Seminar/Sicherheit/SensibilisierungAdmin: Unterschied zwischen den Versionen
Erscheinungsbild
| (4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 11: | Zeile 11: | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
Konzepte | Konzepte | ||
* Sicherheitsmodelle | * [[Zero_Trust|Sicherheitsmodelle]] | ||
* Sicherheitsprozess | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* Sicherheitsprozess | |||
* Dokumentation | * Dokumentation | ||
** Demo: Verinice | |||
* Audit | |||
* Administration | * Administration | ||
* Notfallmanagement/ | ** Berechtigungen | ||
** Kompetenz | |||
** Dokumentation | |||
* Notfallmanagement/BCMS | |||
** Notfallübungen | ** Notfallübungen | ||
Demo | Demo | ||
* BSI - Umsetzungshinweise | * BSI - Umsetzungshinweise | ||
Aktuelle Version vom 11. November 2025, 07:31 Uhr
Termin 1 (Informationssicherheit)
Einführung
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Konzepte
- Sicherheitsmodelle
- Modellierung
- Sicherheitsprozess
- Dokumentation
- Demo: Verinice
- Audit
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Notfallmanagement/BCMS
- Notfallübungen
Demo
- BSI - Umsetzungshinweise
Termin 2 (IT-Sicherheit)
Sicherheit im OSI-Modell
- Netzwerkplanung
- Sicherheitsdomänen
Sicherheit in Betriebssystemen
- Software
- Planung
- Härtung
- Benutzer
Demo
- Greenbone
- rkhunter
- lynis
- SSH-Konfiguration