Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
|||
| Zeile 33: | Zeile 33: | ||
|} | |} | ||
{| class="wikitable options" | {| class="wikitable options big" | ||
|- | |- | ||
! Nr !! Themenfeld !! Beschreibung | ! Nr !! Themenfeld !! Beschreibung | ||
| Zeile 52: | Zeile 52: | ||
|} | |} | ||
{| class="wikitable | {| class="wikitable big options" | ||
|- | |- | ||
! | ! Thema !! Beschreibung | ||
|- | |- | ||
| [[Informationssicherheit/Grundlagen|Grundlagen]] || | | [[Informationssicherheit/Grundlagen|Grundlagen]] || | ||
Version vom 12. Februar 2024, 12:47 Uhr
| Themenfeld | Beschreibung |
|---|---|
| Ziele der IT-Sicherheit | |
| Gesetze und Standards | Politische Rahmenbedingungen |
| Verschlüsselung | Theorie und Praxis
|
| Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen |
|
| Techniken und Konzepte |
|
| Sicherheitslage | technische und politische Aspekte |
| Strategien zur Abwehr |
|
| Nr | Themenfeld | Beschreibung |
|---|---|---|
| 01 | Einführung und Grundlagen | |
| 02 | Normen und Standards | |
| 03 | Systemsicherheit | |
| 04 | Netzwerksicherheit | |
| 05 | IT-Grundschutz | |
| 06 | Kryptografie | |
| 07 |
| Thema | Beschreibung |
|---|---|
| Grundlagen | |
| Begriffe | |
| Schutzziele | |
| Managementsystem | |
| Maßnahmen | |
| Common Criteria | |
| Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
| Qualifizierung | |
| Audit und Zertifizierungen | |
| Rahmenbedingungen | |
| Umsetzungsbereiche | |
| Mobile Endgeräte | |
| Bedrohung |