Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 26: | Zeile 26: | ||
== Termin 2 (IT-Sicherheit) == | == Termin 2 (IT-Sicherheit) == | ||
Sicherheit im OSI-Modell | ; Sicherheit im OSI-Modell | ||
* [[Spoofing]] | * [[Spoofing]] | ||
* [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | * [[NET.1.1 Netzarchitektur und -design|Netzwerkplanung]] | ||
| Zeile 32: | Zeile 32: | ||
* Sichere Systeme | * Sichere Systeme | ||
Sicherheit in Betriebssystemen | ; Sicherheit in Betriebssystemen | ||
* Härtung | * Härtung | ||
* Planung | * Planung | ||
Version vom 17. November 2025, 13:24 Uhr
Termin 1 (Informationssicherheit)
Einführung
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Konzepte
- Sicherheitsmodelle
- Defense in depth
- Modellierung
- Sicherheitsprozess
- Dokumentation
- Demo: Verinice
- Audit
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Notfallmanagement/BCMS
- Notfallübungen
Termin 2 (IT-Sicherheit)
- Sicherheit im OSI-Modell
- Spoofing
- Netzwerkplanung
- Sicherheitsdomänen
- Sichere Systeme
- Sicherheit in Betriebssystemen
- Härtung
- Planung
- Software
- Benutzer
Demo