Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| (20 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
== | == Informationssicherheit == | ||
Einführung | ; Einführung | ||
* [[Sicherheit|Einführung Sicherheit]] | * [[Sicherheit|Einführung Sicherheit]] | ||
Bedrohungen | ; Bedrohungen | ||
* Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | * Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | ||
* Welches [[Risiko]] folgt daraus? | * Welches [[Risiko]] folgt daraus? | ||
| Zeile 10: | Zeile 10: | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
* [[ | ; Axiome | ||
* [[KISS]] | |||
* [[Kerckhoffs’ Prinzip]] | |||
* [[Defense in depth]] | * [[Defense in depth]] | ||
* [[Zero Trust]] | |||
; Konzepte | |||
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | |||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* [[ | * [[Audit]] | ||
; Dokumentation | |||
* Demo: [[Verinice]] | |||
; Administration | |||
* Berechtigungen | |||
* Kompetenz | |||
* Dokumentation | * Dokumentation | ||
== | ; Business Continuity | ||
Sicherheit im OSI-Modell | * [[Business Continuity Management]]/Notfallmanagement | ||
* Planung | |||
* [[Notfallvorsorge]] | |||
* [[Notfallübung]] | |||
== IT-Sicherheit == | |||
; Sicherheit im OSI-Modell | |||
* [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | |||
** [[Sicherheitsdomänen]] | |||
* [[Sichere Systeme]] | |||
* [[Spoofing]] | * [[Spoofing]] | ||
Sicherheit in Betriebssystemen | ; Sicherheit in Betriebssystemen | ||
* Härtung | * [[Härtung]] | ||
* Planung | * [[Planung]] | ||
* Software | * [[Software]] | ||
* Benutzer | * [[Benutzer]] | ||
Demo | Demo | ||
| Zeile 46: | Zeile 57: | ||
== Folien == | == Folien == | ||
* [[:File:01_was_ist_it-sicherheit_2.pdf|Was ist sicherheit?]] | * [[:File:01_was_ist_it-sicherheit_2.pdf|Was ist sicherheit?]] | ||
<!-- | |||
* [[:File:0801-itRisokomanagement.pdf |IT-Risokomanagement]] | * [[:File:0801-itRisokomanagement.pdf |IT-Risokomanagement]] | ||
--> | |||
[[Kategorie:Seminar/Sicherheit]] | [[Kategorie:Seminar/Sicherheit]] | ||
Aktuelle Version vom 17. November 2025, 16:07 Uhr
Informationssicherheit
- Einführung
- Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
- Axiome
- Konzepte
- Dokumentation
- Demo: Verinice
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Business Continuity
- Business Continuity Management/Notfallmanagement
- Planung
- Notfallvorsorge
- Notfallübung
IT-Sicherheit
- Sicherheit im OSI-Modell
- Sicherheit in Betriebssystemen
Demo