Cyber Security II.: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 17: Zeile 17:
 
Team zur Reaktion auf Computersicherheitsvorfälle
 
Team zur Reaktion auf Computersicherheitsvorfälle
 
Cybersicherheits-/Schwachstellenbewertung
 
Cybersicherheits-/Schwachstellenbewertung
Penetrationstests unter Linux
+
*[[Penetrationstests unter Linux]]
Firewalls der nächsten Generation
+
*[[Firewalls der nächsten Generation]]
Erkennung und Verhinderung von Eindringlingen
+
*[[Erkennung und Verhinderung von Eindringlingen]]
ο Identitätsbasierter Zugriff und Profilerstellung
+
*[[Identitätsbasierter Zugriff und Profilerstellung]]
 
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
 
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]]
 
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]
 
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]]

Version vom 20. März 2024, 16:25 Uhr

Spionage, Sabotage, Missbrauch ο Innentäter, Staaten als Täter, Organisierte Kriminalität Massen- vs. Speerangriffe Fortgeschrittenen persistente Bedrohungen (APT) Informationssicherheits-Managementsysteme (ISMS) ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) ο Wer/Warum benötigt, Funktionsweise ο Rahmenbedingungen, Aufbau und entscheidende Faktoren Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren Team zur Reaktion auf Computersicherheitsvorfälle Cybersicherheits-/Schwachstellenbewertung