Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
{| class="wikitable options" | |||
|- | |||
! Themenfeld !! Beschreibung | |||
|- | |||
|- | |||
| Zielsetzungen der IT-Sicherheit || | |||
|- | |||
| Politische Rahmenbedingungen, Gesetze und Standards || | |||
|- | |||
| Verschlüsselung in Theorie und Praxis || | |||
* Symmetrische und asymmetrische Verschlüsselung | * Symmetrische und asymmetrische Verschlüsselung | ||
* Digitale Signaturen, Sicherheitszertifikate | * Digitale Signaturen, Sicherheitszertifikate | ||
* E-Mail Verschlüsselung (PGP, S/MIME) | * E-Mail Verschlüsselung (PGP, S/MIME) | ||
|- | |||
| Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen || | |||
* Angriffe auf Standards, Hardware und Software | * Angriffe auf Standards, Hardware und Software | ||
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung) | * Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung) | ||
* Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken) | * Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken) | ||
* Staatliche und kriminelle Aktivitäten | * Staatliche und kriminelle Aktivitäten | ||
|- | |||
| Techniken und Konzepte || | |||
* Firewall, WLAN, RADIUS, VPN | * Firewall, WLAN, RADIUS, VPN | ||
* Analysetools: Scanner, Cracker, Sniffer | * Analysetools: Scanner, Cracker, Sniffer | ||
* Securityscanner OpenVAS | * Securityscanner OpenVAS | ||
* Desktop Security | * Desktop Security | ||
|- | |||
| Sicherheitslage: technische und politische Aspekte || | |||
|- | |||
| Strategien zur Abwehr || | |||
* Informationsquellen | * Informationsquellen | ||
* technische und organisatorische Maßnahmen | * technische und organisatorische Maßnahmen | ||
* Systematisierung der IT-Sicherheit | * Systematisierung der IT-Sicherheit | ||
|} | |||
{| class="wikitable options" | {| class="wikitable options" | ||
Version vom 6. Februar 2024, 10:47 Uhr
| Themenfeld | Beschreibung |
|---|---|
| Zielsetzungen der IT-Sicherheit | |
| Politische Rahmenbedingungen, Gesetze und Standards | |
| Verschlüsselung in Theorie und Praxis |
|
| Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen |
|
| Techniken und Konzepte |
|
| Sicherheitslage: technische und politische Aspekte | |
| Strategien zur Abwehr |
|
| Nr | Themenfeld | Beschreibung |
|---|---|---|
| 01 | Einführung und Grundlagen | |
| 02 | Normen und Standards | |
| 03 | Systemsicherheit | |
| 04 | Netzwerksicherheit | |
| 05 | IT-Grundschutz | |
| 06 | Kryptografie | |
| 07 |
| Option | Beschreibung |
|---|---|
| Grundlagen | |
| Begriffe | |
| Schutzziele | |
| Managementsystem | |
| Maßnahmen | |
| Common Criteria | |
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Qualifizierung | |
| Audit und Zertifizierungen | |
| Rahmenbedingungen | |
| Umsetzungsbereiche | |
| Mobile Endgeräte | |
| Bedrohung |