Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
 
*[[MQTT]]
 
*[[MQTT]]
 
*[[ZigBee]]
 
*[[ZigBee]]
 +
*[[Internet der Dinge (IoT)]]
 +
Prinzip Industrie 4.0 (Sicherheit vernetzter Systeme)
 +
ο Sichere Kommunikation
 +
ο Identifikation und Authentifikation
 +
ο Integrität und Vertrauenswürdigkeit
 +
Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
 +
Cloud-Sicherheit
 +
Cyber-Risiken (Phishing, Ransomeware)
 +
Spionage, Sabotage, Missbrauch
 +
ο Innentäter, Staaten als Täter, Organisierte Kriminalität
 +
Massen- vs. Speerangriffe
 +
Fortgeschrittenen persistente Bedrohungen (APT)
 +
Informationssicherheits-Managementsysteme (ISMS)
 +
ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701)
 +
ο Wer/Warum benötigt, Funktionsweise
 +
ο Rahmenbedingungen, Aufbau und entscheidende Faktoren
 +
Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
 +
Team zur Reaktion auf Computersicherheitsvorfälle
 +
Cybersicherheits-/Schwachstellenbewertung
 +
Penetrationstests unter Linux
 +
Firewalls der nächsten Generation
 +
Erkennung und Verhinderung von Eindringlingen
 +
ο Identitätsbasierter Zugriff und Profilerstellung
 +
Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv

Version vom 20. März 2024, 16:19 Uhr

Prinzip Industrie 4.0 (Sicherheit vernetzter Systeme) ο Sichere Kommunikation ο Identifikation und Authentifikation ο Integrität und Vertrauenswürdigkeit Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) Cloud-Sicherheit Cyber-Risiken (Phishing, Ransomeware) Spionage, Sabotage, Missbrauch ο Innentäter, Staaten als Täter, Organisierte Kriminalität Massen- vs. Speerangriffe Fortgeschrittenen persistente Bedrohungen (APT) Informationssicherheits-Managementsysteme (ISMS) ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) ο Wer/Warum benötigt, Funktionsweise ο Rahmenbedingungen, Aufbau und entscheidende Faktoren Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren Team zur Reaktion auf Computersicherheitsvorfälle Cybersicherheits-/Schwachstellenbewertung Penetrationstests unter Linux Firewalls der nächsten Generation Erkennung und Verhinderung von Eindringlingen ο Identitätsbasierter Zugriff und Profilerstellung Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv