Zum Inhalt springen

Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 1: Zeile 1:
== Termin 1 (Informationssicherheit) ==
== Termin 1 (Informationssicherheit) ==


Einführung
; Einführung
* [[Sicherheit|Einführung Sicherheit]]
* [[Sicherheit|Einführung Sicherheit]]


Bedrohungen
; Bedrohungen
* Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]?
* Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]?
* Welches [[Risiko]] folgt daraus?
* Welches [[Risiko]] folgt daraus?
Zeile 10: Zeile 10:
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage]
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage]
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland]
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland]
Konzepte
 
; Konzepte
* [[Zero_Trust|Sicherheitsmodelle]]
* [[Zero_Trust|Sicherheitsmodelle]]
* [[Defense in depth]]
* [[Defense in depth]]
* [[IT-Grundschutz/Modellierung|Modellierung]]
* [[IT-Grundschutz/Modellierung|Modellierung]]
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]]
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]]
* Dokumentation
 
; Dokumentation
** Demo: Verinice
** Demo: Verinice
* [[Audit]]
* [[Audit]]
* Administration
 
** Berechtigungen
; Administration
** Kompetenz
* Berechtigungen
** Dokumentation
* Kompetenz
* Notfallmanagement/[[BCMS]]
* Dokumentation
*Notfallübungen
 
; Notfallmanagement/[[BCMS]]
[[Notfallvorsore/-übungen]]


== Termin 2 (IT-Sicherheit) ==
== Termin 2 (IT-Sicherheit) ==

Version vom 17. November 2025, 13:25 Uhr

Termin 1 (Informationssicherheit)

Einführung
Bedrohungen
Konzepte
Dokumentation
Administration
  • Berechtigungen
  • Kompetenz
  • Dokumentation
Notfallmanagement/BCMS

Termin 2 (IT-Sicherheit)

Sicherheit im OSI-Modell
Sicherheit in Betriebssystemen
  • Härtung
  • Planung
  • Software
  • Benutzer

Demo

Folien