Seminar/IT-Sicherheit: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 2: | Zeile 2: | ||
|- | |- | ||
! Themenfeld !! Beschreibung | ! Themenfeld !! Beschreibung | ||
|- | |- | ||
| Sicherheitslage || | | Sicherheitslage || | ||
Zeile 10: | Zeile 9: | ||
| Gesetze und Standards || Rechtliche Rahmenbedingungen | | Gesetze und Standards || Rechtliche Rahmenbedingungen | ||
|- | |- | ||
| | | Verschlüsselung ||Theorie und Praxis | ||
* Symmetrische und asymmetrische Verschlüsselung | * Symmetrische und asymmetrische Verschlüsselung | ||
* Digitale Signaturen, Sicherheitszertifikate | * Digitale Signaturen, Sicherheitszertifikate | ||
Zeile 21: | Zeile 20: | ||
* Staatliche und kriminelle Aktivitäten | * Staatliche und kriminelle Aktivitäten | ||
|- | |- | ||
| | | Techniken und Konzepte || | ||
* Firewall, WLAN, RADIUS, VPN | * Firewall, WLAN, RADIUS, VPN | ||
* Analysetools: Scanner, Cracker, Sniffer | * Analysetools: Scanner, Cracker, Sniffer |
Version vom 16. Februar 2024, 10:08 Uhr
Themenfeld | Beschreibung |
---|---|
Sicherheitslage | |
Ziele der IT-Sicherheit | |
Gesetze und Standards | Rechtliche Rahmenbedingungen |
Verschlüsselung | Theorie und Praxis
|
Angriffe und Gegenmaßnahmen | Netzwerkebenen
|
Techniken und Konzepte |
|
Strategien zur Abwehr |
|
Nr | Themenfeld | Beschreibung |
---|---|---|
01 | Einführung und Grundlagen | |
02 | Normen und Standards | |
03 | Systemsicherheit | |
04 | Netzwerksicherheit | |
05 | IT-Grundschutz | |
06 | Kryptografie | |
07 |
Thema | Beschreibung |
---|---|
Grundlagen | |
Begriffe | |
Schutzziele | |
Managementsystem | |
Maßnahmen | |
Common Criteria | |
Security Engineering | Instrumente zur Abwehr und Analyse von Angriffen und Bedrohungen von IT-Systemen |
Qualifizierung | |
Audit und Zertifizierungen | |
Rahmenbedingungen | |
Umsetzungsbereiche | |
Mobile Endgeräte | |
Bedrohung |