Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 10: | Zeile 10: | ||
*[[Fortgeschrittenen persistente Bedrohungen (APT)]] | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] | ||
*[[Informationssicherheits-Managementsysteme (ISMS)]] | *[[Informationssicherheits-Managementsysteme (ISMS)]] | ||
| − | |||
| − | |||
| − | |||
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | ||
*[[Team zur Reaktion auf Computersicherheitsvorfälle]] | *[[Team zur Reaktion auf Computersicherheitsvorfälle]] | ||
Version vom 20. März 2024, 16:27 Uhr
- MQTT
- ZigBee
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
- Spionage, Sabotage, Missbrauch
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung