Themenfeld |
Beschreibung
|
Sicherheitslage |
|
Ziele der IT-Sicherheit |
|
Gesetze und Standards |
Rechtliche Rahmenbedingungen
|
Verschlüsselung |
Theorie und Praxis
- Symmetrische und asymmetrische Verschlüsselung
- Digitale Signaturen, Sicherheitszertifikate
- E-Mail Verschlüsselung (PGP, S/MIME)
|
Angriffe und Gegenmaßnahmen |
Netzwerkebenen
- Angriffe auf Standards, Hardware und Software
- Angriffsvorbereitung und Gegenmaßnahmen (Intranet, Internet, Informationsbeschaffung)
- Angriffsdurchführung und Abwehrmaßnahmen (Spoofing, Exploits und andere Techniken)
- Staatliche und kriminelle Aktivitäten
|
Techniken und Konzepte |
- Firewall, WLAN, RADIUS, VPN
- Analysetools: Scanner, Cracker, Sniffer
- Securityscanner OpenVAS
- Desktop Security
|
Strategien zur Abwehr |
- Informationsquellen
- technische und organisatorische Maßnahmen
- Systematisierung der IT-Sicherheit
|