Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 3: Zeile 3:
 
*[[Internet der Dinge (IoT)]]
 
*[[Internet der Dinge (IoT)]]
 
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]]
 
+
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]]
Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
+
*[[Cloud-Sicherheit]]
Cloud-Sicherheit
+
*[[Cyber-Risiken (Phishing, Ransomeware)]]
Cyber-Risiken (Phishing, Ransomeware)
 
 
Spionage, Sabotage, Missbrauch
 
Spionage, Sabotage, Missbrauch
 
ο Innentäter, Staaten als Täter, Organisierte Kriminalität
 
ο Innentäter, Staaten als Täter, Organisierte Kriminalität

Version vom 20. März 2024, 16:22 Uhr

Spionage, Sabotage, Missbrauch ο Innentäter, Staaten als Täter, Organisierte Kriminalität Massen- vs. Speerangriffe Fortgeschrittenen persistente Bedrohungen (APT) Informationssicherheits-Managementsysteme (ISMS) ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) ο Wer/Warum benötigt, Funktionsweise ο Rahmenbedingungen, Aufbau und entscheidende Faktoren Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren Team zur Reaktion auf Computersicherheitsvorfälle Cybersicherheits-/Schwachstellenbewertung Penetrationstests unter Linux Firewalls der nächsten Generation Erkennung und Verhinderung von Eindringlingen ο Identitätsbasierter Zugriff und Profilerstellung Übungen zu Szenarien in einer für die Teilnehmenden bereitgvv