Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 10: | Zeile 10: | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
; Axiome | |||
* [[KISS]] | |||
* [[Kerckhoffs’ Prinzip]] | |||
* [[Defense in depth]] | |||
* [[Zero Trust]] | |||
; Konzepte | ; Konzepte | ||
| Zeile 15: | Zeile 21: | ||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* [[Audit]] | * [[Audit]] | ||
; Dokumentation | ; Dokumentation | ||
| Zeile 36: | Zeile 38: | ||
== IT-Sicherheit == | == IT-Sicherheit == | ||
; Sicherheit im OSI-Modell | ; Sicherheit im OSI-Modell | ||
* [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | * [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | ||
** [[Sicherheitsdomänen]] | ** [[Sicherheitsdomänen]] | ||
* [[Sichere Systeme]] | * [[Sichere Systeme]] | ||
* [[Spoofing]] | |||
; Sicherheit in Betriebssystemen | ; Sicherheit in Betriebssystemen | ||
| Zeile 55: | Zeile 57: | ||
== Folien == | == Folien == | ||
* [[:File:01_was_ist_it-sicherheit_2.pdf|Was ist sicherheit?]] | * [[:File:01_was_ist_it-sicherheit_2.pdf|Was ist sicherheit?]] | ||
<!-- | |||
* [[:File:0801-itRisokomanagement.pdf |IT-Risokomanagement]] | * [[:File:0801-itRisokomanagement.pdf |IT-Risokomanagement]] | ||
--> | |||
[[Kategorie:Seminar/Sicherheit]] | [[Kategorie:Seminar/Sicherheit]] | ||
Aktuelle Version vom 17. November 2025, 16:07 Uhr
Informationssicherheit
- Einführung
- Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
- Axiome
- Konzepte
- Dokumentation
- Demo: Verinice
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Business Continuity
- Business Continuity Management/Notfallmanagement
- Planung
- Notfallvorsorge
- Notfallübung
IT-Sicherheit
- Sicherheit im OSI-Modell
- Sicherheit in Betriebssystemen
Demo