Begin main content

Kapitel 9 Anwendungsfragen

  1. Sie haben auf ihrem Privatcomputer ein aktuelles Programm zur Erkennung von Schadsoftware installiert, das beim Aufruf keine Warnungen ausgibt. Können Sie sicher sein, dass Ihr Rechner frei von Schadsoftware ist? Begründen Sie Ihre Antwort und belegen Sie diese durch empirische Studien.
  2. Ein Angreifer liest in der veröffentlichen Firmenzeitschrift des Unternehmens X, dass einer der Manager sich sehr für Corporate-Social-Responsibility (abgekürzt: CSR) einsetzt. Da eine bekannte Website für CSR nicht sonderlich gut abgesichert ist, attackiert der Angreifer diese Website und installiert dort Fallen, um letztendlich in das Firmennetzwerk von X einzudringen. Ist dies möglich? Wie heißt diese Form des Angriffs? Wie kann man als Unternehmen diesen Angriffen entgegenwirken?
  3. In einem Unternehmen wird ein Mitarbeiter des Rechnungswesens von einer Person angerufen, die sich fälschlicherweise als Mitarbeiter einer Unternehmensberatung ausgibt, die gerade ein Audit durchführt. Der Anrufer bittet um dringende, unbürokratische Übermittlung des Administratorkennworts des SAP-Systems, um schnell noch die Folien vor der anstehenden Präsentation zu aktualisieren. Um welche Form des Angriffs handelt es sich hierbei?
  4. Sie müssen als Unternehmensberater sicherstellen, dass Ihre Mitarbeiter die „Insider-Information“, die sie im Rahmen von Beratertätigkeiten für Unternehmen A erworben haben, nicht an mögliche Konkurrenzunternehmen B weitergeben. Ist dies durch ein verbreitetes Sicherheitsmodell möglich? Welches Sicherheitsmodell würde sich aus technischer Sicht eignen?
  5. Sie erhalten eine E-Mail von Ihrer Bank, in der Sie aufgefordert werden, über die angegebene Schaltfläche Ihre Anmeldedaten zu aktualisieren. Um welche Form des Angriffs handelt es sich vermutlich?
  6. Sie verbinden sich von zuhause über HTTP zu der öffentlichen Website Ihres Betriebs und melden sich dort mit Benutzerkennung und Kennwort an. Sie achten wie immer darauf, dass bei der Eingabe des Kennworts niemand hinter Ihnen steht und dass Ihr Kennwort nicht im Webbrowser gespeichert wird. Welche Gefährdungen bleiben trotzdem bestehen?
  7. Sie wollen in Ihrem Betrieb vertrauliche Information mittels E-Mail über öffentliche Netze verschicken. Welche Protokolle und Standards können Sie nutzen, um die Gefahr der Verfälschung der Inhalte beim Transport zu reduzieren?
  8. An ihrer Hochschule wird disutiert, ob Prüfungsleistungen mithilfe der Blockcert-Software bereitgestellt werden sollen. Was sind Vorteile, was eventuelle Nachteile?
  9. In Ihrem Betrieb wurden bisher zusätzliche Daten zu Privatkunden aus dem Internet gesammelt und im Kundenprofil abgespeichert. Welchen Prinzipien der DSGVO widerspricht das?
  10. Eine Studienkollegin von Ihnen hat die Idee, eine Art Facebook auf der Blockchain zu entwickeln. Welche Hinweise können Sie ihr mit Blick auf die DSGVO geben?