Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Todo) |
(→Todo) |
||
Zeile 12: | Zeile 12: | ||
*[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]](15) | *[[Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)]](15) | ||
*[[Cloud-Sicherheit]](15) | *[[Cloud-Sicherheit]](15) | ||
− | *[[Cyber-Risiken (Phishing, Ransomeware)]](15) | + | *[[Cyber-Risiken (Phishing, Ransomeware)] ](15) |
− | *[[Spionage, Sabotage, Missbrauch]](15) | + | *[[Spionage, Sabotage, Missbrauch]] (15) |
*[[Massen- vs. Speerangriffe]] | *[[Massen- vs. Speerangriffe]] | ||
− | *[[Fortgeschrittenen persistente Bedrohungen (APT)]](15) | + | *[[Fortgeschrittenen persistente Bedrohungen (APT)]] (15) |
*[[Informationssicherheits-Managementsysteme (ISMS)]] | *[[Informationssicherheits-Managementsysteme (ISMS)]] | ||
*[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] | *[[Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren]] |
Version vom 16. April 2024, 11:48 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT) (15)
- Industrie 4.0 (Sicherheit vernetzter Systeme)(15)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)(15)
- Cloud-Sicherheit(15)
- [[Cyber-Risiken (Phishing, Ransomeware)] ](15)
- Spionage, Sabotage, Missbrauch (15)
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT) (15)
- Informationssicherheits-Managementsysteme (ISMS)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren
- Team zur Reaktion auf Computersicherheitsvorfälle
- Cybersicherheits-/Schwachstellenbewertung
- Penetrationstests unter Linux
- Firewalls der nächsten Generation
- Erkennung und Verhinderung von Eindringlingen
- Identitätsbasierter Zugriff und Profilerstellung
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung
- Kali Purple Home