Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
K Textersetzung - „[[Grundschutz“ durch „[[IT-Grundschutz“ |
||
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{| class="wikitable options" | '''Seminar/IT-Sicherheit''' - Beschreibung | ||
{| class="wikitable options big" | |||
|- | |- | ||
! Themenfeld !! Beschreibung | ! Themenfeld !! Beschreibung | ||
|- | |- | ||
| Sicherheitslage || | |||
|- | |- | ||
| Ziele der IT-Sicherheit || | | Ziele der IT-Sicherheit || | ||
Zeile 8: | Zeile 11: | ||
| Gesetze und Standards || Rechtliche Rahmenbedingungen | | Gesetze und Standards || Rechtliche Rahmenbedingungen | ||
|- | |- | ||
| | | Verschlüsselung ||Theorie und Praxis | ||
* Symmetrische und asymmetrische Verschlüsselung | * Symmetrische und asymmetrische Verschlüsselung | ||
* Digitale Signaturen, Sicherheitszertifikate | * Digitale Signaturen, Sicherheitszertifikate | ||
Zeile 19: | Zeile 22: | ||
* Staatliche und kriminelle Aktivitäten | * Staatliche und kriminelle Aktivitäten | ||
|- | |- | ||
| | | Techniken und Konzepte || | ||
* Firewall, WLAN, RADIUS, VPN | * Firewall, WLAN, RADIUS, VPN | ||
* Analysetools: Scanner, Cracker, Sniffer | * Analysetools: Scanner, Cracker, Sniffer | ||
* Securityscanner OpenVAS | * Securityscanner OpenVAS | ||
* Desktop Security | * Desktop Security | ||
|- | |- | ||
| Strategien zur Abwehr || | | Strategien zur Abwehr || | ||
Zeile 39: | Zeile 40: | ||
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] || | | 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] || | ||
|- | |- | ||
| 02 || [[BSI/ | | 02 || [[BSI/|Normen und Standards]] || | ||
|- | |- | ||
| 03 || [[Systemsicherheit]] | | 03 || [[Systemsicherheit]] || | ||
|- | |- | ||
| 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] || | | 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] || | ||
Zeile 60: | Zeile 61: | ||
| [[Informationssicherheit/Begriffe|Begriffe]] || | | [[Informationssicherheit/Begriffe|Begriffe]] || | ||
|- | |- | ||
| [[ | | [[IT-Sicherheit/Grundfunktionen|Schutzziele]] || | ||
|- | |- | ||
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] || | | [[Managementsystem_für_Informationssicherheit|Managementsystem]] || | ||
|- | |- | ||
| [[Grundschutz/Maßnahmen|Maßnahmen]] || | | [[IT-Grundschutz/Maßnahmen|Maßnahmen]] || | ||
|- | |- | ||
| [[Common Criteria]] || | | [[Common Criteria]] || | ||
Zeile 70: | Zeile 71: | ||
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen | | [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen | ||
|- | |- | ||
| [[:Kategorie: | | [[:Kategorie:ISMS/Qualifizierung|Qualifizierung]] || | ||
|- | |- | ||
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] || | | [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] || | ||
Zeile 86: | Zeile 87: | ||
[[IT-Sicherheit/Skript]] | [[IT-Sicherheit/Skript]] | ||
[[Kategorie:Seminar/ | [[Kategorie:Seminar/Sicherheit]] | ||
Aktuelle Version vom 31. Oktober 2024, 13:37 Uhr
Seminar/IT-Sicherheit - Beschreibung
Themenfeld | Beschreibung |
---|---|
Sicherheitslage | |
Ziele der IT-Sicherheit | |
Gesetze und Standards | Rechtliche Rahmenbedingungen |
Verschlüsselung | Theorie und Praxis
|
Angriffe und Gegenmaßnahmen | Netzwerkebenen
|
Techniken und Konzepte |
|
Strategien zur Abwehr |
|
Nr | Themenfeld | Beschreibung |
---|---|---|
01 | Einführung und Grundlagen | |
02 | Normen und Standards | |
03 | Systemsicherheit | |
04 | Netzwerksicherheit | |
05 | IT-Grundschutz | |
06 | Kryptografie | |
07 |
Thema | Beschreibung |
---|---|
Grundlagen | |
Begriffe | |
Schutzziele | |
Managementsystem | |
Maßnahmen | |
Common Criteria | |
Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Qualifizierung | |
Audit und Zertifizierungen | |
Rahmenbedingungen | |
Umsetzungsbereiche | |
Mobile Endgeräte | |
Bedrohung |