Seminar/Sicherheit/SensibilisierungAdmin: Unterschied zwischen den Versionen
Erscheinungsbild
| (3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 11: | Zeile 11: | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
Konzepte | Konzepte | ||
* [[Zero_Trust|Sicherheitsmodelle] | * [[Zero_Trust|Sicherheitsmodelle]] | ||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* Sicherheitsprozess | * Sicherheitsprozess | ||
* Dokumentation | * Dokumentation | ||
** Demo: Verinice | ** Demo: Verinice | ||
* Audit | |||
* Administration | * Administration | ||
** Berechtigungen | ** Berechtigungen | ||
** Kompetenz | ** Kompetenz | ||
** Dokumentation | ** Dokumentation | ||
* Notfallmanagement/ | * Notfallmanagement/BCMS | ||
** Notfallübungen | ** Notfallübungen | ||
Demo | Demo | ||
Aktuelle Version vom 11. November 2025, 07:31 Uhr
Termin 1 (Informationssicherheit)
Einführung
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Konzepte
- Sicherheitsmodelle
- Modellierung
- Sicherheitsprozess
- Dokumentation
- Demo: Verinice
- Audit
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Notfallmanagement/BCMS
- Notfallübungen
Demo
- BSI - Umsetzungshinweise
Termin 2 (IT-Sicherheit)
Sicherheit im OSI-Modell
- Netzwerkplanung
- Sicherheitsdomänen
Sicherheit in Betriebssystemen
- Software
- Planung
- Härtung
- Benutzer
Demo
- Greenbone
- rkhunter
- lynis
- SSH-Konfiguration