Universität · Wirtschaftsinformatik · IT-Sicherheit und Datenschutz

Grundlagen der IT-Sicherheit: CIA-Triade, Bedrohungsmodelle und Angriffsvektoren

4 Abschnitte1 Karteikarten-Decks1 Quizze

Einführung in die fundamentalen Konzepte der IT-Sicherheit mit der CIA-Triade, systematischen Bedrohungsmodellen wie STRIDE und MITRE ATT&CK, aktuellen Angriffsvektoren und dem risikobasierten Sicherheitsmanagement

Inhaltsübersicht

  • Die CIA-Triade und erweiterte Schutzziele
  • Bedrohungsmodelle: STRIDE, MITRE ATT&CK und Kill Chain
  • Aktuelle Angriffsvektoren und Bedrohungslandschaft
  • Risikomanagement und Sicherheitsstrategien
schreibmaschine, papier, verschwörung, vertraulichkeit, kommunikation, still, ruhig, privatsphäre, verboten, zensur, verschwörer, wort, englisch, verschwörung, verschwörung, verschwörung, verschwörung, verschwörung
Pixabay – Pixabay License

📚 Vollständiges Lernmaterial mit 4 Abschnitten, Karteikarten und Quizzen verfügbar nach Anmeldung.

Jetzt kostenlos lernen →

Verwandte Themen

Interaktiv lernen mit Karteikarten & Quizzen

Melde dich an und lerne IT-Sicherheit und Datenschutz mit intelligenten Wiederholungen, Quizzen und KI-Lernhilfen. 7 Tage kostenlos.

Kostenlos testen
Grundlagen der IT-Sicherheit: CIA-Triade, Bedrohungsmodelle und Angriffsvektoren einfach erklärt — IT-Sicherheit und Datenschutz Wirtschaftsinformatik | Zusammenfassung & Übungen