Cyber Security II.: Unterschied zwischen den Versionen
| Zeile 1: | Zeile 1: | ||
*[[MQTT]] | *[[MQTT]] | ||
*[[ZigBee]] | *[[ZigBee]] | ||
| + | *[[Internet der Dinge (IoT)]] | ||
| + | Prinzip Industrie 4.0 (Sicherheit vernetzter Systeme) | ||
| + | ο Sichere Kommunikation | ||
| + | ο Identifikation und Authentifikation | ||
| + | ο Integrität und Vertrauenswürdigkeit | ||
| + | Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) | ||
| + | Cloud-Sicherheit | ||
| + | Cyber-Risiken (Phishing, Ransomeware) | ||
| + | Spionage, Sabotage, Missbrauch | ||
| + | ο Innentäter, Staaten als Täter, Organisierte Kriminalität | ||
| + | Massen- vs. Speerangriffe | ||
| + | Fortgeschrittenen persistente Bedrohungen (APT) | ||
| + | Informationssicherheits-Managementsysteme (ISMS) | ||
| + | ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) | ||
| + | ο Wer/Warum benötigt, Funktionsweise | ||
| + | ο Rahmenbedingungen, Aufbau und entscheidende Faktoren | ||
| + | Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren | ||
| + | Team zur Reaktion auf Computersicherheitsvorfälle | ||
| + | Cybersicherheits-/Schwachstellenbewertung | ||
| + | Penetrationstests unter Linux | ||
| + | Firewalls der nächsten Generation | ||
| + | Erkennung und Verhinderung von Eindringlingen | ||
| + | ο Identitätsbasierter Zugriff und Profilerstellung | ||
| + | Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv | ||
Version vom 20. März 2024, 16:19 Uhr
Prinzip Industrie 4.0 (Sicherheit vernetzter Systeme) ο Sichere Kommunikation ο Identifikation und Authentifikation ο Integrität und Vertrauenswürdigkeit Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz) Cloud-Sicherheit Cyber-Risiken (Phishing, Ransomeware) Spionage, Sabotage, Missbrauch ο Innentäter, Staaten als Täter, Organisierte Kriminalität Massen- vs. Speerangriffe Fortgeschrittenen persistente Bedrohungen (APT) Informationssicherheits-Managementsysteme (ISMS) ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) ο Wer/Warum benötigt, Funktionsweise ο Rahmenbedingungen, Aufbau und entscheidende Faktoren Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren Team zur Reaktion auf Computersicherheitsvorfälle Cybersicherheits-/Schwachstellenbewertung Penetrationstests unter Linux Firewalls der nächsten Generation Erkennung und Verhinderung von Eindringlingen ο Identitätsbasierter Zugriff und Profilerstellung Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv