Aktuelle Bedrohungslage verstehen und einordnen
Analyse realer Vorfälle
- Analyse aktueller Cyberangriffe auf Basis von BSI-, BITKOM-Berichten und Praxiserfahrungen
- Entwicklung eines fundierten Verständnisses für die gegenwärtige Bedrohungslage
Erkennen von Angriffsmustern
- Identifikation typischer Angriffsmuster und -vektoren
- Frühzeitige Erkennung potenzieller Bedrohungen
- Ableitung geeigneter Gegenmaßnahmen
Grundlegende Sicherheitsbegriffe und Abgrenzungen
Begriffsklärung
- Abgrenzung: IT-Security vs. Cyber-Security vs. Informationssicherheit
- Unterscheidung zwischen Safety und Security
Glossar zentraler Fachbegriffe
- Einführung in relevante Begriffe, Abkürzungen und Fachjargon
- Förderung eines gemeinsamen Verständnisses im Sicherheitskontext
Internationale Perspektiven und wirtschaftliche Aspekte
Cyber-Kriminalität als Wirtschaftszweig
- Überblick über internationale Cybercrime-Strukturen
- Betrachtung staatlich unterstützter Angreifer
- Cybercrime als globaler Wirtschaftsfaktor
Rechtliche Rahmenbedingungen
- Einblick in internationale gesetzliche Vorgaben und Gepflogenheiten
- Verständnis globaler Unterschiede in der Cyber Security
Typische Angriffsarten und Methoden
MITRE ATT&CK Framework
- Vorstellung gängiger Angriffsarten anhand des MITRE ATT&CK Frameworks
- Nachvollziehen von Vorgehensweisen und Denkweisen von Angreifern
Lessons Learned: Durch die Analyse realer Sicherheitsvorfälle werden wertvolle Erkenntnisse gewonnen, die in die Entwicklung effektiver Sicherheitsstrategien einfließen.
Grundlagen der Kryptographie
Überblick über kryptographische Verfahren
- Einführung in grundlegende Konzepte wie:
- Hashing
- Asymmetrische Kryptografie
- x.509-Zertifikate
- PGP
- Historischer Kontext der Kryptografie
Anwendungsbeispiele: Es werden praxisnahe Beispiele vorgestellt, um die Anwendung und Bedeutung kryptographischer Verfahren im Kontext der Cyber Security zu verdeutlichen.
Social Engineering und psychologische Angriffstechniken
Methoden des Social Engineering
- Überblick über Angriffstechniken u.a.:
- Phishing
- Vishing
- Typosquatting
- Aufzeigen menschlicher Schwachstellen als Angriffsvektor
Psychologische Aspekte
- Erkennen und Verstehen psychologischer Manipulationstechniken
- Entwicklung wirksamer Schutzmaßnahmen auf menschlicher Ebene