Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 1: | Zeile 1: | ||
== Termin 1 (Informationssicherheit) == | == Termin 1 (Informationssicherheit) == | ||
Einführung | ; Einführung | ||
* [[Sicherheit|Einführung Sicherheit]] | * [[Sicherheit|Einführung Sicherheit]] | ||
Bedrohungen | ; Bedrohungen | ||
* Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | * Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | ||
* Welches [[Risiko]] folgt daraus? | * Welches [[Risiko]] folgt daraus? | ||
| Zeile 10: | Zeile 10: | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
Konzepte | |||
; Konzepte | |||
* [[Zero_Trust|Sicherheitsmodelle]] | * [[Zero_Trust|Sicherheitsmodelle]] | ||
* [[Defense in depth]] | * [[Defense in depth]] | ||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | * [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | ||
; Dokumentation | |||
** Demo: Verinice | ** Demo: Verinice | ||
* [[Audit]] | * [[Audit]] | ||
; Administration | |||
* Berechtigungen | |||
* Kompetenz | |||
* Dokumentation | |||
; Notfallmanagement/[[BCMS]] | |||
* [[Notfallvorsore/-übungen]] | |||
== Termin 2 (IT-Sicherheit) == | == Termin 2 (IT-Sicherheit) == | ||
Version vom 17. November 2025, 13:25 Uhr
Termin 1 (Informationssicherheit)
- Einführung
- Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
- Konzepte
- Dokumentation
- Demo: Verinice
- Audit
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Notfallmanagement/BCMS
Termin 2 (IT-Sicherheit)
- Sicherheit im OSI-Modell
- Spoofing
- Netzwerkplanung
- Sicherheitsdomänen
- Sichere Systeme
- Sicherheit in Betriebssystemen
- Härtung
- Planung
- Software
- Benutzer
Demo