Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 31: | Zeile 31: | ||
* technische und organisatorische Maßnahmen | * technische und organisatorische Maßnahmen | ||
* Systematisierung der IT-Sicherheit | * Systematisierung der IT-Sicherheit | ||
{| class="wikitable options" | |||
|- | |||
! Nr !! Themenfeld !! Beschreibung | |||
|- | |||
| 01 || [[Informationssicherheit/Grundlagen| Einführung und Grundlagen]] || | |||
|- | |||
| 02 || [[BSI/Standard|Normen und Standards]] || | |||
|- | |||
| 03 || [[Systemsicherheit]] | |||
|- | |||
| 04 || [[Netzwerk/Sicherheit|Netzwerksicherheit]] || | |||
|- | |||
| 05 || [[IT-Grundschutz|IT-Grundschutz]] || | |||
|- | |||
| 06 || [[Kryptografie]] || | |||
|- | |||
| 07 || || | |||
|} | |||
{| class="wikitable sortable options" | |||
|- | |||
! Option !! Beschreibung | |||
|- | |||
| [[Informationssicherheit/Grundlagen|Grundlagen]] || | |||
|- | |||
| [[Informationssicherheit/Begriffe|Begriffe]] || | |||
|- | |||
| [[Informationssicherheit/Schutzziele|Schutzziele]] || | |||
|- | |||
| [[Managementsystem_für_Informationssicherheit|Managementsystem]] || | |||
|- | |||
| [[Grundschutz/Maßnahmen|Maßnahmen]] || | |||
|- | |||
| [[Common Criteria]] || | |||
|- | |||
| [[Security Engineering]] || Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen | |||
|- | |||
| [[:Kategorie:Informationssicherheit/Qualifizierung|Qualifizierung]] || | |||
|- | |||
| [[Informationssicherheit/Audit und Zertifizierungen|Audit und Zertifizierungen]] || | |||
|- | |||
| [[Informationssicherheit/Rahmenbedingungen|Rahmenbedingungen]] || | |||
|- | |||
| [[Informationssicherheit/Umsetzungsbereiche|Umsetzungsbereiche]] || | |||
|- | |||
| [[Mobile Endgeräte]] || | |||
|- | |||
| [[Bedrohung]] || | |||
|} | |||
== Skript == | |||
[[Kategorie:Seminar/Informationssicherheit]] |
Version vom 6. Februar 2024, 10:43 Uhr
Zielsetzungen der IT-Sicherheit
Politische Rahmenbedingungen, Gesetze und Standards
Verschlüsselung in Theorie und Praxis
- Symmetrische und asymmetrische Verschlüsselung
- Digitale Signaturen, Sicherheitszertifikate
- E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
- Angriffe auf Standards, Hardware und Software
- Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
- Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
- Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
- Firewall, WLAN, RADIUS, VPN
- Analysetools: Scanner, Cracker, Sniffer
- Securityscanner OpenVAS
- Desktop Security
Sicherheitslage: technische und politische Aspekte
Strategien zur Abwehr
- Informationsquellen
- technische und organisatorische Maßnahmen
- Systematisierung der IT-Sicherheit
Nr | Themenfeld | Beschreibung |
---|---|---|
01 | Einführung und Grundlagen | |
02 | Normen und Standards | |
03 | Systemsicherheit | |
04 | Netzwerksicherheit | |
05 | IT-Grundschutz | |
06 | Kryptografie | |
07 |
Option | Beschreibung |
---|---|
Grundlagen | |
Begriffe | |
Schutzziele | |
Managementsystem | |
Maßnahmen | |
Common Criteria | |
Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Qualifizierung | |
Audit und Zertifizierungen | |
Rahmenbedingungen | |
Umsetzungsbereiche | |
Mobile Endgeräte | |
Bedrohung |