Seminar/IT-Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“
 
(20 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{| class="wikitable options"
'''Seminar/IT-Sicherheit''' - Beschreibung
 
{| class="wikitable options big"
|-
|-
! Themenfeld !! Beschreibung
! Themenfeld !! Beschreibung
|-
|-
| Sicherheitslage ||
|-
|-
|  Ziele der IT-Sicherheit ||  
|  Ziele der IT-Sicherheit ||  
|-
|-
|  Gesetze und Standards || Politische Rahmenbedingungen
|  Gesetze und Standards || Rechtliche Rahmenbedingungen
|-
|-
| Verschlüsselung in Theorie und Praxis ||
| Verschlüsselung ||Theorie und Praxis
* Symmetrische und asymmetrische Verschlüsselung
* Symmetrische und asymmetrische Verschlüsselung
* Digitale Signaturen, Sicherheitszertifikate
* Digitale Signaturen, Sicherheitszertifikate
* E-Mail Verschlüsselung (PGP, S/MIME)
* E-Mail Verschlüsselung (PGP, S/MIME)
|-
|-
| Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen ||  
| Angriffe und Gegenmaßnahmen || Netzwerkebenen
* Angriffe auf Standards, Hardware und Software
* Angriffe auf Standards, Hardware und Software
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
Zeile 19: Zeile 22:
* Staatliche und kriminelle Aktivitäten
* Staatliche und kriminelle Aktivitäten
|-
|-
| Techniken und Konzepte ||  
| Techniken und Konzepte ||  
* Firewall, WLAN, RADIUS, VPN
* Firewall, WLAN, RADIUS, VPN
* Analysetools: Scanner, Cracker, Sniffer
* Analysetools: Scanner, Cracker, Sniffer
* Securityscanner OpenVAS
* Securityscanner OpenVAS
* Desktop Security
* Desktop Security
|-
| Sicherheitslage: technische und politische Aspekte ||
|-
|-
| Strategien zur Abwehr ||  
| Strategien zur Abwehr ||  
Zeile 33: Zeile 34:
|}
|}


{| class="wikitable options"
{| class="wikitable options big"
|-
|-
! Nr !! Themenfeld !! Beschreibung
! Nr !! Themenfeld !! Beschreibung
Zeile 39: Zeile 40:
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] ||  
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] ||  
|-
|-
| 02 || [[BSI/Standard|Normen und Standards]] ||  
| 02 || [[BSI/|Normen und Standards]] ||  
|-
|-
| 03 || [[Systemsicherheit]]
| 03 || [[Systemsicherheit]] ||
|-
|-
| 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] ||  
| 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] ||  
Zeile 52: Zeile 53:
|}
|}


{| class="wikitable sortable options"
{| class="wikitable big options"
|-
|-
! Option !! Beschreibung
! Thema !! Beschreibung
|-
|-
| [[Informationssicherheit/Grundlagen|Grundlagen]] ||  
| [[Informationssicherheit/Grundlagen|Grundlagen]] ||  
Zeile 60: Zeile 61:
| [[Informationssicherheit/Begriffe|Begriffe]] ||  
| [[Informationssicherheit/Begriffe|Begriffe]] ||  
|-
|-
| [[Informationssicherheit/Schutzziele|Schutzziele]] ||  
| [[IT-Sicherheit/Grundfunktionen|Schutzziele]] ||  
|-
|-
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] ||  
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] ||  
|-
|-
| [[Grundschutz/Maßnahmen|Maßnahmen]] ||  
| [[IT-Grundschutz/Maßnahmen|Maßnahmen]] ||  
|-
|-
| [[Common Criteria]] ||  
| [[Common Criteria]] ||  
Zeile 70: Zeile 71:
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
|-
|-
| [[:Kategorie:Informationssicherheit/Qualifizierung|Qualifizierung]] ||  
| [[:Kategorie:ISMS/Qualifizierung|Qualifizierung]] ||  
|-
|-
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||  
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||  
Zeile 84: Zeile 85:


== Skript ==
== Skript ==
[[Kategorie:Seminar/Informationssicherheit]]
[[IT-Sicherheit/Skript]]
 
[[Kategorie:Seminar/Sicherheit]]

Aktuelle Version vom 31. Oktober 2024, 13:37 Uhr

Seminar/IT-Sicherheit - Beschreibung

Themenfeld  Beschreibung
Sicherheitslage
Ziele der IT-Sicherheit
Gesetze und Standards Rechtliche Rahmenbedingungen
Verschlüsselung Theorie und Praxis
  • Symmetrische und asymmetrische Verschlüsselung
  • Digitale Signaturen, Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen Netzwerkebenen
  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
  • Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
  • Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
  • Firewall, WLAN, RADIUS, VPN
  • Analysetools: Scanner, Cracker, Sniffer
  • Securityscanner OpenVAS
  • Desktop Security
Strategien zur Abwehr
  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit
Nr Themenfeld  Beschreibung
01 Einführung und Grundlagen
02 Normen und Standards
03 Systemsicherheit
04 Netzwerksicherheit
05 IT-Grundschutz
06 Kryptografie
07
Thema Beschreibung
Grundlagen
Begriffe
Schutzziele
Managementsystem
Maßnahmen
Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung
Audit und Zertifizierungen
Rahmenbedingungen
Umsetzungsbereiche
Mobile Endgeräte
Bedrohung

Skript

IT-Sicherheit/Skript