Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 33: | Zeile 33: | ||
|} | |} | ||
{| class="wikitable options" | {| class="wikitable options big" | ||
|- | |- | ||
! Nr !! Themenfeld !! Beschreibung | ! Nr !! Themenfeld !! Beschreibung | ||
Zeile 52: | Zeile 52: | ||
|} | |} | ||
{| class="wikitable | {| class="wikitable big options" | ||
|- | |- | ||
! | ! Thema !! Beschreibung | ||
|- | |- | ||
| [[Informationssicherheit/Grundlagen|Grundlagen]] || | | [[Informationssicherheit/Grundlagen|Grundlagen]] || |
Version vom 12. Februar 2024, 12:47 Uhr
Themenfeld | Beschreibung |
---|---|
Ziele der IT-Sicherheit | |
Gesetze und Standards | Politische Rahmenbedingungen |
Verschlüsselung | Theorie und Praxis
|
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen |
|
Techniken und Konzepte |
|
Sicherheitslage | technische und politische Aspekte |
Strategien zur Abwehr |
|
Nr | Themenfeld | Beschreibung |
---|---|---|
01 | Einführung und Grundlagen | |
02 | Normen und Standards | |
03 | Systemsicherheit | |
04 | Netzwerksicherheit | |
05 | IT-Grundschutz | |
06 | Kryptografie | |
07 |
Thema | Beschreibung |
---|---|
Grundlagen | |
Begriffe | |
Schutzziele | |
Managementsystem | |
Maßnahmen | |
Common Criteria | |
Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Qualifizierung | |
Audit und Zertifizierungen | |
Rahmenbedingungen | |
Umsetzungsbereiche | |
Mobile Endgeräte | |
Bedrohung |