Seminar/IT-Sicherheit: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
 
{| class="wikitable options"
=== Zielsetzungen der IT-Sicherheit ===
|-
 
! Themenfeld !! Beschreibung
=== Politische Rahmenbedingungen, Gesetze und Standards ===
|-
 
|-
=== Verschlüsselung in Theorie und Praxis ===
Zielsetzungen der IT-Sicherheit ||
 
|-
Politische Rahmenbedingungen, Gesetze und Standards ||
|-
Verschlüsselung in Theorie und Praxis ||
* Symmetrische und asymmetrische Verschlüsselung
* Symmetrische und asymmetrische Verschlüsselung
* Digitale Signaturen, Sicherheitszertifikate
* Digitale Signaturen, Sicherheitszertifikate
* E-Mail Verschlüsselung (PGP, S/MIME)
* E-Mail Verschlüsselung (PGP, S/MIME)
 
|-
=== Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen ===
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen ||
 
* Angriffe auf Standards, Hardware und Software
* Angriffe auf Standards, Hardware und Software
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
* Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
* Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
* Staatliche und kriminelle Aktivitäten
* Staatliche und kriminelle Aktivitäten
 
|-
=== Techniken und Konzepte ===
Techniken und Konzepte ||
 
* Firewall, WLAN, RADIUS, VPN
* Firewall, WLAN, RADIUS, VPN
* Analysetools: Scanner, Cracker, Sniffer
* Analysetools: Scanner, Cracker, Sniffer
* Securityscanner OpenVAS
* Securityscanner OpenVAS
* Desktop Security
* Desktop Security
 
|-
=== Sicherheitslage: technische und politische Aspekte ===
Sicherheitslage: technische und politische Aspekte ||
 
|-
=== Strategien zur Abwehr ===
Strategien zur Abwehr ||
 
* Informationsquellen
* Informationsquellen
* technische und organisatorische Maßnahmen
* technische und organisatorische Maßnahmen
* Systematisierung der IT-Sicherheit
* Systematisierung der IT-Sicherheit
 
|}
 
 
 


{| class="wikitable options"
{| class="wikitable options"

Version vom 6. Februar 2024, 10:47 Uhr

Themenfeld  Beschreibung
Zielsetzungen der IT-Sicherheit
Politische Rahmenbedingungen, Gesetze und Standards
Verschlüsselung in Theorie und Praxis
  • Symmetrische und asymmetrische Verschlüsselung
  • Digitale Signaturen, Sicherheitszertifikate
  • E-Mail Verschlüsselung (PGP, S/MIME)
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen
  • Angriffe auf Standards, Hardware und Software
  • Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
  • Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
  • Staatliche und kriminelle Aktivitäten
Techniken und Konzepte
  • Firewall, WLAN, RADIUS, VPN
  • Analysetools: Scanner, Cracker, Sniffer
  • Securityscanner OpenVAS
  • Desktop Security
Sicherheitslage: technische und politische Aspekte
Strategien zur Abwehr
  • Informationsquellen
  • technische und organisatorische Maßnahmen
  • Systematisierung der IT-Sicherheit
Nr Themenfeld  Beschreibung
01 Einführung und Grundlagen
02 Normen und Standards
03 Systemsicherheit
04 Netzwerksicherheit
05 IT-Grundschutz
06 Kryptografie
07
Option Beschreibung
Grundlagen
Begriffe
Schutzziele
Managementsystem
Maßnahmen
Common Criteria
Security Engineering Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen
Qualifizierung
Audit und Zertifizierungen
Rahmenbedingungen
Umsetzungsbereiche
Mobile Endgeräte
Bedrohung

Skript