Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 4: | Zeile 4: | ||
|- | |- | ||
|- | |- | ||
| | | Ziele der IT-Sicherheit || | ||
|- | |- | ||
| | | Gesetze und Standards || Politische Rahmenbedingungen | ||
|- | |- | ||
| Verschlüsselung in Theorie und Praxis || | | Verschlüsselung in Theorie und Praxis || | ||
Zeile 13: | Zeile 13: | ||
* E-Mail Verschlüsselung (PGP, S/MIME) | * E-Mail Verschlüsselung (PGP, S/MIME) | ||
|- | |- | ||
| | | Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen || | ||
* Angriffe auf Standards, Hardware und Software | * Angriffe auf Standards, Hardware und Software | ||
* Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung) | * Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung) | ||
Zeile 25: | Zeile 25: | ||
* Desktop Security | * Desktop Security | ||
|- | |- | ||
| | | Sicherheitslage: technische und politische Aspekte || | ||
|- | |- | ||
| | | Strategien zur Abwehr || | ||
* Informationsquellen | * Informationsquellen | ||
* technische und organisatorische Maßnahmen | * technische und organisatorische Maßnahmen |
Version vom 6. Februar 2024, 11:42 Uhr
Themenfeld | Beschreibung |
---|---|
Ziele der IT-Sicherheit | |
Gesetze und Standards | Politische Rahmenbedingungen |
Verschlüsselung in Theorie und Praxis |
|
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen |
|
Techniken und Konzepte |
|
Sicherheitslage: technische und politische Aspekte | |
Strategien zur Abwehr |
|
Nr | Themenfeld | Beschreibung |
---|---|---|
01 | Einführung und Grundlagen | |
02 | Normen und Standards | |
03 | Systemsicherheit | |
04 | Netzwerksicherheit | |
05 | IT-Grundschutz | |
06 | Kryptografie | |
07 |
Option | Beschreibung |
---|---|
Grundlagen | |
Begriffe | |
Schutzziele | |
Managementsystem | |
Maßnahmen | |
Common Criteria | |
Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Qualifizierung | |
Audit und Zertifizierungen | |
Rahmenbedingungen | |
Umsetzungsbereiche | |
Mobile Endgeräte | |
Bedrohung |