Grundlagen

Datenschutz

  • Individueller Schutz der Privatsphäre
  • Schutz von gesellschaftlichen Grundwerten

Gesetze

Verbreitete Ursachen für Sicherheitsprobleme (Angriffsvektoren/Bedrohungsszenarien)

Layer 8-10 Probleme

Social Engineering

Phishing
Spear Phishing
Baiting („ködern“)
Dumpster Diving
Identitätsmissbrauch

Digitale Erpressung (Ransomware)

Sabotage / Vandalismus

Katastrophen

Security Misconfiguration

Broken Access Control

Vulnerable and Outdated Components

Designfehler / Protokollfehler

Identification and Authentication Failures

Man-in-the-middle attack

Sensitive Data Exposure

Software and Data Integrity Failures

In-band signaling

Resource exhaustion

(Distributed) Denial of Service

Amplification Attack

Cache Poisoning

Binary Exploitation

Web Exploitation

Cross Site Scripting (XSS)

Cross Site Request Forgery (CSRF)

Server Side Request Forgery

Security Logging and Monitoring Failures

Maßnahmen / Werkzeuge

IT-Grundschutz-Bausteine

IT-Grundschutz-Kompendium

Technische Maßnahmen

Endpoint Security

Kryptographische Primitiven

Organisatorische Maßnahmen

Begleitende Maßnahmen

Grundprinzipien

Relative Sicherheit

Defense in depth / Schweizer-Käse-Modell

Schweizer-Käse-Modell

KISS-Prinzip

KISS-Prinzip

Secure by design, Technischer Datenschutz, Multilaterale Sicherheit

Kerckhoffs’ Prinzip

Schlangenöl

Schlangenöl Schlangenöl

IT-Sicherheit vs. CYBER-Security

/ˈtsaobɐ̯r/

Cybersicherheitsarchitektur

Frage 1: Was ist „CrowdStrike“?

Frage 2a: Was ist „Kaspersky“?
Frage 2b: Was sollte man über Kaspersky wissen?
Frage 2c: Welche Kaspersky Produkte werden für US-Nutzer empfohlen?

Frage 3a: Was haben CVE-2024-7479, CVE-2024-52940 und CVE-2024-12754 gemeinsam?
Frage 3b: Wieviele verschiedene Remote-Access-Tools haben Unternehmen im Jahr 2024 durchschnittlich eingesetzt?
Frage 3c: Was ist Telnet?

Frage 4a: Wie hilft KI Systeme sicherer zu machen?
Frage 4b: Wie hilft KI gegen den Klimawandel?
Frage 4c: Welches Geschäftsmodell hat OpenAI?