Lernfabrik

IT-Sicherheit - Arbeitsaufträge

Hier finden Sie alle Aufgaben zum Thema IT-Sicherheit, strukturiert nach Themengebieten. Wählen Sie ein Thema aus oder arbeiten Sie die Aufgaben der Reihe nach durch.

Themenbereiche
Hinweise
  • Alle Aufgaben können einzeln oder im Team bearbeitet werden
  • Empfohlene Bearbeitungsdauer pro Aufgabe: 2-4 Stunden
  • Nutzen Sie die angegebenen Icons zur Orientierung

IT-Sicherheitsgrundlagen

Grundlegende Konzepte, Risikoanalyse und Sicherheitsmaßnahmen

Aufgabe 1: IT-Sicherheitskonzept 4-6 Stunden

Auftrag: Erstellen Sie einen umfassenden Bericht (max. 7 Folien) mit den wichtigsten Maßnahmen zum Schutz der IT-Infrastruktur eines Unternehmens.

a
Durchführung einer Risikoanalyse zur Identifizierung von Bedrohungen und Schwachstellen
b
Maßnahmen zur physischen Sicherheit von IT-Geräten und Serverräumen
c
Strategien zur sicheren Verwaltung von Benutzerkonten und Zugriffsrechten
d
Risikobewertung und Sicherheitsrichtlinien für mobile Geräte
e
Analyse aktueller Bedrohungen und Sicherheitstrends mit proaktiven Maßnahmen
Aufgabe 2: Firewall & Virenscanner 2-3 Stunden
a
Funktionsweise einer Firewall und Unterschiede zu Antivirenprogrammen
b
Erklärung von Echtzeitscanner und Online-Virenscanner
c
Szenario: Umgehung von Antivirenprogrammen und Firewalls
d
Identifikation zusätzlicher Risiken für Datenmissbrauch

Cyber-Bedrohungen

Viren, Trojaner, Phishing und Zero-Day-Angriffe

Aufgabe 4: Phishing & Ransomware 3-4 Stunden
a
Erläuterung von Phishing, Erpressungsphishing und Ransomware
b
Merkmale und Erkennung von Phishing-E-Mails
c
Erstellung eines Reaktionsplans bei Erpressungsphishing
Aufgabe 5: Viren & Trojaner 3-5 Stunden
a
Definition und Funktionsweise von Computerviren
b
Allgemeine Definition von Trojanern und Einsatzgebiete von Ransomware
c
Auswirkungen von Trojanern und Sniffern auf Unternehmenssysteme
d
Funktion von Backdoor- und Dropper-Trojanern
e
Arbeitsweise des Emotet-Virus
Aufgabe 6: Zero-Day-Attacken 4-6 Stunden
a
Definition und Funktionsweise von Zero-Day-Angriffen
b
Initiatoren und Hintergründe von 0-Day-Angriffen
c
Hauptziele von Zero-Day-Angriffen
d
Erkennungs- und Präventionsmaßnahmen
e
Drei Beispiele aus der jüngeren Vergangenheit
Aufgabe 7: Malware-Verbreitung 3-4 Stunden
a
Verbreitungswege von Viren (E-Mail, Websites, Software)
b
Einbettung von Trojanern in legitime Software
c
Funktionsweise von Drive-by-Downloads
d
Analyse eines bekannten Malware-Angriffs (z.B. WannaCry)

Web & Browser-Sicherheit

Cookies, HTTPS, Social Media Risiken

Aufgabe 3: Cookies & HTTPS 2-3 Stunden
a
Vergleich HTTP vs. HTTPS und Sicherheit von Cookies
b
Definition und Erklärung von Webtrackern
c
Definition und Aufgaben von Cookies im Browser
d
Speicherung von Cookies und möglicher Missbrauch
Aufgabe 8: Social Media Risiken 3-5 Stunden
a
Analyse von Social-Media-Plattformen und Sicherheitsrisiken
b
Social Engineering in sozialen Medien und Schutzstrategien
c
Analyse bekannter Hacking-Vorfälle in sozialen Medien

Kryptographie & Blockchain

Blockchain, Kryptowährungen, Wallets und Cryptojacking

Aufgabe 9: Blockchain & Kryptowährung 4-5 Stunden
a
Erläuterung von Blockchain und Kryptowährung
b
Nutzungsbeispiele für Blockchain-Technologien
c
Auswirkungen von Blockchain auf Unternehmen und Internet
d
Gefahren von Blockchain/Kryptowährungen und Schutzmaßnahmen
e
Nutzen der Blockchain-Technologie für Banken
Aufgabe 10: Bitcoin-Wallets 3-4 Stunden
a
Funktionsweise einer Bitcoin-Wallet
b
Sicherheitsanalyse von Bitcoin-Wallets
c
Unterschiede Hardware- vs. Software-Wallets
d
Mobile-Wallets vs. Desktop-Wallets
e
Vor- und Nachteile von Hardware-Wallets
Aufgabe 11: Cryptojacking 3-5 Stunden
a
Definition und Ursprung von Cryptojacking
b
Drei Arten von Cryptojacking und deren Unterschiede
c
Fünf Merkmale zur Erkennung von Cryptojacking
d
Maßnahmen zur Verhinderung von Cryptomining

Darknet & Anonymität

Darknet, Exploits, Hydramarkt und Anonymitätstechniken

Aufgabe 12: Darknet Grundlagen 4-6 Stunden
a
Definition des Darknets und zugrundeliegende Technologie
b
Eigenschaften des Darknets und Zugangsvoraussetzungen
c
Funktionsweise der IP-Adressen-Verschleierung
d
Erstellung einer Suchanleitung für das Darknet
Aufgabe 13: Darknet-Exploits 5-7 Stunden
a
Ziele verschiedener Akteure im Darknet
b
Übersicht über Darknet-Angebote
c
Skizze eines Exploit-Kaufs
d
Preisgestaltung von Exploits
e
Strategie zur Enttarnung von Darknet-Kriminellen
Aufgabe 14: Darknet-Szenarien 3-4 Stunden
a
Szenario zur Enttarnung von Kriminellen (Plattform Elysium)
b
Übergabe ausgespähter Daten durch Black-Hats
Aufgabe 15: Hydramarkt 4-5 Stunden
a
Beschreibung des ehemaligen Hydramarkts
b
Analyse der angebotenen Waren/Dienstleistungen
c
Empfehlungen zum Schutz vor Darknet-Risiken
d
Verbesserte Sicherheitsmaßnahmen gegen Darknet-Angriffe

Datenschutz & Privatsphäre

Persönliche Daten, Verschlüsselung, Überwachung und Anonymität

Aufgabe 16: Schutz persönlicher Daten 4-6 Stunden
a
Ende-zu-Ende-Verschlüsselung und Bedeutung
b
Absicherung digitaler Geräte (Passwörter, Verschlüsselung, Biometrie)
c
Risiken von Cloud-Speichern und Alternativen
d
Erhöhung der Online-Anonymität (Tor, VPN, Browser)
e
Sensibilität von Standortdaten und Schutzmaßnahmen
f
Finanzielle Privatsphäre und Vergleich Zahlungsmethoden
Aufgabe 17: Burner Phones & verschl. Kommunikation 5-7 Stunden
a
Definition und Zweck von Burner Phones
b
Grenzen und Risiken von Burner Phones
c
Analyse des EncroChat-Systems
d
Alternative verschlüsselte Kommunikationsdienste
e
Vergleich Burner Phones vs. verschlüsselte Messenger
f
Bedeutung von Datentrennung für Anonymität
Aufgabe 18: Soziale Medien & Überwachung 4-5 Stunden
a
Datenerzeugung durch soziale Medien
b
Rolle von Tech-Giganten bei Datensammlung
c
Bedeutung des US-Sitzes für Datenschutz
d
Soziale Medien als Selbstüberwachung
e
Maßnahmen zum Schutz der Privatsphäre
f
Kritische Stellungnahme zur Regulierung

Bearbeitungshinweise

• Die Aufgaben können in beliebiger Reihenfolge bearbeitet werden
• Die geschätzten Bearbeitungszeiten dienen als Orientierung
• Dokumentieren Sie Ihre Ergebnisse sorgfältig
• Teamarbeit wird für komplexere Aufgaben empfohlen