Seminar/IT-Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 31: Zeile 31:
* technische und organisatorische Maßnahmen
* technische und organisatorische Maßnahmen
* Systematisierung der IT-Sicherheit
* Systematisierung der IT-Sicherheit
{| class="wikitable options"
|-
! Nr !! Themenfeld !! Beschreibung
|-
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] ||
|-
| 02 || [[BSI/Standard|Normen und Standards]] ||
|-
| 03 || [[Systemsicherheit]]
|-
| 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] ||
|-
| 05 || [[IT-Grundschutz|IT-Grundschutz]] || 
|-
| 06 || [[Kryptografie]] || 
|-
| 07 || ||
|}
{| class="wikitable sortable options"
|-
! Option !! Beschreibung
|-
| [[Informationssicherheit/Grundlagen|Grundlagen]] ||
|-
| [[Informationssicherheit/Begriffe|Begriffe]] ||
|-
| [[Informationssicherheit/Schutzziele|Schutzziele]] ||
|-
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] ||
|-
| [[Grundschutz/Maßnahmen|Maßnahmen]] ||
|-
| [[Common Criteria]] ||
|-
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
|-
| [[:Kategorie:Informationssicherheit/Qualifizierung|Qualifizierung]] ||
|-
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] ||
|-
| [[Informationssicherheit/Rahmenbedingungen|Rahmenbedingungen]] ||
|-
| [[Informationssicherheit/Umsetzungsbereiche|Umsetzungsbereiche]] ||
|-
| [[Mobile Endgeräte]] ||
|-
| [[Bedrohung]] ||
|}
== Skript ==
[[Kategorie:Seminar/Informationssicherheit]]

Version vom 6. Februar 2024, 10:43 Uhr

Zielsetzungen der IT-Sicherheit

Politische Rahmenbedingungen, Gesetze und Standards

Verschlüsselung in Theorie und Praxis

  • Symmetrische und asymmetrische Verschlüsselung
  • Digitale Signaturen, Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)

Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen

  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
  • Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
  • Staatliche und kriminelle Aktivitäten

Techniken und Konzepte

  • Firewall, WLAN, RADIUS, VPN
  • Analysetools: Scanner, Cracker, Sniffer
  • Securityscanner OpenVAS
  • Desktop Security

Sicherheitslage: technische und politische Aspekte

Strategien zur Abwehr

  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit



Nr Themenfeld  Beschreibung
01 Einführung und Grundlagen
02 Normen und Standards
03 Systemsicherheit
04 Netzwerksicherheit
05 IT-Grundschutz
06 Kryptografie
07
Option Beschreibung
Grundlagen
Begriffe
Schutzziele
Managementsystem
Maßnahmen
Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung
Audit und Zertifizierungen
Rahmenbedingungen
Umsetzungsbereiche
Mobile Endgeräte
Bedrohung

Skript