netzwerk bilden, sind ebenfalls wertvolle Assets. Ein Angriff könnte diese Infrastruktur beschädigen und zu teuren Ausfallzeiten und Reparaturen führen.
|
||||
- Betriebszeit: Ein gut funktionierendes Netzwerk ist für die meisten Unternehmen von entscheidender Bedeutung. Ausfallzeiten können zu Produktivitätsverlusten und entgangenen Geschäftsmöglichkeiten führen.
|
||||
|
||||
(ii) Assets:
|
||||
1. Kundendaten: Sie könnten für einen Angreifer wertvoll sein, um Betrug zu begehen.
|
||||
2. Betriebliche Informationen: Diese könnten für Wettbewerber oder böswillige Akteure wertvoll sein.
|
||||
3. IT-Infrastruktur: Ohne eine Firewall könnten Angreifer die Infrastruktur beschädigen oder stören.
|
||||
(ii) Adverse Actions:
|
||||
|
||||
(iii) Adverse actions:
|
||||
1. Datendiebstahl.
|
||||
2. Einführung von Malware.
|
||||
3. Netzwerkstörungen.
|
||||
Die Assets könnten auf verschiedene Weisen kompromittiert werden, darunter:
|
||||
|
||||
(iv) Threat agents:
|
||||
1. Cyberkriminelle.
|
||||
2. Wettbewerber.
|
||||
3. Unzufriedene Mitarbeiter.
|
||||
- Datendiebstahl: Hacker könnten versuchen, auf das Netzwerk zuzugreifen und vertrauliche Daten zu stehlen.
|
||||
- Datenbeschädigung: Schädliche Software oder böswillige Akteure könnten Daten beschädigen oder zerstören.
|
||||
- Dienstunterbrechung: Durch einen Denial-of-Service-Angriff könnte das Netzwerk lahmgelegt werden.
|
||||
|
||||
b) Organisatorische Sicherheitsrichtlinien:
|
||||
1. Richtlinien für Netzwerkzugriff: Wer darf auf das Netzwerk zugreifen und unter welchen Bedingungen.
|
||||
2. Richtlinien für Software-Updates und Patches: Wie und wann sollten Software-Updates und Patches durchgeführt werden.
|
||||
(iii) Threat Agents:
|
||||
|
||||
c) Annahmen:
|
||||
1. Die Benutzer des Netzwerks sind geschult und halten sich an die Sicherheitsrichtlinien.
|
||||
2. Die Firewall ist korrekt konfiguriert und wird regelmäßig aktualisiert.
|
||||
Die Threat Agents könnten umfassen:
|
||||
|
||||
- Hacker: Personen mit technischen Fähigkeiten, die versuchen, auf das Netzwerk zuzugreifen, um Daten zu stehlen oder Schaden anzurichten.
|
||||
- Malware: Schädliche Software, die entwickelt wurde, um Daten zu stehlen oder zu beschädigen.
|
||||
- Insider: Mitarbeiter oder andere Personen mit Zugang zum Netzwerk könnten absichtlich oder unbeabsichtigt Schaden anrichten.
|
||||
|
||||
b) Organisatorische Sicherheitsrichtlinien:
|
||||
|
||||
Die organisatorischen Sicherheitsrichtlinien könnten umfassen:
|
||||
|
||||
- Zugriffsrichtlinien: Regeln darüber, wer Zugang zum Netzwerk hat und welche Art von Zugang sie haben.
|
||||
- Passwortrichtlinien: Anforderungen an die Stärke und Häufigkeit der Passwortänderungen.
|
||||
- Richtlinien zur Incident Response: Verfahren für den Umgang
|
||||
|
||||
mit Sicherheitsvorfällen, einschließlich der Identifizierung, Untersuchung und Behebung von Sicherheitsverletzungen.
|
||||
- Richtlinien zur Datensicherung: Anforderungen an die Häufigkeit und Methoden der Datensicherung.
|
||||
- Richtlinien zur Netzwerküberwachung: Anforderungen an die Überwachung des Netzwerkverkehrs und die Erkennung von Anomalien.
|
||||
|
||||
c) Notwendige Annahmen:
|
||||
|
||||
- Die Firewall wird korrekt konfiguriert und regelmäßig aktualisiert, um neue Bedrohungen abzuwehren.
|
||||
- Die Benutzer des Netzwerks befolgen die Sicherheitsrichtlinien und -verfahren.
|
||||
- Die Bedrohungsakteure haben die Fähigkeit und die Absicht, das Netzwerk anzugreifen.
|
||||
- Es gibt eine ständige und wachsende Bedrohung durch Cyber-Angriffe.
|
||||
- Die Assets, die durch die Firewall geschützt werden, sind wertvoll und würden bei einem Angriff Schaden nehmen.
|
||||
|
||||
# 4.5
|
||||
Aufgabe 4.5 K20
|
||||
|
||||
Reference in New Issue
Block a user