Seminar/IT-Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kategorie:Informationssicherheit“ durch „Kategorie:ISMA“
K Textersetzung - „Kategorie:ISMA“ durch „Kategorie:ISMS“
Zeile 69: Zeile 69:
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
|-
|-
| [[:Kategorie:ISMA/Qualifizierung|Qualifizierung]] ||  
| [[:Kategorie:ISMS/Qualifizierung|Qualifizierung]] ||  
|-
|-
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||  
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||  

Version vom 17. September 2024, 09:51 Uhr

Themenfeld  Beschreibung
Sicherheitslage
Ziele der IT-Sicherheit
Gesetze und Standards Rechtliche Rahmenbedingungen
Verschlüsselung Theorie und Praxis
  • Symmetrische und asymmetrische Verschlüsselung
  • Digitale Signaturen, Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen Netzwerkebenen
  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
  • Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
  • Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
  • Firewall, WLAN, RADIUS, VPN
  • Analysetools: Scanner, Cracker, Sniffer
  • Securityscanner OpenVAS
  • Desktop Security
Strategien zur Abwehr
  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit
Nr Themenfeld  Beschreibung
01 Einführung und Grundlagen
02 Normen und Standards
03 Systemsicherheit
04 Netzwerksicherheit
05 IT-Grundschutz
06 Kryptografie
07
Thema Beschreibung
Grundlagen
Begriffe
Schutzziele
Managementsystem
Maßnahmen
Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung
Audit und Zertifizierungen
Rahmenbedingungen
Umsetzungsbereiche
Mobile Endgeräte
Bedrohung

Skript

IT-Sicherheit/Skript