- Grundbegriffe
- Vielfalt der Bedrohungen
- Risiko-Analyse/-Management
- Sicherheitskonzepte
- Security Scanner
- Business Contingency/Disaster Recovery
- Security Management
Sicherheitsstandards
- Gesetze
- Standards (BS und ISO/IEC 27001)
- IT-Grundschutz nach BSI
- Aktuelle Entwicklungen
Grundschutz in WAN und Mobil
- Benutzer- und Berechtigungsverwaltung
- Verzeichnisdienste (LDAP-Verzeichnisse, ADS)
- Single SignOn
- Firewalltechniken
- Viren- und Trojanerschutz
- Intrusion Detection / Prevention Systeme (IDS / IPS)
- Content Security
- Mobile Sicherheit
Angriffsszenarien im Netzwerk und gegen Systeme
- Spezifische Probleme TCP/IP, Wireless LAN, Betriebssysteme
- Applikationen
- Lösungsansätze
- Mobile Endgeräte
Einführung in kryptografische Mechanismen
- Digitale Signaturen
- Zertifikate
- Hash-Code
- KERBEROS
- IPSEC
- Public Key Infrastructure (PKI)
- Authentifizierung
- Biometrik
Sicherheitsoptionen im Internet/Intranet/e-Commerce
- Einsatz kryptografischer Mechanismen und Standards (z.B. PGP, S/MIME, SSL, HBCI, Kerberos, X509)
- Virtual Private Networks (VPN)
Computer Forensik
- Forensische Untersuchungen
- Datenanalyse
- Gerichtsverwertbare, reproduzierbare Ereignisse
MethodeVortrag, Diskussion, Fallbeispiele, Demonstrationen.