Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 5: | Zeile 5: | ||
Bedrohungen | Bedrohungen | ||
* Was sind reale Bedrohungen? | * Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | ||
* Welches Risiko folgt daraus? | * Welches [[Risiko]] folgt daraus? | ||
* BSI-Lageberichte | * BSI-Lageberichte | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
| Zeile 12: | Zeile 12: | ||
Konzepte | Konzepte | ||
* [[Zero_Trust|Sicherheitsmodelle]] | * [[Zero_Trust|Sicherheitsmodelle]] | ||
* [[Defense in depth]] | |||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* Sicherheitsprozess | * Sicherheitsprozess | ||
Version vom 14. November 2025, 07:24 Uhr
Termin 1 (Informationssicherheit)
Einführung
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Konzepte
- Sicherheitsmodelle
- Defense in depth
- Modellierung
- Sicherheitsprozess
- Dokumentation
- Demo: Verinice
- Audit
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Notfallmanagement/BCMS
- Notfallübungen
Termin 2 (IT-Sicherheit)
Sicherheit im OSI-Modell
- Spoofing
- Netzwerkplanung
- Sicherheitsdomänen
Sicherheit in Betriebssystemen
- Software
- Planung
- Härtung
- Benutzer
Demo