Seminar/IT-Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 4: Zeile 4:
|-
|-
|-
|-
Zielsetzungen der IT-Sicherheit ||  
Ziele der IT-Sicherheit ||  
|-
|-
Politische Rahmenbedingungen, Gesetze und Standards ||  
|  Gesetze und Standards || Politische Rahmenbedingungen
|-
|-
|  Verschlüsselung in Theorie und Praxis ||  
|  Verschlüsselung in Theorie und Praxis ||  
Zeile 13: Zeile 13:
* E-Mail Verschlüsselung (PGP, S/MIME)
* E-Mail Verschlüsselung (PGP, S/MIME)
|-
|-
| Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen ||  
| Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen ||  
* Angriffe auf Standards, Hardware und Software
* Angriffe auf Standards, Hardware und Software
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
Zeile 25: Zeile 25:
* Desktop Security
* Desktop Security
|-
|-
| Sicherheitslage: technische und politische Aspekte ||  
| Sicherheitslage: technische und politische Aspekte ||  
|-
|-
| Strategien zur Abwehr ||  
| Strategien zur Abwehr ||  
* Informationsquellen
* Informationsquellen
* technische und organisatorische Maßnahmen
* technische und organisatorische Maßnahmen

Version vom 6. Februar 2024, 11:42 Uhr

Themenfeld  Beschreibung
Ziele der IT-Sicherheit
Gesetze und Standards Politische Rahmenbedingungen
Verschlüsselung in Theorie und Praxis
  • Symmetrische und asymmetrische Verschlüsselung
  • Digitale Signaturen, Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
  • Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
  • Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
  • Firewall, WLAN, RADIUS, VPN
  • Analysetools: Scanner, Cracker, Sniffer
  • Securityscanner OpenVAS
  • Desktop Security
Sicherheitslage: technische und politische Aspekte
Strategien zur Abwehr
  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit
Nr Themenfeld  Beschreibung
01 Einführung und Grundlagen
02 Normen und Standards
03 Systemsicherheit
04 Netzwerksicherheit
05 IT-Grundschutz
06 Kryptografie
07
Option Beschreibung
Grundlagen
Begriffe
Schutzziele
Managementsystem
Maßnahmen
Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung
Audit und Zertifizierungen
Rahmenbedingungen
Umsetzungsbereiche
Mobile Endgeräte
Bedrohung

Skript