Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 6: | Zeile 6: | ||
*[[Cloud-Sicherheit]] | *[[Cloud-Sicherheit]] | ||
*[[Cyber-Risiken (Phishing, Ransomeware)]] | *[[Cyber-Risiken (Phishing, Ransomeware)]] | ||
| − | Spionage, Sabotage, Missbrauch | + | *[[Spionage, Sabotage, Missbrauch]] |
| − | |||
Massen- vs. Speerangriffe | Massen- vs. Speerangriffe | ||
Fortgeschrittenen persistente Bedrohungen (APT) | Fortgeschrittenen persistente Bedrohungen (APT) | ||
Version vom 20. März 2024, 16:26 Uhr
- MQTT
- ZigBee
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
- Spionage, Sabotage, Missbrauch
Massen- vs. Speerangriffe Fortgeschrittenen persistente Bedrohungen (APT) Informationssicherheits-Managementsysteme (ISMS) ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) ο Wer/Warum benötigt, Funktionsweise ο Rahmenbedingungen, Aufbau und entscheidende Faktoren
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung