Seminar/IT-Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“
 
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Seminar/IT-Sicherheit''' - Beschreibung
{| class="wikitable options big"
{| class="wikitable options big"
|-
|-
Zeile 38: Zeile 40:
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] ||  
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] ||  
|-
|-
| 02 || [[BSI/Standard|Normen und Standards]] ||  
| 02 || [[BSI/|Normen und Standards]] ||  
|-
|-
| 03 || [[Systemsicherheit]] ||
| 03 || [[Systemsicherheit]] ||
Zeile 63: Zeile 65:
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] ||  
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] ||  
|-
|-
| [[Grundschutz/Maßnahmen|Maßnahmen]] ||  
| [[IT-Grundschutz/Maßnahmen|Maßnahmen]] ||  
|-
|-
| [[Common Criteria]] ||  
| [[Common Criteria]] ||  
Zeile 69: Zeile 71:
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
|-
|-
| [[:Kategorie:Informationssicherheit/Qualifizierung|Qualifizierung]] ||  
| [[:Kategorie:ISMS/Qualifizierung|Qualifizierung]] ||  
|-
|-
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||  
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||  

Aktuelle Version vom 31. Oktober 2024, 13:37 Uhr

Seminar/IT-Sicherheit - Beschreibung

Themenfeld  Beschreibung
Sicherheitslage
Ziele der IT-Sicherheit
Gesetze und Standards Rechtliche Rahmenbedingungen
Verschlüsselung Theorie und Praxis
  • Symmetrische und asymmetrische Verschlüsselung
  • Digitale Signaturen, Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen Netzwerkebenen
  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
  • Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
  • Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
  • Firewall, WLAN, RADIUS, VPN
  • Analysetools: Scanner, Cracker, Sniffer
  • Securityscanner OpenVAS
  • Desktop Security
Strategien zur Abwehr
  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit
Nr Themenfeld  Beschreibung
01 Einführung und Grundlagen
02 Normen und Standards
03 Systemsicherheit
04 Netzwerksicherheit
05 IT-Grundschutz
06 Kryptografie
07
Thema Beschreibung
Grundlagen
Begriffe
Schutzziele
Managementsystem
Maßnahmen
Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung
Audit und Zertifizierungen
Rahmenbedingungen
Umsetzungsbereiche
Mobile Endgeräte
Bedrohung

Skript

IT-Sicherheit/Skript