20TD02S DS Cybersikkerhet 9 - itnett/FTD02H-N GitHub Wiki
For å besvare spørsmålet ditt ved hjelp av Blooms taksonomi, vil jeg strukturere svaret etter de seks kategoriene i taksonomiet: Husk, Forstå, Anvend, Analyser, Evaluer og Skap. Dette vil hjelpe deg å se hvordan de ulike ferdighetsnivåene kan bidra til å mestre de kompetansene du nevner.
1. Husk (Remember)
- Kjenne til grunnleggende begreper og terminologi innen IT-sikkerhet, som trusselbildet, angrepsmetoder, risikoredusering og relevante lover og regler.
 - Kunne liste opp vanlige angrepsmetoder (f.eks. phishing, malware, DDoS) og grunnleggende mottiltak (f.eks. brannmurer, antivirus, oppdateringer).
 - Kunne nevne viktige lover og regler innen IT-sikkerhet, som GDPR, personvernregler og bransjestandarder.
 
2. Forstå (Understand)
- Forklare hvordan trusselbildet endrer seg over tid og hvorfor det er viktig å holde seg oppdatert.
 - Beskrive hvordan ulike angrepsmetoder fungerer og hvilke konsekvenser de kan ha for en organisasjon.
 - Forstå hensikten med risikovurderinger og hvordan de bidrar til å redusere risiko.
 - Tolke lover og regler og forstå deres betydning for IT-sikkerhet.
 
3. Anvend (Apply)
- Bruke verktøy og metoder for å overvåke trusselbildet, som å abonnere på sikkerhetsnyheter, delta i fagmiljøer eller bruke trusselinformasjonsplattformer.
 - Implementere grunnleggende mottiltak mot angrep, som å konfigurere brannmurer, sette opp sikkerhetskopier og gjennomføre regelmessige oppdateringer.
 - Utføre enkle risikovurderinger ved å identifisere sårbarheter og vurdere sannsynligheten for angrep.
 - Søke opp og bruke relevante lover og regler i praksis, f.eks. ved å sjekke om en løsning er i samsvar med GDPR.
 
4. Analyser (Analyze)
- Analysere trusselbildet for å identifisere trender og potensielle risikoer for egen organisasjon.
 - Bryte ned angrepsmetoder for å forstå hvordan de kan motvirkes, f.eks. ved å analysere angrepsvektorer og sårbarheter.
 - Vurdere risikoer systematisk ved å identifisere, klassifisere og prioritere dem.
 - Analysere lover og regler for å vurdere hvordan de påvirker en spesifikk problemstilling eller organisasjon.
 
5. Evaluer (Evaluate)
- Vurdere effektiviteten av mottiltak og identifisere områder for forbedring.
 - Gjennomgå risikovurderinger for å sikre at de er oppdaterte og relevante.
 - Vurdere om tiltak er i samsvar med lover og regler, og identifisere eventuelle mangler.
 - Vurdere relevansen av informasjon om trusselbildet for egen organisasjon.
 
6. Skap (Create)
- Utvikle en strategi for å holde seg oppdatert på trusselbildet, f.eks. ved å sette opp en rutine for overvåking og læring.
 - Designe og implementere tiltak for å motvirke spesifikke angrepsmetoder.
 - Utarbeide en risikohåndteringsplan som inkluderer tiltak for risikoredusering.
 - Utvikle retningslinjer og prosedyrer som sikrer at organisasjonen følger relevante lover og regler.
 
Eksempel på anvendelse av Blooms taksonomi i praksis:
- Husk: Du vet at phishing er en vanlig angrepsmetode.
 - Forstå: Du forstår hvordan phishing-angrep fungerer og hvilke konsekvenser de kan ha.
 - Anvend: Du implementerer en phishing-opplæring for ansatte og setter opp e-postfiltre.
 - Analyser: Du analyserer hvorfor noen ansatte likevel klikker på phishing-e-poster.
 - Evaluer: Du vurderer om opplæringen og filtrene er effektive.
 - Skap: Du utvikler en ny, mer målrettet opplæring og forbedrer e-postfiltreringen.
 
Ved å bruke Blooms taksonomi som rammeverk kan du systematisk utvikle og forbedre dine ferdigheter innen IT-sikkerhet, fra grunnleggende kunnskap til avanserte problemløsninger.