Seminar/Sicherheit/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| (5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 3: | Zeile 3: | ||
== Beschreibung == | == Beschreibung == | ||
== | == Informationssicherheit == | ||
=== Einführung === | |||
* [[Sicherheit|Einführung Sicherheit]] | |||
=== Bedrohungen === | |||
Reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | |||
* Welches [[Risiko]] folgt daraus? | |||
BSI-Lageberichte | |||
* [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | |||
* [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | |||
=== Axiome === | |||
* [[KISS]] | |||
* [[Kerckhoffs’ Prinzip]] | |||
* [[Defense in depth]] | |||
* [[Zero Trust]] | |||
== Konzepte == | |||
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | |||
* [[IT-Grundschutz/Modellierung|Modellierung]] | |||
* [[Audit]] | |||
== Dokumentation == | |||
* Demo: [[Verinice]] | |||
== Administration == | |||
* Berechtigungen | |||
* Kompetenz | |||
* Dokumentation | |||
== Business Continuity == | |||
* [[Business Continuity Management]]/Notfallmanagement | |||
* Planung | |||
* [[Notfallvorsorge]] | |||
* [[Notfallübung]] | |||
== | == IT-Sicherheit == | ||
; Sicherheit im OSI-Modell | |||
* [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | |||
** [[Sicherheitsdomänen]] | |||
* [[Sichere Systeme]] | |||
* [[Spoofing]] | |||
; Sicherheit in Betriebssystemen | |||
* [[Härtung]] | |||
* [[Planung]] | |||
* [[Software]] | |||
* [[Benutzer]] | |||
Demo | |||
* [[Greenbone]] | |||
<!-- | |||
* [[rkhunter]] | |||
* [[lynis]] | |||
* [[SSH]]-Konfiguration | |||
--> | |||
== Anwendung == | == Anwendung == | ||
| Zeile 87: | Zeile 116: | ||
--> | --> | ||
[[Kategorie: | [[Kategorie:Seminar/Sicherheit]] | ||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 28. November 2025, 11:25 Uhr
Seminar/Sicherheit/Admin - Beschreibung
Beschreibung
Informationssicherheit
Einführung
Bedrohungen
Reale Bedrohungen?
- Welches Risiko folgt daraus?
BSI-Lageberichte
Axiome
Konzepte
Dokumentation
- Demo: Verinice
Administration
- Berechtigungen
- Kompetenz
- Dokumentation
Business Continuity
- Business Continuity Management/Notfallmanagement
- Planung
- Notfallvorsorge
- Notfallübung
IT-Sicherheit
- Sicherheit im OSI-Modell
- Sicherheit in Betriebssystemen
Demo
Anwendung
<syntaxhighlight lang="bash" highlight="1" line copy> < /syntaxhighlight>
<syntaxhighlight lang="bash" highlight="" line> < /syntaxhighlight>
Problembehebung
Konfiguration
Dateien
| Datei | Beschreibung |
|---|---|
Anhang
Siehe auch
Dokumentation
Folien
Links
Projekt
Weblinks