Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
K Textersetzung - „Kategorie:Informationssicherheit“ durch „Kategorie:ISMA“ |
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“ |
||
| (4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
'''Seminar/IT-Sicherheit''' - Beschreibung | |||
{| class="wikitable options big" | {| class="wikitable options big" | ||
|- | |- | ||
| Zeile 38: | Zeile 40: | ||
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] || | | 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] || | ||
|- | |- | ||
| 02 || [[BSI/ | | 02 || [[BSI/|Normen und Standards]] || | ||
|- | |- | ||
| 03 || [[Systemsicherheit]] || | | 03 || [[Systemsicherheit]] || | ||
| Zeile 63: | Zeile 65: | ||
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] || | | [[Managementsystem_für_Informationssicherheit|Managementsystem]] || | ||
|- | |- | ||
| [[Grundschutz/Maßnahmen|Maßnahmen]] || | | [[IT-Grundschutz/Maßnahmen|Maßnahmen]] || | ||
|- | |- | ||
| [[Common Criteria]] || | | [[Common Criteria]] || | ||
| Zeile 69: | Zeile 71: | ||
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen | | [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen | ||
|- | |- | ||
| [[:Kategorie: | | [[:Kategorie:ISMS/Qualifizierung|Qualifizierung]] || | ||
|- | |- | ||
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] || | | [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] || | ||
Aktuelle Version vom 31. Oktober 2024, 13:37 Uhr
Seminar/IT-Sicherheit - Beschreibung
| Themenfeld | Beschreibung |
|---|---|
| Sicherheitslage | |
| Ziele der IT-Sicherheit | |
| Gesetze und Standards | Rechtliche Rahmenbedingungen |
| Verschlüsselung | Theorie und Praxis
|
| Angriffe und Gegenmaßnahmen | Netzwerkebenen
|
| Techniken und Konzepte |
|
| Strategien zur Abwehr |
|
| Nr | Themenfeld | Beschreibung |
|---|---|---|
| 01 | Einführung und Grundlagen | |
| 02 | Normen und Standards | |
| 03 | Systemsicherheit | |
| 04 | Netzwerksicherheit | |
| 05 | IT-Grundschutz | |
| 06 | Kryptografie | |
| 07 |
| Thema | Beschreibung |
|---|---|
| Grundlagen | |
| Begriffe | |
| Schutzziele | |
| Managementsystem | |
| Maßnahmen | |
| Common Criteria | |
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Qualifizierung | |
| Audit und Zertifizierungen | |
| Rahmenbedingungen | |
| Umsetzungsbereiche | |
| Mobile Endgeräte | |
| Bedrohung |