Cyber Security II.: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(→Links) |
(→Links) |
(kein Unterschied)
|
Aktuelle Version vom 19. April 2024, 08:15 Uhr
Grundlegendes
- Thomas Will
- Zeiten KO
- Cyber Security II. - Was wollen wir praktisch tun
- Cyber Security II. Netzplan
- Cyber Security II. Punkte
Todo
- Internet der Dinge (IoT) (15)
- Industrie 4.0 (Sicherheit vernetzter Systeme)(15)
- Einheitliche Kommunikation (plattformbasierte Bündelung von Apps, Effizienz)(15)
- Cloud-Sicherheit(16)
- Cyber-Risiken (Phishing, Ransomeware) (16)
- Spionage, Sabotage, Missbrauch (16)
- Massen- vs. Speerangriffe
- Fortgeschrittenen persistente Bedrohungen (APT) (16)
- Informationssicherheits-Managementsysteme (ISMS) (19)
- Sicherheitsinformations- und Ereignisverwaltung (SIEM) vorstellen, erklären und demonstrieren (17)
- Team zur Reaktion auf Computersicherheitsvorfälle (19)
- Cybersicherheits-/Schwachstellenbewertung (18)
- Penetrationstests unter Linux (18)
- Firewalls der nächsten Generation (17)
- Erkennung und Verhinderung von Eindringlingen (17)
- Identitätsbasierter Zugriff und Profilerstellung (19)
- Übungen zu Szenarien in einer für die Teilnehmenden bereitgestellten Lehrumgebung (15-19)
- Sicherheitsbewusstsein vertiefen und Haltungsbewertung (15-19)
- Kali Purple Home
- Wenn ein Angreiffer in ihrem Netz ist
Links
- Cyber Bedrohung am Beispiel des Ukraine Krieg
- Mobile Verification Toolkit
- Patchen von Androidgeräten
- Wlan Router
- Wireless Geographic Logging Engine
- Surveillance under Surveillance
- Feldjäger testen VIRTUAL REALITY für Häuserkampf
- Firehol
- ADHD Tools Usage Document