Zum Inhalt springen

Seminar/Sicherheit/SensibilisierungAdmin: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
<nowiki>== Termin 1 (A/B-Kurs-Informationssicherheit) ==</nowiki>
== Termin 1 (Informationssicherheit) ==


Einführung
Einführung
* Einführung Sicherheit
* [[Sicherheit|Einführung Sicherheit]]
 
Bedrohungen
Bedrohungen
* Was sind reale Bedrohungen?
* Was sind reale Bedrohungen?
* Welches Risiko folgt daraus?
* Welches Risiko folgt daraus?
* BSI-Lagebericht
* BSI-Lageberichte
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage]
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland]
Konzepte
Konzepte
* Sicherheitsmodelle
* [[Zero_Trust|Sicherheitsmodelle]]
* Sicherheitsprozess
* [[IT-Grundschutz/Modellierung|Modellierung]]
* Sicherheitsprozess  
* Dokumentation
* Dokumentation
** Demo: Verinice
* Audit
* Administration
* Administration
* Notfallmanagement/BCM
** Berechtigungen
** Kompetenz
** Dokumentation
* Notfallmanagement/BCMS
**  Notfallübungen
**  Notfallübungen
Demo
Demo
* Verinice
* BSI - Umsetzungshinweise
* BSI - Umsetzungshinweise


== Termin 2 (A/B-Kurs- IT-Sicherheit) ==
== Termin 2 (IT-Sicherheit) ==
Sicherheit im OSI-Modell
Sicherheit im OSI-Modell
* Netzwerkplanung
* Netzwerkplanung
Zeile 28: Zeile 36:
* Benutzer
* Benutzer
Demo
Demo
* Greenbone
* rkhunter
* rkhunter
* lynis
* lynis
* SSH-Konfiguration
* SSH-Konfiguration
[[Kategorie:Seminar/Sicherheit]]

Aktuelle Version vom 11. November 2025, 07:31 Uhr

Termin 1 (Informationssicherheit)

Einführung

Bedrohungen

Konzepte

  • Sicherheitsmodelle
  • Modellierung
  • Sicherheitsprozess
  • Dokumentation
    • Demo: Verinice
  • Audit
  • Administration
    • Berechtigungen
    • Kompetenz
    • Dokumentation
  • Notfallmanagement/BCMS
    • Notfallübungen

Demo

  • BSI - Umsetzungshinweise

Termin 2 (IT-Sicherheit)

Sicherheit im OSI-Modell

  • Netzwerkplanung
  • Sicherheitsdomänen

Sicherheit in Betriebssystemen

  • Software
  • Planung
  • Härtung
  • Benutzer

Demo

  • Greenbone
  • rkhunter
  • lynis
  • SSH-Konfiguration