Themenfeld |
Beschreibung
|
Zielsetzungen der IT-Sicherheit |
|
Politische Rahmenbedingungen, Gesetze und Standards |
|
Verschlüsselung in Theorie und Praxis |
- Symmetrische und asymmetrische Verschlüsselung
- Digitale Signaturen, Sicherheitszertifikate
- E-Mail Verschlüsselung (PGP, S/MIME)
|
Angriffe und Gegenmaßnahmen auf allen Netzwerkebenen |
- Angriffe auf Standards, Hardware und Software
- Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
- Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
- Staatliche und kriminelle Aktivitäten
|
Techniken und Konzepte |
- Firewall, WLAN, RADIUS, VPN
- Analysetools: Scanner, Cracker, Sniffer
- Securityscanner OpenVAS
- Desktop Security
|
Sicherheitslage: technische und politische Aspekte |
|
Strategien zur Abwehr |
- Informationsquellen
- technische und organisatorische Maßnahmen
- Systematisierung der IT-Sicherheit
|