Skip to content

SebastianMeisel/ITT-Net-IS

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

50 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

ITT-Net-IS Kursunterlagen

ITT-Net-IS

Diese Repository enthält meine Unterlagen, Notizen und Projekte für den ITT-Net-IS Kurs bei Viona (Die virtuelle Online-Akademie).

Der Fachverlaufsplan ist gültig für FIAE, FDP und IT Kfm ab Sommer 2024.

Nützliche Links

Kursübersicht

Modul 24: Einführung

Inhalt: Schutzbedarfsanalyse im eigenen Arbeitsbereich

Aufgabe: Download von Arbeitsmaterialien (IT-Grundschutz-Kompendium, Beispielunternehmen)

Anmerkungen:

  • Bedeutung des BSI
  • Schutzziele
  • Sicherheitskonzepte (Zutritts-, Zugangs- und Zugriffskontroll)
  • Einführung (PDF)

Modul 25: Gesetze und Zuständigkeiten

Inhalt: Gesetze und Zuständigkeiten

Aufgabe: Welche Ansprechpartner und Verantwortlichkeiten gibt es im eigenen Unternehmen bzw. der eigenen Organisation für die IT-Sicherheit?

Anmerkungen:

Modul 26: Elementare Gefährdungen

Inhalt: 47 elementare Gefährdungen nach BSI

Aufgabe: Welche Gefährdungen können auf den eigenen Arbeitsplatz (oder HomeOffice) zutreffen?

Anmerkungen: Inhalte, Beispiele, Überschneidungen, aktuelle Meldungen und Bedrohungen diskutieren

Modul 27: IT-Grundschutzbausteine

Inhalt: IT-Grundschutzbausteine kennenlernen

Aufgabe: Welche Bausteine finden auf den eigenen Arbeitsplatz (oder HomeOffice) Anwendung?

Anmerkungen:

  • ISMS = Sicherheitsmanagement
  • ORP = organisatorisch/personelle
  • CON = Konzepte und Vorgehensweisen
  • OPS = operative, spezielle
  • APP = Anwendungen u. Dienste
  • SYS = IT-Systeme
  • IND = industrielle
  • NET = Netzwerk
  • INF = Infrastruktur
  • DER = Detektion/Reaktion
  • Grundbausteine IT-Sicherheit

Modul 28: Schadens- und Risikokategorien

Inhalt: Schadens- und Risikokategorien nach BSI, Notfallplan

Aufgabe: Bereiten Sie sich auf die Präsentation zum IT-Grundschutz und den Schutzzielen vor.

Anmerkungen:

  • Schadensszenarien
  • Risiko- und Schadensstufen
  • schützenswerte IT-Objekte, Bedrohungen, Risiko- und Schadensstufen und Schutzmaßnahmen richtig zuordnen, Begriffe

Modul 29: Malware und Schutzmaßnahmen

Inhalt: Malware und grundlegende Schutzmaßnahmen

Aufgabe: Bewerten Sie eine Antivirensoftware nach:

  • Primäre Erkennungsrate (Virusdefinitionen)
  • Sekundäre Erkennungsrate (Heuristik)
  • Reparaturleistung
  • Ausbremsen der Systemleistung
  • Schutzbereiche (=> Einfallstore)
  • Funktionalität
  • Bedienung
  • zentrale Administrierbarkeit
  • Selbstschutz der Antivirensoftware

Anmerkungen: Gefahren durch Viren, Würmer und Trojaner, Schutzmaßnahmen gegen Schadsoftware

Modul 30: Hackerangriffe und Schutzmaßnahmen

Inhalt: Hackerangriffe und grundlegende Schutzmaßnahmen

Aufgabe: Recherche aktueller Angriffsszenarien

Anmerkungen: Gefahren durch Social Engineering und Angriffsszenarien, Schutzmaßnahmen gegen Hackerangriffe

Modul 31: Grundlagen Kryptografie

Inhalt: Grundlagen Kryptografie

Aufgabe: Hashwertgenerator erstellen

Anmerkungen: Anwendung kryptografischer Maßnahmen, Verschlüsselungsverfahren, Zertifikate, Signaturen, Handshake-Protokoll mit https://

Modul 32: Sichere Passwörter und Authentifizierung

Inhalt: Sichere Passwörter, Authentifizierungsmethoden

Aufgabe: Installation eines Passwortresores in der VM, Anlegen von Beispieldatensätzen, optional (FIAE): Anmeldealgorithmus für eine Webseite programmieren

Anmerkungen: Passwörter, Passwortresor, Mehr-Faktor-Authentifizierung, Biometrie

Modul 33: WLAN-Sicherheit

Inhalt: WLAN-Sicherheit

Aufgabe: Router Konfiguration (Cisco…)

Anmerkungen: Angriffsvektoren, Schutzmaßnahmen, Router-Sicherheit

Modul 34: Schutzbedarfsfeststellung am Arbeitsplatz

Inhalt: Schutzbedarfsfeststellung am eigenen Arbeitsplatz

Aufgabe: Schutzbedarfsanalyse in ILIAS bearbeiten

Anmerkungen: Einführung, Elemente der Schutzbedarfsfeststellung (Objektliste, Gefährdungen, Schutzbedarf, Maßnahmen)

Modul 35: Schutzbedarfsfeststellung eines Beispielunternehmens

Inhalt: Schutzbedarfsfeststellung anhand eines Beispielunternehmens (RECPLAST GmbH)

Aufgabe: Herauslesen einer konkreten Anforderungen für einen Client-PC

Anmerkungen:

  • Strukturanalyse
  • Kreuztabellen
  • Schutzbedarf Differenzierung nach Vertraulichkeit, Verfügbarkeit, Integrität

Modul 36: Schutzbedarfsfeststellung an Software- und Hardwareobjekten

Inhalt: Schutzbedarfsfeststellung an häufigen Software-Objekten, Plattform- und Hardwareobjekten

Aufgabe: Absicherung Browser, Office und PDF-Reader praktisch umsetzen

Anmerkungen: Gefahren und Maßnahmen: PC, Container, virtuelle Maschinen, mobile Datenträger, Standardsoftware, spezielle Anwendungen, Absicherung Browser, Office und PDF-Reader

Lizenz

Sämtliche Materialien in dieser Repository unterliegen der CC0 1.0 Universal (CC0 1.0) Public Domain Dedication Lizenz. Das bedeutet, dass die Inhalte ohne Einschränkungen kopiert, modifiziert, verbreitet und aufgeführt werden können, auch für kommerzielle Zwecke, ohne um weitere Erlaubnis zu bitten.

Für weitere Informationen: CC0 Lizenz

Die ursprünglichen Kursinhalte und Beschreibungen stammen von Viona - alle Rechte an den originalen Kursmaterialien und Beschreibungen liegen bei der entsprechenden Organisation.

About

Einführung in die IT-Sicherheit

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors