Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
| modul:m183:learningunits:lu02:aufgaben:owasp [2025/07/17 13:08] – gelöscht vdemir | modul:m183:learningunits:lu02:aufgaben:owasp [2025/11/17 08:33] (aktuell) – angelegt - Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== LU02.A01 - Gefahrenlage ====== | ||
| + | |||
| + | |||
| + | ===== Rahmenbedingungen ===== | ||
| + | |||
| + | **Zeitbudget: | ||
| + | **Sozialform: | ||
| + | **Hilfsmittel: | ||
| + | * **Dossier: | ||
| + | * **Dossier: | ||
| + | * **Risikotabelle: | ||
| + | \\ | ||
| + | **Erwartetes Ergebnis:** PDF-Dokument mit den Antworten der beiden Aufgaben | ||
| + | |||
| + | ===== Ausgangslage ===== | ||
| + | |||
| + | Computer sind spätestens seit den 1980er Jahren ein fester Bestandteil unseres Lebens. Der Durchbruch des WWW in den 1990er Jahren brachte allerdings nicht nur Vorteile mit sich. Diese vernetzte Form des Computing konnte fortan auch missbräuchlich verwendet werden. Zusammen mit den Möglichkeiten des WWW sind hier auch die Gefahren und Risiken gestiegen. | ||
| + | |||
| + | ===== Arbeitsauftrag ===== | ||
| + | ==== Gefahren finden ==== | ||
| + | |||
| + | Wählen Sie mindestens drei Gefahren aus den OWASP aus. Unterscheiden Sie dabei " | ||
| + | |||
| + | ==== Gefahren bewerten ==== | ||
| + | |||
| + | Bewerten Sie Ihre Risiken durch eine Rangfolge, indem Sie das Gesamtrisiko zahlenmässig beziffern (Hinweis: Entscheidungstabelle oder negative Nutzwertanalyse). | ||