Seminar/Sicherheit/Sensibilisierung/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 10: | Zeile 10: | ||
** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ** [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Lageberichte/Monatsbericht_Lage-Cybernation/onatsberichte_Lage_node.html Aktuelle Cybersicherheitslage] | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
; Axiome | |||
* [[KISS]] | |||
* [[Kerckhoffs’ Prinzip]] | |||
* [[Defense in depth]] | |||
* [[Zero Trust]] | |||
; Konzepte | ; Konzepte | ||
| Zeile 15: | Zeile 21: | ||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* [[Audit]] | * [[Audit]] | ||
; Dokumentation | ; Dokumentation | ||
Version vom 17. November 2025, 13:54 Uhr
Informationssicherheit
- Einführung
- Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
- Axiome
- Konzepte
- Dokumentation
- Demo: Verinice
- Administration
- Berechtigungen
- Kompetenz
- Dokumentation
- Business Continuity
- Business Continuity Management/Notfallmanagement
- Planung
- Notfallvorsorge
- Notfallübung
IT-Sicherheit
- Sicherheit im OSI-Modell
- Sicherheit in Betriebssystemen
Demo