Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 1: | Zeile 1: | ||
+ | =Grundlegendes= | ||
+ | *[[Thomas Will]] | ||
+ | *[[Zeiten]] | ||
+ | *[[Cyber Security I. - Was wollen wir praktisch tun]] | ||
+ | *[[Cyber Security I. Netzplan]] | ||
+ | *[[Cyber Security I. Punkte]] | ||
+ | |||
+ | |||
*[[Internet der Dinge (IoT)]] | *[[Internet der Dinge (IoT)]] | ||
*[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] | *[[Industrie 4.0 (Sicherheit vernetzter Systeme)]] |
Version vom 14. April 2024, 05:44 Uhr
Grundlegendes
- Thomas Will
- Zeiten
- Cyber Security I. - Was wollen wir praktisch tun
- Cyber Security I. Netzplan
- Cyber Security I. Punkte
- Internet der Dinge (IoT)
- Industrie 4.0 (Sicherheit vernetzter Systeme)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)
- Cloud-Sicherheit
- Cyber-Risiken (Phishing, Ransomeware)
- Spionage, Sabotage, Missbrauch
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung