Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
Die Seite wurde neu angelegt: „== Termin 1 (A/B-Kurs-Informationssicherheit) )) Einführung * Einführung Sicherheit Bedrohungen * Was sind reale Bedrohungen? * Welches Risiko folgt daraus? * BSI-Lagebericht Konzepte * Sicherheitsmodelle * Sicherheitsprozess * Dokumentation * Administration * Notfallmanagement/BCM ** Notfallübungen Demo * Verinice * BSI - Umsetzungshinweise == Termin 2 (A/B-Kurs- IT-Sicherheit) == Sicherheit im OSI-Modell * Netzwerkplanung * Sicherheitsdomänen Sich…“ |
|||
| (48 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
== | == Informationssicherheit == | ||
Einführung | |||
* Einführung Sicherheit | ; Einführung | ||
Bedrohungen | * [[Sicherheit|Einführung Sicherheit]] | ||
* Was sind reale Bedrohungen? | |||
* Welches Risiko folgt daraus? | ; Bedrohungen | ||
* BSI-Lagebericht | * Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | ||
Konzepte | * Welches [[Risiko]] folgt daraus? | ||
* | * BSI-Lageberichte | ||
* | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | |||
; Axiome | |||
* [[KISS]] | |||
* [[Kerckhoffs’ Prinzip]] | |||
* [[Defense in depth]] | |||
* [[Zero Trust]] | |||
; Konzepte | |||
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | |||
* [[IT-Grundschutz/Modellierung|Modellierung]] | |||
* [[Audit]] | |||
; Dokumentation | |||
* Demo: [[Verinice]] | |||
; Administration | |||
* Berechtigungen | |||
* Kompetenz | |||
* Dokumentation | * Dokumentation | ||
; Business Continuity | |||
* [[Business Continuity Management]]/Notfallmanagement | |||
* | |||
* Planung | * Planung | ||
* Härtung | * [[Notfallvorsorge]] | ||
* Benutzer | * [[Notfallübung]] | ||
== IT-Sicherheit == | |||
; Sicherheit im OSI-Modell | |||
* [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | |||
** [[Sicherheitsdomänen]] | |||
* [[Sichere Systeme]] | |||
* [[Spoofing]] | |||
; Sicherheit in Betriebssystemen | |||
* [[Härtung]] | |||
* [[Planung]] | |||
* [[Software]] | |||
* [[Benutzer]] | |||
Demo | Demo | ||
* rkhunter | * [[Greenbone]] | ||
* lynis | * [[rkhunter]] | ||
* SSH-Konfiguration | * [[lynis]] | ||
* [[SSH]]-Konfiguration | |||
== Folien == | |||
* [[:File:01_was_ist_it-sicherheit_2.pdf|Was ist sicherheit?]] | |||
<!-- | |||
* [[:File:0801-itRisokomanagement.pdf |IT-Risokomanagement]] | |||
--> | |||
[[Kategorie:Seminar/Sicherheit]] | |||
Aktuelle Version vom 17. November 2025, 16:07 Uhr
Informationssicherheit
- Einführung
- Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
- Axiome
- Konzepte
- Dokumentation
- Demo: Verinice
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Business Continuity
- Business Continuity Management/Notfallmanagement
- Planung
- Notfallvorsorge
- Notfallübung
IT-Sicherheit
- Sicherheit im OSI-Modell
- Sicherheit in Betriebssystemen
Demo