Seminar/Sicherheit/Admin: Unterschied zwischen den Versionen
Erscheinungsbild
| Zeile 1: | Zeile 1: | ||
== Informationssicherheit == | == Informationssicherheit == | ||
=== Einführung === | |||
* [[Sicherheit|Einführung Sicherheit]] | * [[Sicherheit|Einführung Sicherheit]] | ||
=== Bedrohungen === | |||
* Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | * Was sind reale [[:Kategorie:IT-Sicherheit/Bedrohung|Bedrohungen]]? | ||
* Welches [[Risiko]] folgt daraus? | * Welches [[Risiko]] folgt daraus? | ||
| Zeile 11: | Zeile 10: | ||
** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ** [https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html Die Lage der IT-Sicherheit in Deutschland] | ||
=== Axiome === | |||
* [[KISS]] | * [[KISS]] | ||
* [[Kerckhoffs’ Prinzip]] | * [[Kerckhoffs’ Prinzip]] | ||
| Zeile 17: | Zeile 16: | ||
* [[Zero Trust]] | * [[Zero Trust]] | ||
== Konzepte == | |||
* [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | * [[IT-Grundschutz/Sicherheitsprozess|Sicherheitsprozess]] | ||
* [[IT-Grundschutz/Modellierung|Modellierung]] | * [[IT-Grundschutz/Modellierung|Modellierung]] | ||
* [[Audit]] | * [[Audit]] | ||
== Dokumentation == | |||
* Demo: [[Verinice]] | * Demo: [[Verinice]] | ||
== Administration == | |||
* Berechtigungen | * Berechtigungen | ||
* Kompetenz | * Kompetenz | ||
* Dokumentation | * Dokumentation | ||
== Business Continuity == | |||
* [[Business Continuity Management]]/Notfallmanagement | * [[Business Continuity Management]]/Notfallmanagement | ||
* Planung | * Planung | ||
Version vom 28. November 2025, 11:17 Uhr
Informationssicherheit
Einführung
Bedrohungen
- Was sind reale Bedrohungen?
- Welches Risiko folgt daraus?
- BSI-Lageberichte
Axiome
Konzepte
Dokumentation
- Demo: Verinice
Administration
- Berechtigungen
- Kompetenz
- Dokumentation
Business Continuity
- Business Continuity Management/Notfallmanagement
- Planung
- Notfallvorsorge
- Notfallübung
IT-Sicherheit
- Sicherheit im OSI-Modell
- Sicherheit in Betriebssystemen
Demo