Seminar/Sicherheit/SensibilisierungAdmin: Unterschied zwischen den Versionen
Erscheinungsbild
| (6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 2: | Zeile 2: | ||
Einführung | Einführung | ||
* Einführung Sicherheit | * [[Sicherheit|Einführung Sicherheit]] | ||
Bedrohungen | Bedrohungen | ||
* Was sind reale Bedrohungen? | * Was sind reale Bedrohungen? | ||
* Welches Risiko folgt daraus? | * Welches Risiko folgt daraus? | ||
* BSI-Lageberichte | * BSI-Lageberichte | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
Konzepte | Konzepte | ||
* Sicherheitsmodelle | * [[Zero_Trust|Sicherheitsmodelle]] | ||
* Sicherheitsprozess | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* Sicherheitsprozess | |||
* Dokumentation | * Dokumentation | ||
** Demo: Verinice | |||
* Audit | |||
* Administration | * Administration | ||
* Notfallmanagement/ | ** Berechtigungen | ||
** Kompetenz | |||
** Dokumentation | |||
* Notfallmanagement/BCMS | |||
** Notfallübungen | ** Notfallübungen | ||
Demo | Demo | ||
* BSI - Umsetzungshinweise | * BSI - Umsetzungshinweise | ||
Aktuelle Version vom 11. November 2025, 07:31 Uhr
Termin 1 (Informationssicherheit)
Einführung
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Konzepte
- Sicherheitsmodelle
- Modellierung
- Sicherheitsprozess
- Dokumentation
- Demo: Verinice
- Audit
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Notfallmanagement/BCMS
- Notfallübungen
Demo
- BSI - Umsetzungshinweise
Termin 2 (IT-Sicherheit)
Sicherheit im OSI-Modell
- Netzwerkplanung
- Sicherheitsdomänen
Sicherheit in Betriebssystemen
- Software
- Planung
- Härtung
- Benutzer
Demo
- Greenbone
- rkhunter
- lynis
- SSH-Konfiguration