Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 17: | Zeile 17: | ||
Team zur Reaktion auf Computersicherheitsvorfälle | Team zur Reaktion auf Computersicherheitsvorfälle | ||
Cybersicherheits-/Schwachstellenbewertung | Cybersicherheits-/Schwachstellenbewertung | ||
| − | Penetrationstests unter Linux | + | *[[Penetrationstests unter Linux]] |
| − | Firewalls der nächsten Generation | + | *[[Firewalls der nächsten Generation]] |
| − | Erkennung und Verhinderung von Eindringlingen | + | *[[Erkennung und Verhinderung von Eindringlingen]] |
| − | + | *[[Identitätsbasierter Zugriff und Profilerstellung]] | |
*[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] | *[[Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung]] | ||
*[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | *[[Sicherheitsbewusstsein vertiefen und Haltungsbewertung]] | ||
Version vom 20. März 2024, 16:25 Uhr
- MQTT
- ZigBee
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
Spionage, Sabotage, Missbrauch ο Innentäter, Staaten als Täter, Organisierte Kriminalität Massen- vs. Speerangriffe Fortgeschrittenen persistente Bedrohungen (APT) Informationssicherheits-Managementsysteme (ISMS) ο „Quasi-Standard“ (IT-GS, mit BSI-S 200-1, 200-2, 200-3, IT-GS-Kataloge ISO/IEC 27001 und 27701) ο Wer/Warum benötigt, Funktionsweise ο Rahmenbedingungen, Aufbau und entscheidende Faktoren Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren Team zur Reaktion auf Computersicherheitsvorfälle Cybersicherheits-/Schwachstellenbewertung