Grundlagen
Datenschutz
- Individueller Schutz der Privatsphäre
- Schutz von gesellschaftlichen Grundwerten
Gesetze
- Bundesdatenschutzgesetz (BDSG)
- Datenschutz-Grundverordnung (DSGVO) / General Data Protection Regulation (GDPR)
Verbreitete Ursachen für Sicherheitsprobleme (Angriffsvektoren/Bedrohungsszenarien)
„Layer 8-10 Probleme“
Social Engineering
Phishing
Spear Phishing
Baiting („ködern“)
Dumpster Diving
Identitätsmissbrauch
Digitale Erpressung (Ransomware)
Sabotage / Vandalismus
Katastrophen
Security Misconfiguration
Broken Access Control
Vulnerable and Outdated Components
Designfehler / Protokollfehler
Identification and Authentication Failures
Man-in-the-middle attack
Sensitive Data Exposure
Software and Data Integrity Failures
In-band signaling
Resource exhaustion
(Distributed) Denial of Service
Amplification Attack
Cache Poisoning
Binary Exploitation
Web Exploitation
Cross Site Scripting (XSS)
Cross Site Request Forgery (CSRF)
Server Side Request Forgery
Security Logging and Monitoring Failures
…
Maßnahmen / Werkzeuge
IT-Grundschutz-Bausteine
IT-Grundschutz-Kompendium
Technische Maßnahmen
Endpoint Security
Kryptographische Primitiven
Organisatorische Maßnahmen
Begleitende Maßnahmen
Grundprinzipien
Relative Sicherheit
Defense in depth / Schweizer-Käse-Modell
KISS-Prinzip
![]()
Secure by design, Technischer Datenschutz, Multilaterale Sicherheit
Kerckhoffs’ Prinzip
Schlangenöl
IT-Sicherheit vs. CYBER-Security

Frage 1: Was ist „CrowdStrike“?
Frage 2a: Was ist „Kaspersky“?
Frage 2b: Was sollte man über Kaspersky wissen?
Frage 2c: Welche Kaspersky Produkte werden für US-Nutzer empfohlen?
Frage 3a: Was haben CVE-2024-7479, CVE-2024-52940 und CVE-2024-12754 gemeinsam?
Frage 3b: Wieviele verschiedene Remote-Access-Tools haben Unternehmen im Jahr 2024 durchschnittlich eingesetzt?
Frage 3c: Was ist Telnet?
Frage 4a: Wie hilft KI Systeme sicherer zu machen?
Frage 4b: Wie hilft KI gegen den Klimawandel?
Frage 4c: Welches Geschäftsmodell hat OpenAI?
