Schulung IT-Sicherheit für Unternehmen
# Risikolage für Unternehmen
Warum ist das Internet nicht "sicher“?
Schadensmöglichkeiten
Wie abhängig sind Firmen vom IT-Einsatz?
# Angriffsvorbereitung
Hacker, Cracker und Script-Kids
„Staatliche“ Hacker
Elektronische Kriegsführung
Netzwerkscans
Wardriving
Social Engineering
# Angriffe auf Serverdienste
Exploits
Rootkits
DoS/DDoS/DRDoS
Sniffer
Replay-Attacken
TCP/IP Session-Hijacking
# Viren
Grundkonzepte von Viren
Virenarten
Tarnmechanismen von Viren
Würmer
Trojaner
Tendenzen und Ausblick
# Spyware, Phishing und Browser
Hijacking Geld verdienen im Internet
Spyware
Browser Hijacking
Was ist Phishing?
Anti-Spyware einsetzen
# Kryptografie
Einfache Verschlüsselungsmethoden
Symmetrische Verfahren
Nachteile symmetrischer Verfahren
Einwegfunktion
Diffie-Hellman-Schlüsseltausch
RSA
Digitale Signatur
Hashfunktionen
Schwachstellen in RSA
Public Key Infrastructure
# Kryptografische Protokolle
SSL/TLS
SSH
IPsec
SET/HBCI
# Sicherheitsprobleme durch Mitarbeiter
Ausfall/Krankheit
Unrechtmäßige Systemzugänge
Spionage
Mangelnde Kompetenz