Seminar/Sicherheit/SensibilisierungAdmin: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 6: | Zeile 6: | ||
* Was sind reale Bedrohungen? | * Was sind reale Bedrohungen? | ||
* Welches Risiko folgt daraus? | * Welches Risiko folgt daraus? | ||
* BSI-Lagebericht | * BSI-Lageberichte | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage]) | |||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | |||
Konzepte | Konzepte | ||
* Sicherheitsmodelle | * Sicherheitsmodelle | ||
Version vom 11. November 2025, 06:45 Uhr
Termin 1 (Informationssicherheit)
Einführung
- Einführung Sicherheit
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Konzepte
- Sicherheitsmodelle
- Sicherheitsprozess
- Dokumentation
- Administration
- Notfallmanagement/BCM
- Notfallübungen
Demo
- Verinice
- BSI - Umsetzungshinweise
Termin 2 (IT-Sicherheit)
Sicherheit im OSI-Modell
- Netzwerkplanung
- Sicherheitsdomänen
Sicherheit in Betriebssystemen
- Software
- Planung
- Härtung
- Benutzer
Demo
- Greenbone
- rkhunter
- lynis
- SSH-Konfiguration